Pripojenie malej siete do internetu

linux_pas V pred­chá­dza­jú­cich čas­tiach sme sa in­ten­zív­ne za­obe­ra­li anti­ví­ru­so­vou a anti­spa­mo­vou ochra­nou elek­tro­nic­kej poš­ty a sú­bo­ro­vé­ho sys­té­mu. A eš­te pred­tým sme sa veľ­mi ve­ľa ve­no­va­li elek­tro­nic­kej poš­te. Nep­reb­ra­li sme úpl­ne všet­ko, a pre­to sa k poš­te eš­te nes­kôr vrá­ti­me.

Oh­la­sy na člán­ky naz­na­ču­jú, že elek­tro­nic­ká poš­ta je dob­rá vec, ale mno­hí z vás by pot­re­bo­va­li pri­po­jiť nie je­den, ale viac po­čí­ta­čov do inter­ne­tu, sa­moz­rej­me, čo naj­efek­tív­nej­šie. A to nie­len pre poš­tu, ale aj na pre­ze­ra­nie webo­vých strá­nok. A prá­ve to­mu sa ten­to­raz bu­de­me ve­no­vať.

Pri­po­je­nie do inter­ne­tu
V pred­chá­dza­jú­cich čas­tiach se­riá­lu sme si uka­zo­va­li, ako je do inter­ne­tu pri­po­je­ný je­den po­čí­tač – poš­to­vý server (obr. č. 1).

obr.č.1.jpg
obr.č.1 Prin­cíp poš­to­vé­ho server­a

Ten stia­hol poš­tu pre os­tat­ných pou­ží­va­te­ľov, skon­tro­lo­val na ví­ru­sy a spam, roz­de­lil do prís­luš­ných poš­to­vých schrá­nok pou­ží­va­te­ľov (ad­re­sá­tov) a tým skon­čil. Jed­not­li­ví klien­ti si moh­li poš­tu vy­brať zo schrán­ky, pre­čí­tať, prí­pad­ne od­po­ve­dať. Čo ak si však chce ta­ký pou­ží­va­teľ, nap­rík­lad pán ria­di­teľ, po­zrieť ne­ja­kú inter­ne­to­vú strán­ku? Tak­to prip­ra­ve­ná sieť mu v tom ne­po­mô­že. Pre­to ako správ­ny správ­ca sie­te mu­sí­me nas­ta­viť sieť tak, aby všet­ci pou­ží­va­te­lia na če­le s pá­nom ria­di­te­ľom moh­li prek­ro­čiť hra­ni­ce na­šej sie­te. A ne­bu­de nás to stáť viac ako 100 ko­rún!

Poz­ri­me sa na na­šu sieť z tro­chu iné­ho poh­ľa­du (obr. č. 2).

obr.č.2x.jpg
obr.č.2 – Lo­kál­na sieť s poš­to­vým server­om

Stá­le v nej spoz­ná­va­me nám už zná­me pr­vky sie­te, kto­ré sme si vy­svet­ľo­va­li v čas­tiach o elek­tro­nic­kej poš­te. Exis­tu­jú tu pra­cov­né sta­ni­ce s poš­to­vý­mi klien­tmi (ria­di­teľ, ná­kup, sklad, ve­dú­ci), ale aj poš­to­vý server fir­ma.sk.

My už vie­me, že schrán­ky jed­not­li­vých klien­tov – ad­re­sá­tov poš­ty – sú ulo­že­né na tom­to server­i. A na tom­to server­i beží aj ne­ja­ký poš­to­vý prog­ram s ďal­ší­mi po­moc­ný­mi anti­ví­ru­so­vý­mi a anti­spa­mo­vý­mi prog­ra­ma­mi (pos­tfix, proc­mail, spa­mas­sas­sin, no­d32 a iné). Tak po­tiaľ­to to ov­lá­da­me, však?

Len­že... Pos­ky­to­va­teľ pri­po­je­nia do inter­ne­tu nám spra­vid­la pri­de­lí iba jed­nu ad­re­su IP, pod kto­rou mô­že­me ko­mu­ni­ko­vať v inter­ne­te. Nech je to pre ilus­trá­ciu ad­re­sa IP 10.1.1.1, mas­ka 255.255.255.0 a brá­na (ga­teway) 10.1.1.254. To sú zá­klad­né úda­je, kto­ré mu­sí­me mať nas­ta­ve­né na roz­hra­ní eth0 náš­ho server­a. A eš­te nám ozná­mi ad­re­su DNS server­a, nap­rík­lad 213.157.68.1.

A keď­že je tá ad­re­sa IP nao­zaj iba jed­na, po inter­ne­te mô­že sur­fo­vať iba server (a oso­ba se­dia­ca za ním).

Aby sme vy­ho­ve­li pá­nu ria­di­te­ľo­vi, mu­sí­me tro­chu poz­me­niť na­šu sieť. Ne­boj­te sa, ne­mu­sí­me nič prác­ne pre­rá­bať, prevŕta­vať či bú­rať ste­ny. Úpra­va je mi­ni­mál­na – je na ob­ráz­ku č. 3.

obr.č.3x.jpg
obr.č.3 – Lo­kál­na sieť so server­om ako rou­ter a pri­po­je­ním do inter­ne­tu

Sta­čí vlo­žiť do server­a ďal­šiu sie­ťo­vú kar­tu, tú pre­po­jiť káb­lom do ak­tív­ne­ho pr­vku lo­kál­nej sie­te a ká­bel ve­dú­ci z inter­ne­tu pri­po­jiť do pr­vej sie­ťo­vej kar­ty. Pre tých me­nej skú­se­ných je na ob­ráz­ku č. 4 pre­po­jo­va­cia sché­ma.

obr.č.4x.JPG
obr.č.4 – Pre­po­jo­va­cí nák­res lo­kál­nej sie­te a rou­te­ra

Tým zís­ka­va náš server no­vú vlas­tnosť – je z ne­ho nie­len server, ale aj tak­zva­ný rou­ter (sme­ro­vač). Je­ho úlo­hou je od­de­liť na­šu lo­kál­nu po­čí­ta­čo­vú sieť od os­tat­né­ho oko­li­té­ho sve­ta po­čí­ta­čov. Od­te­raz mô­že­me roz­ho­do­vať o tom, či sa dá ale­bo ne­dá z na­šej lo­kál­nej po­čí­ta­čo­vej sie­te pris­tu­po­vať do inter­ne­tu ale­bo nao­pak. A nie­len „či“, ale aj kto, ke­dy a ako.

Zá­ro­veň ten­to rou­ter mô­že (a aj bu­de!) slú­žiť ako fi­rewall – te­da po­čí­tač, kto­rý ochra­ňu­je na­šu sieť od ne­do­vo­le­ných prís­tu­pov z inter­ne­tu. Vlas­tnosť fi­rewal­lu je veľ­mi dô­le­ži­tá – nech­ce­me pred­sa, aby sa ne­ja­ký ne­ne­cha­vec vŕtal v na­šej sie­ti, zis­ťo­val in­for­má­cie, kra­dol sú­bo­ry ale­bo inak pá­chal ško­du! O to vô­bec nes­to­jí­me!

Naj­prv však mu­sí­me za­čať rou­te­rom.

Rou­ter
Rou­ter (čí­taj – rútr, ale aj fo­ne­tic­ky rou­ter) je po­čí­tač, kto­rý má as­poň dve roz­hra­nia. Jed­ným z nich je (spra­vid­la) pri­po­je­ný do mies­tnej lo­kál­nej sie­te a dru­hým do nad­ra­de­nej sie­te – naj­čas­tej­šie do inter­ne­tu. Tým roz­hra­ním ne­mu­sí byť vždy len sie­ťo­vá kar­ta – mô­že to byť aj mo­dem, za­ria­de­nie ISDN, Blue­tooth, infra­čer­ve­né roz­hra­nie, WiFi kar­ta a po­dob­ne. Ta­kis­to ne­mu­sia byť obe roz­hra­nia rov­na­ké! No naj­čas­tej­šie to pred­sa len bý­va­jú kla­sic­ké sie­ťo­vé kar­ty.

Zmo­di­fi­ku­je­me te­da náš server tak, že vlo­ží­me no­vú sie­ťo­vú kar­tu. Tú sys­tém roz­poz­ná (ak nie, tro­chu mu po­mô­že­me – už vie­me ako) a pri­de­lí jej ozna­če­nie eth1. Tým­to roz­hra­ním sa pri­po­jí­me do lo­kál­nej sie­te. Tak­že má­me dve roz­hra­nia. Pr­vé je eth0 – slú­ži na pri­po­je­nie do inter­ne­tu a je­ho nas­ta­ve­nia sú pô­vod­né:

Ad­re­sa IP: 10.1.1.1
Mas­ka: 255.255.255.0
Brá­na (ga­teway): 10.1.1.254

Dru­hé je eth1 – slú­ži na pri­po­je­nie do lo­kál­nej sie­te a je­ho nas­ta­ve­nia si ur­čí­me my sa­mi. Nech to je tak­to:

Ad­re­sa IP: 192.168.10.1 (v zmys­le čís­lo­va­cie­ho plá­nu – uvi­dí­me nes­kôr)
Mas­ka: 255.255.255.0
Brá­nu ne­mu­sí­me nas­ta­vo­vať, le­bo je už nas­ta­ve­ná na eth0
Eš­te mu­sí­me nas­ta­viť DNS. To sa nas­ta­vu­je v sú­bo­re /etc/re­solv.conf.

Tie­to nas­ta­ve­nia vy­ko­ná­me buď za po­mo­ci vhod­né­ho kon­fi­gu­rač­né­ho nás­tro­ja v pros­tre­dí X-Win­dow, ale­bo ruč­ne.

Ruč­né nas­ta­ve­nie sie­te
Pri ruč­nom nas­ta­ve­ní sie­te edi­tu­je­me sú­bor /etc/sys­con­fig/network-scripts/ifcfg-eth1. V prí­pa­de, že ta­ký sú­bor v sys­té­me neexis­tu­je, od­ko­pí­ru­je­me sú­bor ifcfg-eth0, pre­me­nu­je­me na ifcfg-eth1 a up­ra­ví­me.

Po­tom up­ra­ví­me sú­bor /etc/re­solv.conf tak­to:

na­me­server 213.157.68.1

V prí­pa­de, že nám pro­vi­der pos­ky­tol viac DNS server­ov, uve­die­me ich v sú­bo­re /etc/re­solv.conf za se­bou, od­de­le­né me­dze­rou.

IP forwar­ding
Pri­da­nie a nas­ta­ve­nie sie­ťo­vej kar­ty v sys­té­me však nes­ta­čí. Mu­sí­me po­vo­liť, aby pa­ke­ty moh­li pre­chá­dzať z jed­né­ho roz­hra­nia na dru­hé a nao­pak. To­mu­to sa ho­vo­rie­va IP forwar­ding (pre­po­sie­la­nie). IP forwar­ding za­pne­me edi­to­va­ním sú­bo­ru /etc/sysctl.conf. Vy­hľa­dá­me po­lož­ku net.ipv4.ip_forward a nas­ta­ví­me ju na hod­no­tu 1:

net.ipv4.ip_forward = 1

Sú­bor /etc/sysctl.conf ulo­ží­me.

Aby sa vy­ko­na­né zme­ny za­vied­li do sys­té­mu, mu­sí­me reš­tar­to­vať služ­bu sie­te (net­re­ba reš­tar­to­vať ce­lý server!), nap­rík­lad prí­ka­zom

 [root@server root]# servic­e network res­tart
prí­pad­ne
 [root@server root]# /etc/init.d/network res­tart
Po reš­tar­to­va­ní služ­by vy­skú­ša­me „pin­gnúť“ na ad­re­su brá­ny, te­da v na­šom prí­pa­de na ad­re­su IP 10.1.1.254
 [root@server root]# ping 10.1.1.254
Na ob­ra­zov­ke vi­dí­me reak­ciu:
PING 10.1.1.254 (10.1.1.254) 56(84) by­tes of da­ta.
64 by­tes from 10.1.1.1: icmp_seq=0 ttl=64 ti­me=8.47 ms
64 by­tes from 10.1.1.1: icmp_seq=0 ttl=64 ti­me=8.23 ms
64 by­tes from 10.1.1.1: icmp_seq=0 ttl=64 ti­me=8.17 ms
(Ping pre­ru­ší­me stla­če­ním klá­ve­sov Ctrl + C).

Nas­ta­ve­nie klien­tov
Aby sme ove­ri­li spo­je­nie z jed­not­li­vých klien­tov, mu­sí­me vy­ko­nať nas­ta­ve­nie aj na nich. Naj­prv si však mu­sí­me vy­tvo­riť čís­lo­va­cí plán. Pre­čo? Kto je správ­com lo­kál­nej sie­te? My! Kto zod­po­ve­dá za sprá­vu sie­te? My! Kto te­da roz­ho­du­je o ve­ciach v lo­kál­nej sie­ti? My! A pre­to len MY roz­hod­ne­me o čís­lo­va­com plá­ne!

Čís­lo­va­cí plán je de­fi­no­va­nie adries IP, ma­siek a brán pre jed­not­li­vých klien­tov na­šej lo­kál­nej sie­te. Lo­kál­ne sie­te dos­tá­va­jú pri­ra­de­né ad­re­sy IP z tak­zva­né­ho roz­sa­hu ne­ve­rej­ných adries IP. Sú to ad­re­sy v tom­to roz­sa­hu:

10.0.0.0 – 10.255.255.255
172.16.0.0 – 172.31.255.255
192.168.0.0 – 192.168.255.255

Tie­to ad­re­sy sú v inter­ne­te nez­ná­me a pou­ží­va­jú sa len pre lo­kál­ne sie­te.

Poz­nám­ka:
Te­raz sa niek­to­rí za­ču­do­va­li, pre­čo nám pos­ky­to­va­teľ inter­ne­tu dal ad­re­su z ne­ve­rej­né­ho roz­sa­hu. Je to pre­to, le­bo aj on vy­ko­ná­va prek­lad adries, tak ako sa to chys­tá­me uro­biť my.

Pre na­še pot­re­by si zvo­lí­me ad­re­sy z roz­sa­hu 192.168.10.0 až 192.168.10.255. Je zrej­mé (už by sme to ma­li ve­dieť), že ad­re­sa 192.168.10.0 je ad­re­sa sie­te, server­u sme pri­de­li­li ad­re­su 192.168.10.1. Ad­re­sa 192.168.10.255 je vy­hra­de­ná pre tak­zva­ný broad­cast – všes­me­ro­vé vy­sie­la­nie. Tak­že pre na­šich klien­tov nám zos­tá­va­jú ad­re­sy od 192.168.10.2 do 192.168.10.254, spo­lu 253 voľ­ných adries. Mas­ka je zrej­má, te­da 255.255.255.0. Čo však bu­de pre klien­tske sta­ni­ce brá­na? No pred­sa lo­kál­ne roz­hra­nie eth1 náš­ho server­a s ad­re­sou IP 192.168.10.1! DNS je za­tiaľ rov­na­ké, le­bo sme si eš­te ne­nas­ta­vi­li vlast­ný DNS server.

Ukáž­ka nas­ta­ve­nia pro­to­ko­lu TCP/IP na pra­cov­nej sta­ni­ci s ope­rač­ným sys­té­mom MS Win­dows 2000 je na ob­ráz­ku č. 5.

obr.č.5 - tcpip.jpg
obr.č.5 – Nas­ta­ve­nie pro­to­ko­lu TCP/IP v pros­tre­dí MS Win­dows 2000

Od­skú­ša­nie nas­ta­ve­nia
Te­raz vy­skú­ša­me, či sa na­še klien­tske po­čí­ta­če do­ká­žu spo­jiť s na­ším server­om. Na klien­tskom po­čí­ta­či za­dá­me ta­kis­to prí­kaz ping. Za­čne­me pin­go­vať na náš server, a to naj­prv na lo­kál­ne roz­hra­nie eth1, le­bo je naj­bliž­šie ku klien­to­vi a zá­ro­veň je brá­nou pre klien­ta:

C:\ ping 192.168.10.1

Ak dos­ta­ne­me reak­ciu, vy­skú­ša­me vzdia­le­nej­šie roz­hra­nie eth0:

C:\ ping 10.1.1.1

Správ­na od­po­veď potvr­dí, že IP forwar­ding fun­gu­je správ­ne.

A te­raz vy­skú­ša­me brá­nu náš­ho pos­ky­to­va­te­ľa:

C:\ ping 10.1.1.254

Čo sa to de­je? Späť ne­dos­tá­va­me žiad­ne pa­ke­ty! Ďalej sa ne­dos­ta­ne­me! Pre­čo?

Ako sme už po­ve­da­li, bo­la nám pri­de­le­ná iba jed­na ad­re­sa IP. Ad­re­su náš­ho klien­ta (192.168.10.2) za­ria­de­nie (brá­na) pos­ky­to­va­te­ľa ne­poz­ná! On pred­sa vie, že pa­ke­ty ma­jú mať ad­re­su 10.1.1.1, na iné neod­po­ve­dá, a tak ich za­ha­dzu­je. Čo s tým?

Pro­vi­de­ra skú­si­me ne­ja­ko ok­la­mať! Skú­si­me za­bez­pe­čiť, aby pa­ke­ty od na­šich jed­not­li­vých klien­tov vy­stu­po­va­li pod ad­re­sou, kto­rú pos­ky­to­va­teľ ak­cep­tu­je a kto­rú nám pri­de­lil. Tak­že ľu­bo­voľ­ný pa­ket s ad­re­sou 192.168.10.x si na na­šom server­i vy­me­ní ad­re­su za čís­lo 10.1.1.1. To­mu­to klam­stvu sa ho­vo­rí mas­ko­va­nie (maš­ka­rá­da, angl. masquera­de). Je to dob­ré klam­stvo, te­da v Li­nuxe, ale aj v ce­lej sie­ti do­vo­le­né (tak­že žiad­ny hriech...)! Tým, že sa pa­ket klien­tskej sta­ni­ce tak­to „za­mas­ku­je“, bu­de pre pos­ky­to­va­te­ľa pri­po­je­nia k inter­ne­tu vy­stu­po­vať, ako­by to bol server, te­da s ad­re­sou 10.1.1.1, a bu­de mu umož­ne­ný pos­tup ďa­lej (do inter­ne­tu).

Poz­nám­ka:
Ako sme uvied­li, aj pro­vi­der má ne­ve­rej­né ad­re­sy, tak­že aj u ne­ho do­chá­dza k nie­koľ­ko­ná­sob­né­mu mas­ko­va­niu pa­ke­tu, kým do­ra­zí do inter­ne­tu.

Keď pri­chá­dza od­po­veď na ta­ký­to pa­ket, náš server poz­ná, kto­rej klien­tskej sta­ni­ci od­po­veď pat­rí, a za­šle jej ju. Tak je nad­via­za­né spo­je­nie a webo­vé strán­ky mô­žu pri­chá­dzať na da­ný klien­tsky po­čí­tač. Ale ako ta­ké mas­ko­va­nie v Li­nuxe za­bez­pe­čiť?

Prek­lad sie­ťo­vých adries
Mas­ko­va­nie adries za­bez­pe­čí fun­kcia, kto­rej sa v Li­nuxe (a vô­bec v sie­ťach) ho­vo­rí aj prek­lad sie­ťo­vých adries – NAT (Network Ad­dress Tran­sla­tion).

Na za­bez­pe­če­nie prek­la­du pou­ži­je­me prí­kaz, s kto­rým sme sa stret­li už mi­nu­le – IP­TAB­LES. (IP­TAB­LES je veľ­mi moc­ný nás­troj a aj v bu­dúc­nos­ti sa ním bu­de­me za­obe­rať, hlav­ne keď bu­de­me nas­ta­vo­vať už spo­mí­na­ný fi­rewall.)

Za­dá­me:

 [root@server root]# ip­tab­les –t nat –A POS­TROU­TING –o eth0 –j MASQUERA­DE

Ten­to prí­kaz (zjed­no­du­še­ne) ho­vo­rí, že pa­ke­ty od­chá­dza­jú­ce cez roz­hra­nie eth0 (to je to, kto­rým sme pri­po­je­ní do inter­ne­tu) bu­dú za­mas­ko­va­né.

Auto­ma­tic­ké vy­ko­na­nie prek­la­du
Ak chce­me za­bez­pe­čiť, aby sa hneď pri štar­te sys­té­mu vy­ko­nal prek­lad adries a ne­mu­se­li ho za­kaž­dým za­dá­vať z prí­ka­zo­vé­ho riad­ka, vy­tvo­rí­me si shellov­ský skript, kto­rý si mô­že­me po­me­no­vať ip_mas­ka­ra­da. Je­ho ob­sah bu­de ta­ký­to:

#!/bin/sh
# script mas­ka­ra­da, vy­ko­na prek­lad adries na roz­hra­ni eth0
Echo “Za­va­dzam mas­ka­ra­du na 10.1.1.1…”
/sbin/ip­tab­les –t nat –A POS­TROU­TING –o eth0 –j MASQUERA­DE
Echo “Mas­ka­ra­da je za­ve­de­na …………………………………………………………………[OK]”

Vý­pis po­mo­cou prí­ka­zu echo je len in­for­mač­ný. Pos­led­ný ria­dok má tvar ako hlá­se­nie štar­tu sys­té­mu na bá­ze dis­tri­bú­cie Red­Hat.

Ten­to skript ulo­ží­me do vhod­né­ho ad­re­sá­ra, nap­rík­lad do /etc/sys­con­fig/. Nes­mie­me za­bud­núť skrip­tu nas­ta­viť príz­nak spus­ti­teľ­nos­ti (x) prí­ka­zom

 [root@server root]# chmod 755 ip_mas­ka­ra­da
Ove­rí­me to vý­pi­som
 [root@server sys­con­fig]# ls –la ip_mas­ka­ra­da
Dos­ta­ne­me vý­pis:
-rwxr-xr-x     1  root         root                      235    Feb 21   15:57  ip_mas­ka­ra­da

My už vie­me, že ak chce­me spúš­ťať ľu­bo­voľ­ný skript ale­bo prog­ram (kto­rý sa ne­dá spúš­ťať po­mo­cou úrov­ní be­hu), sta­čí, ak ho za­pí­še­me do sú­bo­ru /etc/rc.d/rc.lo­cal. (Skript rc.lo­cal sa sprá­va po­dob­ne ako sú­bor autoexec.bat v ope­rač­ných sys­té­moch MS DOS a MS Win­dows.)

Edi­tu­je­me sú­bor rc.lo­cal a na ko­niec sú­bo­ru do­pí­še­me:

/etc/sys­con­fig/ip_mas­ka­ra­da

Sú­bor rc.lo­cal ulo­ží­me. Od­te­raz sa pri kaž­dom štar­te sys­té­mu Li­nux na na­šom server­i auto­ma­tic­ky ako pos­led­né v po­ra­dí vy­ko­ná mas­ko­va­nie – prek­lad adries NAT.

Zno­va sa mô­že­me po­sa­diť za (uve­de­ným spô­so­bom nas­ta­ve­nú) pra­cov­nú sta­ni­cu a od­skú­šať spo­je­nie ďa­lej ako za náš server.

Upo­zor­ne­nie:
Mô­že sa stať, že sa po­kú­si­me „pin­gnúť“ server v inter­ne­te, ale žiad­nu od­po­veď ne­dos­ta­ne­me, aj keď je všet­ko nas­ta­ve­né správ­ne. To bý­va vte­dy, keď je­den zo server­ov, cez kto­rý pre­chá­dza na­ša po­žia­dav­ka – ping, má za­ká­za­né na pin­gy od­po­ve­dať. Je to tak z bez­peč­nos­tných dô­vo­dov. Kom­pli­ku­je to ži­vot, ale mu­sí­me to reš­pek­to­vať! (Veď aj my tú­to vlas­tnosť na na­šom server­i onedl­ho za­ká­že­me...)

Nas­tal čas spus­tiť vhod­ný inter­ne­to­vý pre­hlia­dač. Za­dá­me ad­re­su ob­ľú­be­nej strán­ky. Ak sa zob­ra­zí, sme za vo­dou! To is­té od­skú­ša­me na kaž­dom klien­tskom po­čí­ta­či.

Zá­ver
Od­te­raz mô­žu po inter­ne­te sur­fo­vať na­raz pán ria­di­teľ, ve­dú­ci, šéf ná­ku­pu aj ujo sklad­ník! A na­ko­niec si zá­jde­me k pá­nu ria­di­te­ľo­vi po od­me­nu... Ten nás pria­teľ­sky pok­le­pe po ple­ci, po­vie li­cho­ti­vé slov­ko, ale zá­ro­veň nám ozná­mi, že te­da on, ve­dú­ci aj ná­kup­co­via inter­net pot­re­bu­jú, ale sklad­ník... sklad­ník, ten nao­zaj nie. A ak, tak len na ho­din­ku či dve den­ne... tak nech to ne­ja­ko za­ria­di­me!

Ra­dosť vy­strie­da sta­rosť, ale to je u správ­cu sie­te bež­né. Ale žiad­ny strach! Na­bu­dú­ce si uká­že­me, ako sa to dá us­ku­toč­niť.

Ďal­šie čas­ti >>

Zdroj: Infoware 4/2006



Ohodnoťte článok:
 
 
 

24 hodín

týždeň

mesiac

Najnovšie články

Li­nux prak­tic­ky ako server úvod
Linux ako server je pomerne zložitá technológia. Jej výhodou je určitá modularita, keď sa nemusí nastaviť celý server naraz, ale postupne. čítať »
 
Syn­chro­ni­zá­cia ča­su v Li­nuxe
V predchádzajúcich dvoch častiach sme si ukázali, že Linux a všeobecne open source softvér sa nenachádza iba v serveroch a počítačových sieťach, ale aj v iných zariadeniach bežnej domácej potreby a v oblasti hobby. čítať »
 
Za­ria­de­nia za­lo­že­né na Li­nuxe
V predchádzajúcej časti sme si spomenuli definície nie - ktorých pojmov z oblasti nášho záujmu, teda Linuxu. Vysvetlili sme si, čo je to Open Source, Public Domain, proprietárny softvér a GNU GPL. Tentoraz ukážeme, ako sa tieto pojmy využívajú v praxi. čítať »
 
Po­jmy z ob­las­ti
Tentoraz na chvíľu trochu odbočíme od bezpečnosti Linuxu a jeho siete. V tejto neštandardnej časti seriálu sa mu budeme venovať len okrajovo. čítať »
 
Bez­peč­nosť bez­drô­to­vých sie­tí II.
V predchádzajúcej časti sme sa začali zaoberať bezpečnosťou bezdrôtových sietí. Poukázali sme na rôzne faktory zneužitia siete, podstatu rizika a vysvetlili sme základné prvky bezpečnosti. čítať »
 
Bez­peč­nosť bez­drô­to­vých sie­tí I.
V predchádzajúcich častiach sme sa venovali bezpečnosti linuxového servera. Riešili sme firewall, bezpečnosť prístupu na internet, zaoberali sme sa demilitarizovanou zónou a podobne. čítať »
 
Údr­žba lo­gov – kon­fi­gu­rá­cia log­ro­ta­te
V predchádzajúcej časti sme sa venovali rotácii logov. Vysvetlili sme princíp ukladania logov, spôsob, ako sa rotujú, a uviedli sme niečo o tom, čo a ako treba nastaviť čítať »
 
Údr­žba lo­gov – ro­tá­cia
V predošlej časti sme sa zaoberali spôsobom logovania informácií na iný alebo vzdialený počítač a ukázali sme, ako riešiť problém s logovaním uzavretých procesov pomocou chroot. čítať »
 
 
 
  Zdieľaj cez Facebook Zdieľaj cez Google+ Zdieľaj cez Twitter Zdieľaj cez LinkedIn Správy z RSS Správy na smartfóne Správy cez newsletter