Обзор демонов
Uuxqt — удаленное выполнение. Этот демон выполняется uude - mon. hour под cron. UUXQT ищет в каталоге spool выполняемый файл (X. file), переданный с удаленной системы. Наконец необходимый X. file обнаружен. Следующий шаг — проверка возможности запуска процесса. В случае, если процесс доступен, демон проверяет разрешения, и если все в порядке, то программа запускается в фоновом режиме.
Uucico — очень важный демон, ответственен за установление соединения с удаленным хостом; как и предыдущий, проверяет разрешения, выполняет процедуры регистрации в системе, пересылки и выполнения файлов и отправляет пользователю соответствующие почтовые уведомления. Этот демон вызывается командами uucp, uuto, UUX.
Uusched — выполняется сценарием оболочки uudemon. hour.
Эти демоны запускаются в произвольном порядке перед вызовом демоном UUCICO.
Использование команды uucp:
$ uucp [опций] [сначала полный путь отправки! ] file [путь приема! ]
File
Пример:
$ uucp - m - s bbss hackers unix2l/usr/todd/hackers
Что получится? Файл hackers передается с вашего компьютера на удаленный в /usr/todd/hackers, естественно, с одновременным созданием собственного файла hackers. Тодца (todd) уведомят почте о том, что ему был послан файл. Unix2 — это имя удаленного хоста.
Опции uucp (не забывайте вводить имя удаленного хоста, например, unix2):
Ф - с не копировать файлы в каталог spool.
Ф - С копировать файл в каталог spool.
Ф - s [имя файла] — в этом файле будет содержаться статус отправляемого файла (в нашем примере — bbss).
0 - Г не запускать пока программу связи (uucico).
Ф - j печать номера задания (в нашем примере unix2e9o3).
-m после успешной отправки файла послать уведомление по почте.
Теперь представьте, что вам необходимо получить файл под названием kenya, который находится в usr/dan/usa, и определить его в ваш исходный каталог /usr/john, при этом имя локальной системы — АТГ01 и в
Данный момент вы находитесь в каталоге /usr/dan/usa. В этом случае вы должны набрать:
$uucp kenya ATT01!/usr/]ohn/kenya
Команда uuto позволяет послать файл удаленному пользователю и может также использоваться для отправки файлов по локальной сети.
Использование:
$ uuto [имя файла] [система! логин] (имя локальной системы опускается)
Удостоверьтесь, что права доступа к файлу установлены на 600 (писать и читать файл разрешено только владельцу файла).
Проверьте, что именно владельцу даны привилегии root.
Проходите все эти пункты всякий раз, как помещаете «заплату» или устанавливаете операционную систему.
/etc/netgroup
Если вы используете N IS (YP) или NIS +, задайте параметры каждой из netgroup такие, чтобы одна и та же negroup'a содержала только user - names или только hostnames.
Все утилиты используют /etc/netgroup или для анализа hostnames, или для анализа и только по отдельности. Использование от
Дельных netgroup упрощает запоминание функций каждой из netgroup. Время, затрачиваемое на обслуживание вновь созданных дополнительных netgroups — не столь значительная цена за гарантированную безопасность вашей системы. Для расширения кругозора просмотрите также и соответствующие мануалы.
$HOME/.rhosts
Данный пункт рекомендуется к использованию независимо от того, запускаются или нет на вашей системе
Проверьте, что ни у одного из пользователей нет файла. rhosts в исходном каталоге. Эти файлы работают не столь эффективно как /etc/ hosts. equiv, так как могут создаваться всеми пользователями. В то же время есть ситуации, когда они просто незаменимы; например, при создании резервных копий в автоматической сети.
Обязательно используйте сгоп для того, чтобы периодически проверять наличие и содержание и удалять файлы $HOME/.rhosts. Предварительно поставьте в известность всех остальных пользователей об этих проверках, которые должны восприниматься ими как часть информационной стратегии фирмы.
Если вам необходим файл. rhosts:
♦ убедитесь, что первый символ файла не«-».
♦ удостоверьтесь, что разрешения установлены на 600.
♦ проверьте, действительно ли владелец файла является и владельцем аккаунта.
♦ проверьте, что в файле нет символа«+», поскольку это может открыть доступ к вашей системе любому.
Убедитесь, что параметры использования netgroups, проставленные в. rhosts не разрешают непреднамеренный доступ к аккаунту.
Удостоверьтесь, что в файле не используются символы«!» или «*». Данный файл не должен содержать ни одного символа комментария. '
♦ не забудьте, что вы можете также использовать^ёаетоп для ограничения доступа к $HOME/.rhosts.