On-Line Библиотека www.XServer.ru - учебники, книги, статьи, документация, нормативная литература.
       Главная         В избранное         Контакты        Карта сайта   
    Навигация XServer.ru








 

Информация специфищеская для различных операционных систем

Некоторым системам требуется устройство /dev/tcp:
  • Старые SVR2 и SVR3 системы
  • RTU 6.0 (Masscomp, now Concurrent Real Time UNIX),
  • AT&T 3B1 и 3B2

     

[dev/tcp]

Некоторые реализации ftpd требуют наличия ~ftp/dev/tcp для обеспечения работы анонимного FTP сервера.

Вы можете создать это устройство (man mknod) в катадоге ~ftp/dev/ c такими же major и minor номерами, как и у системного /dev/tcp.

~ftp/dev - это каталог, ~ftp/dev/tcp - символьное устройство. Владелец м группа для него 'root'. Права доступа для ~ftp/dev должны быть read/write/exec для владельца и read/exec для группы, для ~ftp/dev/tcp права владельца read/write, права для группы read.

 

HPUX

[Logging] Если вы используете ftpd от HP, то для включения долее подробного протоколирования в файле /etc/inetd.conf для ftpd нужно указать ключ '-l'.

Solaris 2.x

[Script] В ОС Solaris содержится скрипт для установки анонимного FTP сервера. Его описание вы можете найти в мане для ftpd (man ftpd). Мы вам рекомендуем просмотреть, что этот скрипт делает, на предмет возможных ошибок в конфигурации связанных с безопастностью.

 

SunOS

[Libraries] Для обеспечения работы в SunOS с динамическими библиотеками, необходимо выполнить следующее:
  1. Создать каталог ~ftp/usr. Владелец root, права доступа 0555.

     

  2. Создать каталог ~ftp/usr/lib. Владелец root, права доступа 0555.

     

  3. Скопировать загрущик ld.so в каталог ~ftp/usr/lib. Владелец root, права доступа 0555.

     

  4. Скопируйте файлы libc.so.* в каталог ~ftp/usr/lib

    Для libc.so.* - владелец root, права доступа 0555.

    Note: Для версий 4.1.2 или более ранних, вам понадобиться скопировать еще файлы /usr/lib/libdl.so.* в каталог ~ftp/lib.

     

  5. Создайте каталог ~ftp/dev. Владелец root, права доступа 0111.

     

  6. Для работы загрущика необходим ~ftp/dev/zero. Перейдите в каталог ~ftp/dev и создайте его с помощью команды:
      mknod zero c 3 12
      Владелец для ~ftp/dev/zero - root. Права доступа на чтение (0444).

      Внимание: Для новичков: Не пытайтесь скопировать /dev/zero в ~ftp/dev/zero! /dev/zero это безконечный файл, который будет копироваться пока не заполнит весь ваш диск.

       

    • Если вы не хотите переносить библиотеки, то вы можете воспользоваться версией команды ls, которая скоипилированна без использования динамических библиотек. На CD-ROM с SunOS вы можете ее найти, причем уже скомпилированную. В этом случае вам нужно произвести действия описанные в пунктах #5-6.

      [Logging]Стандартный сановский ftpd протоколирует *всю* информацию о паролях. Для исправления этого, вам нужно установить патч:


      101640-03       SunOS 4.1.3: in.ftpd logs password info when -d option is used.

      В файле /etc/inetd.conf найдите строку, которая начинается с "ftp". В конце этой строки вы найдете "in.ftpd". Исмените это на "in.ftpd -dl". В /etc/syslog.conf, добавте строку типа этой:

                            

      daemon.*                /var/adm/daemonlog

      Протоколируемая информация может быть разделена (что особенно нужно для SunOS4.1.1, которая не обрабатывает запись вида daemon.*), например:


      daemon.info                                    /var/adm/daemon.info

      daemon.debug                                   /var/adm/daemon.debug

      daemon.err                                     /var/adm/daemon.err

      Примечание, колонки должны разделяться символами табуляции, а не пробелами, иначе это работать не будет.
      Для создания лог файла выполните команду touch /var/adm/daemonlog, и перезагрузите ваши inetd и syslogd. Если у вас не установлен патч, то обязательно сделайте зладельцем лог файла root и установите права доступа в 0600, иначе любой сможет прочитать этот файл и выбрать из него пароли пользователей.

      Внимание: Вы можете все свои файлы протоколов сделать доступными только для root. Это защитит от возможности вычислить пароль пользователя, если он его ввел вместо своего имени.

Назад       Содержание       Вперёд