Trong mô hình thử nghiệm, ngoài yêu cầu chia sẽ tập tin, người dùng còn chia sẽ máy in. Mọi máy in trong hệ thống mạng đều được quản lý bởi một chương trình. CUPS là một server quản lý được sử dụng rất phổ biến và được tích match sẵn trong hệ điều hành Ubuntu. Trình quản lý này có thể quản lý máy in được đặt tại một địa chỉ IP hay đang kết nối vào máy server bằng một giao tiếp nào đó. Ngoài ra, CUPS còn cho phép nhóm nhiều máy in cùng mục đích thành một class. Như vậy, những yêu cầu gởi đến một class sẽ được server chọn ra máy in còn rỗi trong class để thực hiện công việc.
[global]
workgroup = WORKGROUP
username map = /etc/samba/smbusers wins support = Yes
[accounting]
comment = Accounting Files path = /data/accounting
valid users = @accounting root force group = accounting
read only = No
[marketing]
comment = Marketing Files path = /data/marketing
valid users = @marketing root force group = marketing
read only = No
[master]
comment = Administrator directory path = /data
valid users = root read only = No
[public]
comment = Share for all users path = /data/public
guest ok = Yes read only = No
[private]
comment = Your private folder path = /data/%U
valid users = %U veto files = *.exe read only = No
Trang 119
Để quản lý máy in bằng CUPS ta có thể dùng trình quản lý bằng giao diện trong Ubuntu bằng cách vào System->Administration->Printing hoặc bằng dòng lệnh sudo system-config-printer. Ngoài ra ta có thể quản lý máy in bằng lệnh lpadmin. Chẳng hạn, để thêm mới một máy in tại địa chỉ 10.10.10.190 và một máy in kết nối trực tiếp với máy chủ thông qua cổng song song lp0 ta dùng lệnh sau:
Để thực hiện phân quyền chỉ có cho người dùng alan và peter được phép sử dụng máy in PRIQ như sau:
Người dùng Linux và Window đều sử dụng được những máy in được chia sẽ thông qua server CUPS. Đối với người dùng Window, để kết nối để một máy in tại một server CUPS ta sẽ thêm một máy in tại địa chỉ http://zserver- desktop:631/printers/PRIQ. Trong đó zserver-desktop là tên máy chủ chạy CUPS và PRIQ là tên máy in.
Ngoài ra CUPS còn có thể tích match vào Samba để chia sẽ cho người dùng trong mạng. Với cấu hình sau, người dùng trong nhóm accounting sẽ được phép sử dụng máy in Canon-PIXMA-iP8500.
4.4.3. Phân tích log của Squid bằng Webalizer
Sau một thời gian sử dụng Squid, quản trị viên có thể thống kê hoạt động của Squid như như thế nào. Có rất nhiều chương trình bổ trợ có thể thực hiện
[global]
printcap name = CUPS
show add printer wizard = No printing = CUPS
[Canon-PIXMA-iP8500]
comment = Canon Printer for accounting group printable = Yes
printer = Canon-PIXMA-iP8500 path = /var/tmp
valid users = @accounting
root# lpadmin -p PRIQ –u allow:alan, peter
root# lpadmin -p PRIQ -v socket://10.10.10.190:9100 –E root# lpadmin -p hplj -v parallel:/dev/lp0 -E
Trang 120
việc này. Webalizer là một trong số các chương trình đó. Webalizer hoạt động bằng cách dựa vào tập tin log, cụ thể là access.log để phân tích xem quá trình hoạt động của Squid như thế nào. Webalizer cung cấp một số chức năng sau:
Căn cứ vào thông tin trong file log để tạo thành các thống kê dạng HTML.
Thống kê tình hình sử dụng được thể hiện theo các chu kì hàng năm, tháng, ngày, giờ.
Thống kê tình hình truy cập các site, URL, dung lượng truy xuất, …. Trong quá trình thực tập, tôi đã thống kê được một số kết quả như sau: 1. Thông tin tổng kết lưu lượng truy xuất dạng biểu đồ cột theo từng tháng
Hình 4.4 Thống kê dạng biểu đồ cột theo từng tháng
2. Thông tin tổng kết lưu lượng truy xuất dạng bảng theo từng tháng
Trang 121 3. Thống kê trong một tháng
Hình 4.6 Thống kê chi tiết trong tháng
4. Thống kê theo các ngày sử dụng trong tháng
Trang 122 5. Thống kê theo URL
Hình 4.8 Thống kê top url
Webalizer còn cung cấp một số thống kê khác, khóa luận này xin không đề cập ở đây. Ngoài Webalizer còn có nhiều chương trình khác cũng có thể phân tích file log của Squid.
Trang 123
Chƣơng 5
TỔNG KẾT
5.1. Kết quả đạt đƣợc
Theo yêu cầu đặt ra ban đầu là tìm hiểu Firewall iptables trên linux kết match với proxy squid nhằm bảo vệ tốt hơn cho mạng bên trong, đồng thời cũng tìm hiểu việc trao đôi thông tin giữa người dùng Window và Linux, cho đến thời điểm hiện tại tôi đã thu được một số kết quả sau:
Tìm hiểu được các mô hình Firewall.
Tìm hiểu Firewall iptables.
Cấu trúc module của iptables.
Các bảng và chain trong iptables.
Quy trình các gói tin đi qua các chain của các bảng
Cú pháp viết luật cho iptables.
Tìm hiểu được và biết được proxy là gì. Mục đích cũng như ứng dụng của nó.
Tìm hiểu về proxy Squid.
Một số loại luật trong Squid.
Chứng thực người dùng.
Kết match với iptables để tạo thành một transparent proxy.
Tìm hiểu hệ điều hành Ubuntu Linux.
Tìm hiểu Samba server và cách chia sẽ file với người dùng Window, đồng thời phân quyền chia sẽ.
Tìm hiểu CUPS và chia sẽ máy in. Kết match CUPS và Samba để chia sẽ máy in.
Tìm hiểu cơ chế hoạt động mạng của phần mềm máy ảo VMware.
Trang 124
Mặc dù tôi đã cố gắng hết sức để hoàn thành đề tài nhưng với khoảng thời gian nghiên cứu không được lâu và sự thiếu hụt về mặc thiết bị, không có điều kiện tốt để làm thí nghiệm nên vẫn tồn tại những hạn chế sau:
Chưa thực hiện được mô hình lab trên máy thực mà chỉ sử dụng mô hình ảo hóa bằng công cụ máy ảo VMware.
Một số chức năng chứng thực trong Squid chưa được thử nghiệm. Nhất là những trình hỗ trợ chứng thực có liên quan đến miền Window.
Chưa có điều kiện tổ chức mô hình mạng nhiều proxy Squid với cấu trúc phân cấp và thử nghiệm sự giao tiếp giữa các proxy này.
Chưa có điều kiện cho phép người dùng Linux tham gia vào miền do hệ điều hành Window quản lý.
5.3. Hƣớng nghiên cứu
Mã nguồn mở là một hướng phát triển mà nhiều người quan tâm. Để mở rộng hơn nữa tính thực tiễn của đề tài, cần phải nghiên cứu thêm và thực hiện được mô hình mạng doanh nghiệp vừa và nhỏ. Cần phải đưa thêm các dịch vụ mạng cần thiết khác như email, quản lý người dùng, dịch vụ thư mục, và những dịch vụ khác cũng như yêu cầu bảo mật khác.
Hiện nay, những phần mềm nguồn mở và hệ điều hành mạng nguồn mở đã có thể đủ sức để thực hiện quản lý một mạng hoàn thiện. Người dùng có thể lựa chọn nhiều phát hành dựa trên nhân Linux để sử dụng. Bằng cách sử dụng phần mềm nguồn mở, các công ty, tổ chức có thể tiết kiệm được một khoảng đầu tư khá lớn cho vấn đề bản quyền phần mềm.
Cùng với sự phát hành phiên bản 4.0 của Samba server và hệ điều hành Ubuntu Linux 9.10, người dùng Linux đã có thể thực hiện xây dựng được máy quản lý miền cũng như sử dụng máy tính với giao diện thân thiện và thoải mái hơn. Người dùng hoàn toàn có thể dùng Linux thay thế cho Window. Những phần mềm nguồn mở hiện nay rất phong phú và cũng ngày càng dể sử dụng hơn.
Trang 125
TÀI LIỆU THAM KHẢO Sách tham khảo
[1]. Stain Reimer, Orin Thomas
MCSA/MCSE Self-Paced Training Kit (Exam 70-350): Implementing Microsoft Internet Security and Acceleration Server 2004, Microsoft Press, 2005
[2]. Christopher Negus
Linux® Bible 2008 Edition: Boot Up to Ubuntu®, Fedora®, KNOPPIX, Debian®, openSUSE®, and 11 Other Distributions, Wiley Publishing, Inc, 2008
[3]. Michael Jang
Ubuntu ® Server Administration, McGraw-Hill, 11/2008 [4]. William von Hagen
Ubuntu® Linux® Bible, Wiley Publishing, Inc, 2007 [5]. Sander van Vugt
Beginning Ubuntu Server Administration From Novice to Professional, Apress, 2007
[6]. Keir Thomas, Andy Channelle, Jaime Sicam
Beginning Ubuntu Linux: From Novice to Professional, Fourth Edition, Apress, 2009
[7]. Steve Suehring, Robert Ziegler
Linux Firewalls, Third Edition, Sams Publishing, September 14, 2005 [8]. Roderick W. Smith
Advanced Linux Networking, Addison Wesley, June 11, 2002 [9]. John H. Terpstra
Samba-3 by Example: Practical Exercises to Successful Deployment, Second Edition, Prentice Hall PTR, August 08, 2005
Trang 126
Designing and Implementing Linux Firewalls and QoS using netflter, iproute2, NAT, and L7-flter, Packt Publishing, 2006
[11].Duane Wessels
Web Caching, O'Reilly & Associates, Inc, 2001 [12].Duane Wessels
Squid: The Definitive Guide, O'Reilly, January 2004
Websites [1]. http://squid-cache.org [2]. http://www.linuxhomenetworking.com/wiki/index.php/Quick_HOWTO_:_ Ch14_:_Linux_Firewalls_Using_iptables [3]. http://iptables-tutorial.frozentux.net/iptables-tutorial.html [4]. http://www.kmasecurity.net/xforce/showthread.php?t=4877 [5]. http://www.linuxlinks.com/article/20080429140249467/Security.html [6]. http://www.asianuxvietnam.vn/forum/viewtopic.php?f=23&p=47 [7]. http://www.cyberciti.biz/tips/linux-unix-squid-proxy-server- authentication.html [8]. http://patchlog.com/security/squid-digest-authentication/