Phân quyền chia sẽ máy in

Một phần của tài liệu tìm hiểu và cài đặt hệ thống firewall kết hợp với proxy để bảo vệ hệ thống mạng bên trong (Trang 119)

Trong mô hình thử nghiệm, ngoài yêu cầu chia sẽ tập tin, người dùng còn chia sẽ máy in. Mọi máy in trong hệ thống mạng đều được quản lý bởi một chương trình. CUPS là một server quản lý được sử dụng rất phổ biến và được tích match sẵn trong hệ điều hành Ubuntu. Trình quản lý này có thể quản lý máy in được đặt tại một địa chỉ IP hay đang kết nối vào máy server bằng một giao tiếp nào đó. Ngoài ra, CUPS còn cho phép nhóm nhiều máy in cùng mục đích thành một class. Như vậy, những yêu cầu gởi đến một class sẽ được server chọn ra máy in còn rỗi trong class để thực hiện công việc.

[global]

workgroup = WORKGROUP

username map = /etc/samba/smbusers wins support = Yes

[accounting]

comment = Accounting Files path = /data/accounting

valid users = @accounting root force group = accounting

read only = No

[marketing]

comment = Marketing Files path = /data/marketing

valid users = @marketing root force group = marketing

read only = No

[master]

comment = Administrator directory path = /data

valid users = root read only = No

[public]

comment = Share for all users path = /data/public

guest ok = Yes read only = No

[private]

comment = Your private folder path = /data/%U

valid users = %U veto files = *.exe read only = No

Trang 119

Để quản lý máy in bằng CUPS ta có thể dùng trình quản lý bằng giao diện trong Ubuntu bằng cách vào System->Administration->Printing hoặc bằng dòng lệnh sudo system-config-printer. Ngoài ra ta có thể quản lý máy in bằng lệnh lpadmin. Chẳng hạn, để thêm mới một máy in tại địa chỉ 10.10.10.190 và một máy in kết nối trực tiếp với máy chủ thông qua cổng song song lp0 ta dùng lệnh sau:

Để thực hiện phân quyền chỉ có cho người dùng alan và peter được phép sử dụng máy in PRIQ như sau:

Người dùng Linux và Window đều sử dụng được những máy in được chia sẽ thông qua server CUPS. Đối với người dùng Window, để kết nối để một máy in tại một server CUPS ta sẽ thêm một máy in tại địa chỉ http://zserver- desktop:631/printers/PRIQ. Trong đó zserver-desktop là tên máy chủ chạy CUPS và PRIQ là tên máy in.

Ngoài ra CUPS còn có thể tích match vào Samba để chia sẽ cho người dùng trong mạng. Với cấu hình sau, người dùng trong nhóm accounting sẽ được phép sử dụng máy in Canon-PIXMA-iP8500.

4.4.3. Phân tích log của Squid bằng Webalizer

Sau một thời gian sử dụng Squid, quản trị viên có thể thống kê hoạt động của Squid như như thế nào. Có rất nhiều chương trình bổ trợ có thể thực hiện

[global]

printcap name = CUPS

show add printer wizard = No printing = CUPS

[Canon-PIXMA-iP8500]

comment = Canon Printer for accounting group printable = Yes

printer = Canon-PIXMA-iP8500 path = /var/tmp

valid users = @accounting

root# lpadmin -p PRIQ –u allow:alan, peter

root# lpadmin -p PRIQ -v socket://10.10.10.190:9100 –E root# lpadmin -p hplj -v parallel:/dev/lp0 -E

Trang 120

việc này. Webalizer là một trong số các chương trình đó. Webalizer hoạt động bằng cách dựa vào tập tin log, cụ thể là access.log để phân tích xem quá trình hoạt động của Squid như thế nào. Webalizer cung cấp một số chức năng sau:

 Căn cứ vào thông tin trong file log để tạo thành các thống kê dạng HTML.

 Thống kê tình hình sử dụng được thể hiện theo các chu kì hàng năm, tháng, ngày, giờ.

 Thống kê tình hình truy cập các site, URL, dung lượng truy xuất, …. Trong quá trình thực tập, tôi đã thống kê được một số kết quả như sau: 1. Thông tin tổng kết lưu lượng truy xuất dạng biểu đồ cột theo từng tháng

Hình 4.4 Thống kê dạng biểu đồ cột theo từng tháng

2. Thông tin tổng kết lưu lượng truy xuất dạng bảng theo từng tháng

Trang 121 3. Thống kê trong một tháng

Hình 4.6 Thống kê chi tiết trong tháng

4. Thống kê theo các ngày sử dụng trong tháng

Trang 122 5. Thống kê theo URL

Hình 4.8 Thống kê top url

Webalizer còn cung cấp một số thống kê khác, khóa luận này xin không đề cập ở đây. Ngoài Webalizer còn có nhiều chương trình khác cũng có thể phân tích file log của Squid.

Trang 123

Chƣơng 5

TỔNG KẾT

5.1. Kết quả đạt đƣợc

Theo yêu cầu đặt ra ban đầu là tìm hiểu Firewall iptables trên linux kết match với proxy squid nhằm bảo vệ tốt hơn cho mạng bên trong, đồng thời cũng tìm hiểu việc trao đôi thông tin giữa người dùng Window và Linux, cho đến thời điểm hiện tại tôi đã thu được một số kết quả sau:

 Tìm hiểu được các mô hình Firewall.

 Tìm hiểu Firewall iptables.

 Cấu trúc module của iptables.

 Các bảng và chain trong iptables.

 Quy trình các gói tin đi qua các chain của các bảng

 Cú pháp viết luật cho iptables.

 Tìm hiểu được và biết được proxy là gì. Mục đích cũng như ứng dụng của nó.

 Tìm hiểu về proxy Squid.

 Một số loại luật trong Squid.

 Chứng thực người dùng.

 Kết match với iptables để tạo thành một transparent proxy.

 Tìm hiểu hệ điều hành Ubuntu Linux.

 Tìm hiểu Samba server và cách chia sẽ file với người dùng Window, đồng thời phân quyền chia sẽ.

 Tìm hiểu CUPS và chia sẽ máy in. Kết match CUPS và Samba để chia sẽ máy in.

 Tìm hiểu cơ chế hoạt động mạng của phần mềm máy ảo VMware.

Trang 124

Mặc dù tôi đã cố gắng hết sức để hoàn thành đề tài nhưng với khoảng thời gian nghiên cứu không được lâu và sự thiếu hụt về mặc thiết bị, không có điều kiện tốt để làm thí nghiệm nên vẫn tồn tại những hạn chế sau:

 Chưa thực hiện được mô hình lab trên máy thực mà chỉ sử dụng mô hình ảo hóa bằng công cụ máy ảo VMware.

 Một số chức năng chứng thực trong Squid chưa được thử nghiệm. Nhất là những trình hỗ trợ chứng thực có liên quan đến miền Window.

 Chưa có điều kiện tổ chức mô hình mạng nhiều proxy Squid với cấu trúc phân cấp và thử nghiệm sự giao tiếp giữa các proxy này.

 Chưa có điều kiện cho phép người dùng Linux tham gia vào miền do hệ điều hành Window quản lý.

5.3. Hƣớng nghiên cứu

Mã nguồn mở là một hướng phát triển mà nhiều người quan tâm. Để mở rộng hơn nữa tính thực tiễn của đề tài, cần phải nghiên cứu thêm và thực hiện được mô hình mạng doanh nghiệp vừa và nhỏ. Cần phải đưa thêm các dịch vụ mạng cần thiết khác như email, quản lý người dùng, dịch vụ thư mục, và những dịch vụ khác cũng như yêu cầu bảo mật khác.

Hiện nay, những phần mềm nguồn mở và hệ điều hành mạng nguồn mở đã có thể đủ sức để thực hiện quản lý một mạng hoàn thiện. Người dùng có thể lựa chọn nhiều phát hành dựa trên nhân Linux để sử dụng. Bằng cách sử dụng phần mềm nguồn mở, các công ty, tổ chức có thể tiết kiệm được một khoảng đầu tư khá lớn cho vấn đề bản quyền phần mềm.

Cùng với sự phát hành phiên bản 4.0 của Samba server và hệ điều hành Ubuntu Linux 9.10, người dùng Linux đã có thể thực hiện xây dựng được máy quản lý miền cũng như sử dụng máy tính với giao diện thân thiện và thoải mái hơn. Người dùng hoàn toàn có thể dùng Linux thay thế cho Window. Những phần mềm nguồn mở hiện nay rất phong phú và cũng ngày càng dể sử dụng hơn.

Trang 125

TÀI LIỆU THAM KHẢO Sách tham khảo

[1]. Stain Reimer, Orin Thomas

MCSA/MCSE Self-Paced Training Kit (Exam 70-350): Implementing Microsoft Internet Security and Acceleration Server 2004, Microsoft Press, 2005

[2]. Christopher Negus

Linux® Bible 2008 Edition: Boot Up to Ubuntu®, Fedora®, KNOPPIX, Debian®, openSUSE®, and 11 Other Distributions, Wiley Publishing, Inc, 2008

[3]. Michael Jang

Ubuntu ® Server Administration, McGraw-Hill, 11/2008 [4]. William von Hagen

Ubuntu® Linux® Bible, Wiley Publishing, Inc, 2007 [5]. Sander van Vugt

Beginning Ubuntu Server Administration From Novice to Professional, Apress, 2007

[6]. Keir Thomas, Andy Channelle, Jaime Sicam

Beginning Ubuntu Linux: From Novice to Professional, Fourth Edition, Apress, 2009

[7]. Steve Suehring, Robert Ziegler

Linux Firewalls, Third Edition, Sams Publishing, September 14, 2005 [8]. Roderick W. Smith

Advanced Linux Networking, Addison Wesley, June 11, 2002 [9]. John H. Terpstra

Samba-3 by Example: Practical Exercises to Successful Deployment, Second Edition, Prentice Hall PTR, August 08, 2005

Trang 126

Designing and Implementing Linux Firewalls and QoS using netflter, iproute2, NAT, and L7-flter, Packt Publishing, 2006

[11].Duane Wessels

Web Caching, O'Reilly & Associates, Inc, 2001 [12].Duane Wessels

Squid: The Definitive Guide, O'Reilly, January 2004

Websites [1]. http://squid-cache.org [2]. http://www.linuxhomenetworking.com/wiki/index.php/Quick_HOWTO_:_ Ch14_:_Linux_Firewalls_Using_iptables [3]. http://iptables-tutorial.frozentux.net/iptables-tutorial.html [4]. http://www.kmasecurity.net/xforce/showthread.php?t=4877 [5]. http://www.linuxlinks.com/article/20080429140249467/Security.html [6]. http://www.asianuxvietnam.vn/forum/viewtopic.php?f=23&p=47 [7]. http://www.cyberciti.biz/tips/linux-unix-squid-proxy-server- authentication.html [8]. http://patchlog.com/security/squid-digest-authentication/

Một phần của tài liệu tìm hiểu và cài đặt hệ thống firewall kết hợp với proxy để bảo vệ hệ thống mạng bên trong (Trang 119)

Tải bản đầy đủ (PDF)

(127 trang)