PLD-doc/queue/sys-chroot.txt

qwiat cvs at pld-linux.org
Tue Feb 14 00:48:19 CET 2006


Author: qwiat
Date: Tue Feb 14 00:48:15 2006
New Revision: 6971

Modified:
   PLD-doc/queue/sys-chroot.txt
Log:
- poprawienie kodowania z UTF na ISO
- poprawki merytoryczne
- wiele poprawek stylistycznych


Modified: PLD-doc/queue/sys-chroot.txt
==============================================================================
--- PLD-doc/queue/sys-chroot.txt	(original)
+++ PLD-doc/queue/sys-chroot.txt	Tue Feb 14 00:48:15 2006
@@ -2,131 +2,131 @@
 ==============
 
 
-Wstęp
+Wstęp
 -----
-Jednym z bardziej niezawodnych metod zabezpieczania serwerĂłw jest umieszczanie
-usĹ‚ug sieciowych w autonomicznych Ĺ›rodowiskach typu chroot. PodstawowÄ
 ich
-cechÄ
 jest łatwość tworzenia i stosunkowo dobry poziom bezpieczeństwa.
-PLD ułatwia obsługę środowisk chroot dzięki mechanizmowi sys-chroot. W naszych
-przykładach zainstalujemy w "klatce" serwer Apache. 
-
-Mechanizm chroot w niektĂłrych sytuacjach nie oferujÄ
 wystarczajÄ
cego
-poziomu izolacji, a co za tym idzie bezpieczeĹ„stwa. Osobom szukajÄ
cym
-bardziej wyrafinowanych rozwiÄ
zań moşna polecić Linux-VServer
-(http://linux-vserver.org/) ktĂłrego konfiguracjÄ™ dla PLD opisano w tutaj:
+Jednym z bardziej niezawodnych metod zabezpieczania serwerów jest umieszczanie
+usług sieciowych w autonomicznych środowiskach typu chroot. Podstawową ich
+cechą jest łatwość tworzenia i stosunkowo dobry poziom bezpieczeństwa.
+PLD ułatwia obsługę środowisk chroot dzięki mechanizmowi sys-chroot. W naszych
+przykładach zainstalujemy w "klatce" serwer Apache. 
+
+Mechanizm chroot w niektórych sytuacjach nie oferują wystarczającego
+poziomu izolacji, a co za tym idzie bezpieczeństwa. Osobom szukającym
+bardziej wyrafinowanych rozwiązań można polecić Linux-VServer
+(http://linux-vserver.org/) którego konfigurację dla PLD opisano w tutaj:
 http://pld-linux.org/Vserver.
 
 
-Bezpieczeństwo
+Bezpieczeństwo
 --------------
-
-W zaleşności od budowy takiego środowiska moşemy je podzielić na
-dwie zasadnicze grupy: klatki peĹ‚ne i Ĺ›cisĹ‚e. Pierwsze sÄ

+W zależności od budowy takiego środowiska możemy je podzielić na
+dwie zasadnicze grupy: klatki pełne i ścisłe. Pierwsze są
 kompletnymi systemami z niewielkimi zmianami dokonanymi po
-instalacji, zaĹ› drugie sÄ
 precyzyjnie przygotowanymi środowiskami,
-ktĂłre skĹ‚adajÄ
 siÄ™ jedynie z koniecznych do pracy elementĂłw:
+instalacji, zaś drugie są precyzyjnie przygotowanymi środowiskami,
+które składają się jedynie z koniecznych do pracy elementów:
 biblioteki, programy itp.
 
-Pierwsze rozwiÄ
zanie jest bardziej elastyczne i wygodne, gdyĹź umoĹźliwia
-Ĺ‚atwÄ
 aktualizacjÄ™, co niekiedy jest bardzo waĹźnÄ
 cechÄ
. ĹšcisĹ‚e klatki sÄ

-bezpieczniejsze, jednak jakakolwiek aktualizacja jest złoşona i sprowadza
-siÄ™ na dobrÄ
 sprawÄ™ do tworzenia od poczÄ
tku całego środowiska.
-
-Mechanizm sys-chroot jest przystosowany do pierwszego z rozwiÄ
zań, wymaga
-kompletu rc-skrytów, powłoki i kilku programów do pracy, dzięki czemu
-otrzymujemy bardzo wygodne narzędzie.
+Pierwsze rozwiązanie jest bardziej elastyczne i wygodne, gdyż umożliwia
+łatwą i szybką aktualizację(co niekiedy jest bardzo ważną cechą). Ścisłe
+klatki są bezpieczniejsze, jednak jakakolwiek aktualizacja jest
+złożona i sprowadza się na dobrą sprawę do tworzenia od początku
+całego środowiska.
+
+Mechanizm sys-chroot w PLD jest przystosowany do pierwszego z rozwiązań,
+wymaga kompletu rc-skrytów, powłoki i kilku programów do pracy. W ten
+sposób uzyskamy wygodne narzędzie, które będzie bardzo podobne w
+zarządzaniu do głównego systemu.
 
 
 Instalacja 
 ----------
-Tworzymy katalog dla środowiska:
+Tworzymy katalog dla środowiska:
 # mkdir -p /chr-apache
-Tworzymy bazÄ™ pakietĂłw RPM:
+Tworzymy bazę pakietów RPM:
 # rpm --root /chr-apache --initdb
+
+Mamy możliwość zarządzania pakietami z chroota lub z systemu "gospodarza".
+Pierwsze rozwiązanie ułatwia przenośność i niezależność klatki, drugie zaś
+zwiększa bezpieczeństwo i wydaje się być bardziej eleganckie.
+Pierwsze rozwiązanie wymaga instalacji Poldka w klatce:
+# poldek --root=/chr-apache -i poldek
+W drugim wypadku jedynie kopiujemy z głównego systemu plik /etc/sysconfig/rpm.
+do /chr-apache/etc/sysconfig/rpm.
+
 Instalujemy docelowy pakiet:
 # poldek --root=/chr-apache -i apache
-PowyĹźsze polecenie zainstaluje wszystkie wymagane pakiety wymagane przez
-serwer SSH.
+Powyższe polecenie zainstaluje wszystkie wymagane pakiety wymagane przez
+serwer Apache.
 
 
 Konfiguracja
 ------------
-
-Musimy jeszcze przygotować system wewnętrzny np. dodać uşytkowników:
+W zależności od zastosowania systemu musimy przygotować system
+wewnętrzny np. dodać użytkowników:
 chroot /chr-apache useradd -m jkowalski
 chroot /chr-apache passwd jkowalski
 
-Na poczÄ
tek dodajemy ścieşkę naszej klatki do zmiennej SYSTEM_CHROOTS w pliku
+Na początek dodajemy ścieżkę naszej klatki do zmiennej SYSTEM_CHROOTS w pliku
 /etc/sysconfig/system , np.:
 SYSTEM_CHROOTS=/chr-apache
 
-Następnie startujemy podsystem klatek
+Następnie startujemy podsystem klatek
 # service sys-chroot start
 
-Nasz chroot juş działa powinien juş działać, teraz musimy go
-dodatkowo zabezpieczyć.
+Nasz chroot powinien już działać, teraz musimy go
+dodatkowo zabezpieczyć.
 
 
-"Utwardzanie" klatki
+Zabezpieczanie klatki
 --------------------
-
-W środowisku chroot nie powinny się znaleźć şadne elementy które
-mogły by umoşliwić ucieczkę z klatki nawet po uzyskaniu
+W środowisku chroot nie powinny się znaleźć żadne elementy, które
+mogły by umożliwić ucieczkę z klatki nawet po uzyskaniu
 praw root-a. 
 
-Bardzo niebezpieczne jest posiadanie kompletu urzÄ
dzeń w katalogu /dev,
-musimy pozostawić jedynie urzÄ
dzenia konieczne do pracy danej uslugi. KaĹźda
-usługa ma inne wymagania pod tym względem, jednak jest kilka najczęściej
-uĹźywanych plikĂłw, oto ich lista:
+Bardzo niebezpieczne jest posiadanie kompletu urządzeń w katalogu /dev,
+musimy pozostawić jedynie urządzenia konieczne do pracy danej usługi. Każda
+usługa ma inne wymagania pod tym względem, jednak jest kilka najczęściej
+używanych plików, oto ich lista:
 /dev/zero
 /dev/null
 /dev/random
 /dev/urandom
 katalogu /dev/pts
 
-Następnie usuwany niebezpieczne narzędzia:
+Następnie usuwany niebezpieczne narzędzia:
 /bin/mknod
 /usr/sbin/chroot
 
+/etc/fstab - plik ten dla chroota może być znacznie ograniczony, w
+większości wypadków konieczne jest tylko podmontowanie /proc. Systemy plików
+powinny być montowane z zewnątrz tak by nie było potrzeby umieszczania /dev
+żadnych urządzeń związanych z partycjami. Sprawa się komplikuje jeśli mamy
+używać quoty, niestety wtedy musimy umieścić odpowiedni plik w /dev/ i
+dokonać wpisu do /etc/fstab
 
-/etc/fstab - plik ten dla chroota moşe być znacznie ograniczony, w
-większości wypadków konieczne jest tylko podmontowanie /proc. Systemy plików
-powinny być montowane z zewnÄ
trz tak by nie było potrzeby umieszczania /dev
-Ĺźadnych urzÄ
dzeĹ„ zwiÄ
zanych z partycjami. Sprawa się komplikuje jeśli mamy
-uşywać quoty, niestety wtedy musimy umieścić odpowiedni plik w /dev/ i
-dokonać wpisu do /etc/fstab
-
-Musimy jeszcze zadecydować o sposobie zarzÄ
dzania pakietami,
-które zostało opisane dalej.
+Musimy jeszcze zadecydować o sposobie zarządzania pakietami,
+które zostało opisane dalej.
 
 
-ZarzÄ
dzanie pakietami
+Zarządzanie pakietami
 ---------------------
-
-Mamy moĹźliwość zarzÄ
dzania pakietami z chroota lub z systemu "gospodarza".
-Pierwsze rozwiÄ
zanie ułatwia przenośność i niezaleşność klatki, drugie zaś
-zwiększa bezpieczeństwo i wydaje się być bardziej eleganckie.
-
-Pierwsze rozwiÄ
zanie wymaga instalacji poldka w klatce:
-# poldek --root=/chr-apache -i poldek
-od tej pory bÄ™dziemy nastÄ™pujÄ
co zarzÄ
dzać pakietami:
-# chroot /chr-apache poldek
-
-W drugim wypadku jedynie kopiujemy z głównego systemu plik /etc/sysconfig/rpm.
-Poldka bÄ™dziemy wywoĹ‚ywać nastÄ™pujÄ
co:
+Oprogramowanie w klatce należy od czasu do czasu aktualizować, jeśli
+zdecydowaliśmy się na zewnętrzne zarządzanie pakietami użyjemy
+następującego wywołania Poldka:
 # poldek --root=/chr-apache
+w przeciwnym wypadku będziemy wywoływać następująco:
+# chroot /chr-apache poldek
 
 
 Uwagi
 -----
-
-- Bind domyślnie pracuje chroocie w katalogu /var/lib/named, dlatego nie
-musimy sie o niego martwić.
-- syslog moĹźe pracować na zewnÄ
trz, bez problemu będzie zbierał komunikaty z
-usług w klatkach (o ile dana usługa korzysta z syslog-a).
-- cron - musimy zadecydować czy kaşda klatka ma mieć własnego demona
-zegarowego czy ma pracować jeden wspólny. Jeden demon będzie zuşywał mniej
-zasobĂłw, oraz zarzÄ
dzanie nim będzie łatwiejsze, jednak musimy
-zmodyfikować wszystkie wywoĹ‚ania crona z klatek np. dotyczÄ
ce logrotate.
+- Bind domyślnie pracuje chroocie w katalogu /var/lib/named, dlatego nie
+musimy sie o niego martwić.
+- Syslog może pracować na zewnątrz, bez problemu będzie zbierał komunikaty z
+usług w klatkach (o ile dana usługa korzysta z syslog-a).
+- Cron - musimy zadecydować czy każda klatka ma mieć własnego demona
+zegarowego czy ma pracować jeden wspólny. Jeden demon będzie zużywał mniej
+zasobów, ponadto zarządzanie nim będzie łatwiejsze, musimy jednak
+zmodyfikować wszystkie wywołania crona z klatek np. dotyczące logrotate.
 
 


More information about the pld-cvs-commit mailing list