This article is protected by the Open Publication
License, V1.0 or later. Copyright © 2005 by Red Hat,
Inc.
Original article: http://www.redhat.com/magazine/007may05/departments/tips_tricks/
Перевод: © Иван Песин
Раздел "Tips & Tricks" этого месяца посвящён основной теме выпуска Open source: Узнай свои права, а также включает некоторые старые и хорошие приёмы системных администраторов.
Большинство администраторов Red Hat знакомы с возможностью kickstart инсталлятора Anaconda, которая позволяет задавать параметры установки с помощью обычного текстового файла, вместо интерактивной работы с графическим инсталлятором системы. Использование этой возможности для автоматической установки на большого количества компьютеров позволяет сэкономить огромное количество времени и сил.
Многие также знают, что файлы kickstart могут считываться с дискет и с сетевых ресурсов по протоколам FTP и HTTP (в том числе, при помощи CGI). И хотя обе эти возможности по своему полезны, есть и несколько других, которые могут быть очень удобными в определенных ситуациях.
Режим kickstart активируется командой linux ks
,
указанной в ответ на приглашение boot:
. В
результате инсталлятор запускается в режиме kickstart с настройками
по-умолчанию, сетевые интерфейсы настраиваются с помощью DHCP, а файл
kickstart загружается по NFS. Однако, можно указать и некоторые
параметры, которые переопределяют, откуда следует загружать файл.
Доступные параметры:
Большинство этих параметры достаточно самоописательны. За подробным описанием, обратитесь к главе Kickstart Installations Руководства системного администратора Red Hat Enterprise Linux System Administration Guide.
Параметры особенно полезны, когда используются для достижения различного поведения инсталлятора. Попробуйте, например, следующее:
hda2
,
то теперь можно использовать в вашем файле kickstart команду:harddrive --partition=hda2 --dir=/path/to/isos
boot:
:linux ks=hd:hda2:/mykickstart.cfg
Большинство программного обеспечения, распространяемого Red Hat использует лицензию GNU General Public License (GPL). Однако, Red Hat включает и другое ПО с открытым исходным кодом, доступное под разными лицензиями. Среди них можно отметить, например, GNU Lesser General Public License (LGPL) (вариант лицензии GPL), исправленную лицензию BSD и лицензию MIT.
Широко распространено ошибочное мнение, что лицензии свободного ПО, такие как GPL, тоже самое что и прибывание в общественном достоянии. Тем не менее, есть ключевые различия между лицензиями свободного ПО и общественным достоянием.
ПО, находящееся в общественном достоянии, это такое ПО, разработчики которого недвусмысленно отказались от своих прав, гарантированных законом об авторских правах. Это значит, что никто не может заявить о своих правах на это ПО и каждый может делать с этим ПО что угодно.
Например, sqlite — встраиваемая база данных — является общественным достоянием.
С другой стороны, лицензия GPL — это охраняемая авторским правом лицензия, разрешающая использование лишь с соблюдением всех своих положений. Однако, лицензия GPL уникальна тем, что её положения разработаны с целью защиты свобод пользователя, а не её ограничения.
Примерами программного обеспечения, использующего лиценизию GPL, являются ядро Linux, основа любой ОС Linux, таких как Red Hat Enterprise Linux и Fedora Core.
Вы можете изменять программное обеспечение, распространяемое под лицензией GPL и включать его в проприетарное ПО, но в этом случае не можете распространять его. Таким образом, конечный пользователь, который не занимается распространением, может делать с GPL ПО что угодно. Лицензия GPL не требует, чтобы все производные работы использовали лицензию GPL, а лишь те производные, которые будут распространятся.
Вы можете вносить свои изменения в программное обеспечение под GPL и сохранять эксклюзивные права на свои правки до тех пор, пока вы не распространяете измененное ПО в исходной либо двоичной формах среди третьих сторон.
Иногда может быть небезопасно разрешать удаленных доступ для всех пользователей. Существует много способов ограничить удаленный доступ к системе. Можно, например, использовать PAM, IPwrappers или IPtables. Однако, проще всего ограничить доступ через SSH -- это соответствующе настроить демон SSH.
Добавьте в конец файла /etc/ssh/sshd_config
строку, аналогичную нижеприведенной:
AllowUsers [имяпользователя]
Где [имяпользователя] -- это имя пользователя, которому вы хотите разрешить доступ. Например:
AllowUsers joe
Эта директива определяет пользователей, которым разрешён доступ в систему через SSH. В примере, пользователь joe уже существует в системе. Несколько пользователей могут быть заданы через пробел.
За дополнительной информацией и описанием опций, обратитесь к
страницам руководства sshd_config
и sshd
с помощью команд man sshd_config
и man
sshd
, соответственно.
Ниже приведен список портов и протоколов, которые использует Samba:
nmbd
smbd
Внимание: Использование Samba при работе через Internet может представлять опасность для безопасности системы. Системный администратор не должен открывать эти порты (для внешних сетей) без полного понимания возможных последствий.
Файлы pci.ids
и pcitable
находятся в каталоге /usr/share/hwdata/
.
pci.ids
представляет собой базу
данных, которая связывает идентификаторы производителя PCI, устройства,
класса с удобными для восприятия человеком названиями. Это проект
SourceForge, используется утилитами подобными lspci
,
которая читает файл /proc/pci
и говорит, что
представляет собой каждое устройство.pcitable
это файл, который
используется практически исключительно Kudzu (и Anaconda). Он связывает
теже идентификаторы PCI с именами модулей ядра. Kudzu (и Anaconda)
используют этот файл для добавления соответствующих записей в файлы /etc/modules.conf
и /etc/modprobe.conf
так, что для
обнаруженных PCI устройств будут установлены подходящие драйвера.