Полезная информация

Next Up Previous Contents Index

1.3 Улучшения, касающиеся системного администрирования

Улучшения, касающиеся системного администрирования

В Red Hat Linux 5.0 существуют следующие особенности системного администрирования:

1.3.1 Система, базирующаяся на glibc

Система, базирующаяся на glibc

Red Hat Linux 5.0 основан на новой библиотеке, называемой glibc. Вот некоторые из преимуществ glibc:

  1. Так как glibc является активно поддерживаемой библиотекой, то она более стабильна
  2. Многие считают, что glibc работает быстрее
  3. Одна и та же библиотека теперь может использоваться во всех системах Red Hat Linux.
  4. Glibc поддерживает нити (threads) и интернационализацию.

1.3.2 Улучшенная утилита для теневых паролей

Улучшенная утилита для теневых паролей

Поддержка теневых паролей была значительно улучшена в Red Hat Linux 5.0. Пакет shadow-utils содержит набор утилит, которые поддерживают:

Важное замечание: Существует еще несколько интересных аспектов, относящихся к данным утилитам:

1.3.3 Новая утилита для настройки процеса начальной загрузки (initscript)

Новая утилита конфигурирования начальной загрузки (initscript)

Утилита chkconfig предоставляет простой инструмент (работающий из командной строки) для работы с иерархией каталогов /etc/rc.d. Это освобождает системных администраторов от ручной работы с кучей символических ссылкок в каталоге /etc/rc.d.

Более подробная информация в man chkconfig.

1.3.4 Новый скрипт для резервного копирования (backup)

Новый скрипт для резервного копирования (backup)

Как написано в man-странице, ``rhbackup - это программа для простого резервного копирования локальных и удаленных систем. Она ...использует в качестве основных сетевых и архивных механизмов rsh и tar соответственно.''

Для более полной информации о rhbackup, смотрите man-страницу по rhbackup.

1.3.5 Улучшенная утилита настройки сети

Улучшенная утилита конфигурирования сети

В утилите настройки сети netcfg появились новые возможности. Теперь с ее помощью можно делать клонированные сетевые интерфейсы. Рассмотрим следующий пример:

Большую часть времени laptop подключен к корпоративной локальной сети. Иногда владелец laptop посещает удаленные подразделения компании и хочет подключать laptop к локальной сети этого подразделения. Вдобавок, по ночам, владельцу laptop хочет подключаться к локальной сети у себя дома.

Раньше на реализацию этого требовалось довольно много усилий. Теперь же, используя "клонированные" интерфейсы, надо только создать две точных копии (два клона) исходного интерфейса Ethernet, и установить соответствующие параметры. Это делается при помощи выбора интерфейса и нажатием кнопки clone. После того как вы назначите имя клону устройства (например ``home''), вы увидите такое же окно, как на рисунке 4.

Рисунок 4: Установка клона сетевого интерфейса

Вы можете указать другой IP-адрес и сетевую маску (сетевой и широковещательный адреса вычисляются автоматически), или использовать bootp или dhcp для настройки интерфейса. Клон устройства может быть настроен для запуска при загрузке, и так, что любой пользователь может включать его или отключать.

1.3.6 Новая группа для доступа к гибким дискам

Новая группа для доступа к гибким дискам

Red Hat Linux 5.0 также включает новую группу, которую системный администратор может использовать для того, чтобы предоставлять отдельным пользователям доступ к системному (не для пользователей) дисководу. Это можно сделать явно (вручную) или с помощью модуля pam_env.

1.3.7 Изменения в sendmail, касающиеся почтового мусора (spam)

Изменения в sendmail, касающиеся почтового мусора (spam)

Sendmail версии 8.8.7 включена в Red Hat Linux 5.0. Новые правила, которые не доставляют не запрашиваемую коммерческую e-mail (известную как ``spam''). Эти правила были созданы Claus A\betamann. Хотя мы и приводим ниже кое-какую информацию, советуем посмотреть документацию на web-странице Клауса:

http://www.informatik.uni-kiel.de/%7Eca/email/check.html

Важное замечание: В этом выпуске Red Hat Linux, sendmail не ретранслирует по умолчанию. Поэтому, если ваша система с Red Hat Linux работает как ретранслятор, то посмотрите следующую информацию.

1.3.7.1 Обзор

Обзор

Этот выпуск был сделан так, чтобы воспользоваться новыми правилами и преимуществами последних изменений в sendmail и предотвратить получение почтового мусора.

следующие правила были добавлены в раздел S98 (локальные добавления) файла /etc/sendmail.cf:

Действия этих правил контролируются следующими файлами в директории /etc/mail :

Давайте посмотрим на каждый из этих файлов.

1.3.7.2 ip_allow

<tt>ip_allow</tt>

Это простой текстовый файл, содержащий адреса узлов или сетей, которые могут использовать данный узел как ретранслятор.

Формат этого файла следующий:

hhh.hhh.hhh.hhh
ccc.ccc.ccc
bbb.bbb
aaa
Эти строки соответствуют адресу узла, сети класса C, сети класса B и сети класса A соответственно.

1.3.7.3 name_allow

<tt>name_allow</tt>

Это простой текстовый файл, содержащий имена узлов или имена доменов, которые могут использовать данный хост как ретранслятор.

Формат этого файла следующий:

hostname.domain.com
domain.com

В этих строках записаны имя хоста и название домена.

Важное замечание: Хостам, не включенным ни в ip_allow, ни в name_allow будет выдаваться сообщение "551: xxx, we do not relay", где xxx- это RCPT адрес, который был задан.

1.3.7.4 relay_allow

<tt>relay_allow</tt>

Это простой текстовый файл, содержащий имена узлов, имена доменов, адреса узлов или сетей, на которые данный хост будет ретранслировать:

Формат этого файла следующий:

hostname.domain.com
domain.com
hhh.hhh.hhh.hhh
ccc.ccc.ccc
bbb.bbb
aaa

Формат такой же, как и в файлах ip_allow и name_allow, которые описывались ранее.

Важное замечание: Так как ip_allow, name_allow и relay_allow - это простые текстовые файлы и, если в них внесены какие-то изменения, надо перезапускать sendmail. Это можно сделать, выполнив следующие команды:

/etc/rc.d/init.d/sendmail stop; /etc/rc.d/init.d/sendmail start.

1.3.7.5 deny

<tt>deny</tt>

Это простой текстовый файл, который перед использованием необходимо преобразовать в хэш-файл базы данных с помощью
makemap(8). Этот файл содержит набор адресов электронной почты, имен узлов, имен доменов, адресов узлов, адресов сетей, которые отделены от текста сообщения об ошибке символом табуляции (tab).

Формат этого файла следующий:

user@domain.com<tab>error message 0
hostname.domain.com<tab>error message 1
domain.com<tab>error message 2
hhh.hhh.hhh.hhh<tab>error message 1
ccc.ccc.ccc<tab>error message 3
bbb.bbb<tab>error message 4
aaa<tab>error message 5

Каждая строка- это идентификация известного "загрязнителя". Если email-адрес специфицирован в этом файле, то сообщение об ошибке будет выдаваться на MTA "загрязнителя". Для других форматов, соответствующее сообщение будет записано в /var/log/maillog, и "550 Access denied" будет послано на MTA "загрязнителя".

Для создания из исходного файла хэш-файла базы данных, можно использовать следующую строку:

makemap -v /etc/mail/deny < /etc/mail/deny

Результатом ее работы будет файл /etc/mail/deny.db.


Next Up Previous Contents Index