Еще раз, о чем я спрашивал по сути: идея -> технология -> реализация в
коде. Что же мы имеем в среде Linux на сегодняшний день?
Vladimir Rusinov пишет:
>> + фиксирующие технологии (реализации поисковых систем типа beagle
>> относятся сюда же);
> Не понял? Каким образом Beagle к ядру относится?
>
Beagle - никаким. Я оговорился - имел ввиду ту технологию в ядре, за
счет которой Beagle работает. Как ее бишь там... во! inotify!
>> + средства виртуализации (технология XEN);
>> + криптография и шифрование (технология PAM);
>>
> PAM - совершенно назависимая от ядра система. А вот про cryptoloopback
> забыли. Плюс еще есть несколько систем увеличения секьюрности (SELinux и
> др.)
>
cryptoloopback - это интерфейс типа "петля", обеспечивающий
шифрование/дешифрацию, я правильно догадываюсь по названию?
Пробовал разобраться с SELinux - слишком наворочено. Не для того я
сменил коляску на самолет, чтобы опять заморачиваться со сложной
системой разделения привилегий между пользователями. IMHO система прав
доступа в Linux достаточно мощная и по сей день. Чем проще вещь - тем
надежнее, не так ли?
Хотя, как реализация идеи ACL, SELinux имеет право быть упомянуто здесь.
> + udev, hotplug, hal
>
То есть подсистемы ядра, которые отвечают за работу с оборудованием, в
т.ч. непревилегированных пользователей?
> Я бы выделил еще одну "надядерную" или "системную" категорию (в которую
> входят технологии, не слишком заметные глазу, но обеспечивающие
> секьюрность и надежность работы системы)...
>
Я бы отнес все перечисленное (поскипано) к административной
функциональности Linux, разделенной по категориям:
+ безопасность и шифрование (PAM, ssl, ssh);
+ сетевой доступ (samba, nfs и аналоги);
+ административные компоненты: управление загрузкой (initng / sysVinit /
squashfs); системное логирование (syslog и аналоги); периодический
запуск (cron, fcron и аналоги);
+ сетевое администрирование (kerberos, ldap и т.п.);
+ сетевая безопасность (nmap и др. сканеры безопасности; системы
обнаружения атак)
> + xdmcp (xdm connection protocol)
Для чего используется протокол xdmcp? Раньше я о нем не слышал. Он для
управления/мониторинга сети или для обмена данными? Он работает в
основных ОС или реализован только для Linux?
>> Наконец, следует также рассматривать такие системные "вкрапления", как
>> платформы для реализации переносимого кода. Основные, которые приходят
>> на ум, это:
>>
> + perl
> + python
> + shell scripts
>
Не хотелось бы выделять perl/python в отдельную группу, потому что
Parrot позиционируется как универсальная кросс-платформенная среда для
любого скриптового языка (хоть тот же VisualBasic). Пусть она ещё
достаточно сырая, и под нее отсутствуют многие компиляторы скриптовых
ЯП, однако она уже существует как решение, как технология.
Зная, что perl компилирует программу в промежуточный байт-код перед ее
выполнением, я тем не менее не встречал широкого использования этого
эффекта на практике, для написания кросс-платформенных пакетов/утилит.
Про Python ничего говорить не буду - не люблю его и не разбираюсь в нем.
Хотя, вроде бы как-то слышал о компиляторе под windows.
> IMHO, лучшее решение - завести сервер, который будет авторизировать
> юзеров через kerberos/ldap.
> Клиент будет монтировать /home по nfs и авторизироваться через сервере
> (с помощью специальных pam-модулей)
>
Спасибо за подсказку. А как в гетерогенной среде Windows - можно
использовать профиль пользователя и там (в Win) и тут (в Lin)?
ActiveDirectory - не предлагать; имхо - чума!
>> - с первого взгляда оценивать эффективность любого дистрибутива;
> Эмм, а что там оценивать?
> Выбор дистрибутива - это в первую очередь дело вкуса (когда не идет речи
> о каком-либо специализированном применении как то в сервере, в кластере
> или в устройстве).
>
Согласен - при личном использовании, о чем Вы и сказали. Однако
применительно к организациям с разветвленной структурой требуется особый
подход в выборе дистрибутива. Простота и эффективность выполнения
повседневных задач пользователями тут имеют решающее значение. Как и
удобство группового администрирования. Как и безопасность/защищенность
отдельной системы и всего комплекса в целом.
Зная внутреннее устройство Linux, взаимосвязь ее компонент, можно
представить как тот или иной дистрибутив впишется в общее
инфопространство компании, какая функциональность, а также какие
новаторские идеи можно будет использовать "из коробки".
В общем, "продолжаем разговор".
(c) Карлсон
-*Название листа "Обсуждения и споры о свободных системах и всём сопутствующем"
Написать в лист: comp.soft.linux.debate-list@subscribe.ru
Архив Листа - http://subscribe.ru/archive/comp.soft.linux.debate Поиск: http://www.google.com
Адрес правил листа http://subscribe.ru/catalog/comp.soft.linux.debate/rules
Номер письма: 3073; Возраст листа: 936; Участников: 909
Адрес сайта рассылки: http://www.linuxrsp.ru
Адрес этого письма в архиве: http://subscribe.ru/archive/comp.soft.linux.debate/msg/549042