Отправляет email-рассылки с помощью сервиса Sendsay

KirovLUG: пользователи Linux в Вятке

За 2003-09-18

Чтиво: установка сервера часть 008

Ну что ж, сейчас, наверное, начнем производить одно из самых прикольных
в Linux действий - комилирование ядра. Стандартное ядро у ASPLinux 9:
$ rpm -q kernel
kernel-2.4.20-9asp

Не знаю почему, но мне хочется поновее - попробуем обновиться до
текущего. А текущее стабильное не тестовое ядро на 18.09.2003 - 2.4.22.
Давным-давно, в ноябре прошлого года я стянул с http://www.kernel.org
ядро 2.4.20 (linux-2.4.20.tar.bz2), затем я периодически качал для него
патчи-обновления до 2.4.21 (patch-2.4.21.bz2) и 2.4.22
(patch-2.4.22.bz2). Таким образом, мы имеем заархивированные исходники
ядра с патчами-обновлениями к нему - классическая ситуация. Начнем
строить исходники ядра 2.4.22.

Немного отвлекусь и для новичков скажу следующий твик: что бы не писать
имена файлов и каталогов полностью - пользуйтесь клавишей <TAB>, она
дополняет текеущее набранное до полного существующего. Поясню на
примере: у всех есть каталог /usr/src давайте бысто перейдем в него (то
что в скобках писать не надо, а <TAB> - обозначает нажатие кнопки ;):

$ cd /u<TAB>sr/(это добавил компьютер сам)s<TAB>rc(это тоже)

или же выведем на экран содержимое файла /var/log/dmesg
$ cat /v<TAB>ar/l<TAB>(ничего)o<TAB>(ничего)<TAB>(появляется строка,
которая говорит, что таких названий несколько)g<TAB>/(хм. слэш тоже
сам добавляет)d<TAB>mesg

Т.е. если один раз нажатия <TAB> ни к чему не привел, то можно нажать
второй раз и тогда система выдаст все подобные названия.
Это я все к тому, что целиком файлы я не набираю, но и не пользуюсь
пока mc.
И еще домашний каталог можно быстро указывать используя "~/".

Да, еще, чуть не забыл. Еще один способ работать от root, не логинясь им
- команда "su". После ее ввода нужно ввести пароль root. И все. Теперь
я всесилен ;)

Вообщем, поехали:
$ su
Password:
входим в каталог, где обычно лежат исходники
$ cd /usr/srс/
копируем в текущий каталог заархивированные исходники ядра
$ cp /home/koal/files/linux-2.4.20.tar.bz2 ./
распаковываем архив (опция -j, потому что архив bzip2)
$ tar xvjf linux-2.4.20.tar.bz2
архив некоторое время распаковывается, при этом выводит на экран какие
файлы он создает. Теперь нужно скопировать патч-обновление:
$ cp /home/koal/files/patch-2.4.21.bz2 ./
Патч сжат, поэтому его распаковываем:
$ bzip2 -d patch-2.4.21.bz2
Все. Распокавалось. Причем архив сразу удалился, чтобы этого избежать
нужно помимо -d указать -k. Теперь применяем эту заплатку:
$ patch -p0 < patch-2.4.21
Заплатка применяется, при этом выводит какие файлы изменяются. Теперь
удаляем файл заплатки:
$ rm -f patch-2.4.21
Еще необходимо переименовать текущий каталог с исходными кодами ядра:
$ mv linux-2.4.20 linux-2.4.21
Теперь надо применить вторую заплатку:
$ cp /home/koal/files/patch-2.4.22.bz2 ./
$ bzip2 -d patch-2.4.22.bz2
$ patch -p0 < patch-2.4.22
$ rm -f patch-2.4.22
$ mv linux-2.4.21 linux-2.4.22
И удалим архив старых исходников:
$ rm -f linux-2.4.20.tar.bz2

Теперь можно выйти из-под рута:
$ exit

Все. Исходники ядра 2.4.22 готовы. Остальное завтра.

C уважением, Kolotov Alexandr (aka mr. Эбола)
отвечать: myscri***@e*****.ru

-*Информационный канал Subscribe.Ru
Написать в лист: mailto:comp.soft.linux.kirovlug-list@subscribe.ru
Отписаться: http://subscribe.ru/member/unsub?grp=comp.soft.linux.kirovlug&email=
http://subscribe.ru/ mailto:ask@subscribe.ru

   Kolotov Alexandr 2003-09-18 18:14:09 (#2664)

Чтиво: установка сервера часть 007

Как же качать обновления если уже есть нормально настренный Linux с выходом в
Инет? Я использую wget - просто и практично. В домашней директории пользователя
создается файлик .wgetrc следующего содержания (он у меня один и для выкачки
сайтов, и для выкачки файлов):

начало ~/.wgetrc # wget config file
# скачивать только следующие файлы
accept = .htm,.html,.shtm,.shtml,.asp,.aspx,.css,.xml,.xsl,.cfm,.htx,.js,.nsf,.phtml,.frm,.nsf,.jsp,.php,.php3,.wml,.gif,.jpg,.jpeg,.jpe,.png,.bmp,.psd,.psp,.tif,.tiff,.wmf,.ico,.cur,.ani,.exe,.com,.zip,.arj,.lha,.rar,.gz,.z,.doc,.xls,.pdf,.txt,.c,.cpp

#Преобразовывать абсолютные линки в относительные
#convert_links = on

#Выкачивать в каталог
dir_prefix = ~/download

#Сохранять структуру каталогов
dirstruct = on

#Уровень рекурсии не ограничен
reclevel = inf

#Выключить занимающий время просмотр DNS
simple_host_check = on

#Не удалять оглавление каталогов
remove_listing = off
конец ~/.wgetrc затем в командной строке говорю:
$ wget -c -nd <url файла для скачки>
"-с" при обрыве продолжать закачку, а не начинать снова;
"-nd" не создавать иерархию каталогов, обратное нужно для сайтов
и все. в ктаталоге ~/download/ будет скаченная информация.

за подробностями в man wget.

C уважением, Kolotov Alexandr (aka mr. Эбола)
отвечать: myscri***@e*****.ru

-*Информационный канал Subscribe.Ru
Написать в лист: mailto:comp.soft.linux.kirovlug-list@subscribe.ru
Отписаться: http://subscribe.ru/member/unsub?grp=comp.soft.linux.kirovlug&email=
http://subscribe.ru/ mailto:ask@subscribe.ru

   Kolotov Alexandr 2003-09-18 17:35:22 (#2655)

Чтиво: установка сервера часть 006

Буквально сегодня узнал, что по адресу
http://www.asplinux.ru/ru/support/errata/ доступны для скачивания
обновления для дистрибутива ASPLinux, обновления там появляются в
случае обнаружения в пакетах ошибок.

У нас еще не подняты ни SAMBA, ни FTP. Как же передать на сервер файлы?

Воспользуемся программой scftp.exe из пакета PuTTY и знанием того, что
пакет openssh-server предлагает свой sftp-сервер (Secure FTP).
Запускаем scftp.exe.

psftp: no hostname specified; use "open host.name" to connect
psftp>
подсоединяемся к серверу
psftp> open 192.168.2.192
вводим имя пользователя и пароль
В случае успеха мы находимся в домашнем каталоге на сервере, для того
чтобы узнать, какие команды нам доступны, вводим
psftp> help
сначала создадим каталог, куда будем файлики перебрасывать и зайдем в
нее
psftp> mkdir files
psftp> cd files
те файлики, которые я хочу переписать на сервер, находятся в на моем
компьютере на диске D: в каталоге KoAl\Distrib\Linux\Other, значит надо
сменить локальную директорию:
psftp> lcd D:\KoAl\Distrib\Linux\Other\
psftp> lpwd
Итак, копируем
psftp> put Kernel\linux-2.4.20.tar.bz2
psftp> put Kernel\patch-2.4.21.bz2
psftp> put Kernel\patch-2.4.22.bz2
psftp> put iptables\iptables-1.2.8.tar.bz2
psftp> put iptables\patch-o-matic-20030107.tar.bz2
Проверяем, что скопировалось
psftp> dir
Выходим
psftp> exit

Единственное, что хочу добавить, справку по каждой командочке SFTP
можно получить набрав help command, например,
psftp> help get

C уважением, Kolotov Alexandr (aka mr. Эбола)
отвечать: myscri***@e*****.ru

-*Информационный канал Subscribe.Ru
Написать в лист: mailto:comp.soft.linux.kirovlug-list@subscribe.ru
Отписаться: http://subscribe.ru/member/unsub?grp=comp.soft.linux.kirovlug&email=
http://subscribe.ru/ mailto:ask@subscribe.ru

   Kolotov Alexandr 2003-09-18 16:13:39 (#2633)

Чтиво: установка сервера часть 005

ах да... забыл...

желательно, чтобы права на файлики:
/etc/ssh/sshd_config - 600 владелец root, группа root
~/.ssh/authorized_keys - 600 владелец koal

Вот сейчас установим такие права:
предварительно в sudoers добавим для koal права запускать от рута
/bin/chown и /bin/chmod
заходим на сервер под пользователем, входим в каталог ~/.ssh
$ cd ~/.ssh
выводим список файлов в текущем каталоге (опция -l от слова long)
$ ls -l
переопределяем владельца файла authorized_keys
$ sudo chown koal authorized_keys
раз мы теперь владельцы файла, то все остальное можно делать без прав
root - сменим группу-владельца файла
$ chown :koal authorized_keys
устанавливаем права на файл authorized_keys
$ chmod 600 authorized_keys
проверяем
$ ls -l authorized_keys
у меня вывелось следующее:
-rw1 koal koal 663 Сен 17 13:37 authorized_keys

подобное сделаем для /etc/ssh/sshd_config
$ cd /etc/ssh
$ ls -l
$ sudo chmod 600 sshd_config
$ ls -l sshd_config
-rw1 root root 9236 Сен 18 10:48 sshd_config

Если что не понятно - можно обратиться к man chmod и man chown...

C уважением, Kolotov Alexandr (aka mr. Эбола)
отвечать: myscri***@e*****.ru

-*Информационный канал Subscribe.Ru
Написать в лист: mailto:comp.soft.linux.kirovlug-list@subscribe.ru
Отписаться: http://subscribe.ru/member/unsub?grp=comp.soft.linux.kirovlug&email=
http://subscribe.ru/ mailto:ask@subscribe.ru

   Kolotov Alexandr 2003-09-18 15:24:51 (#2616)

Чтиво: установка сервера часть 004

Относительно PuTTY.

Web site: http://www.chiark.greenend.org.uk/~sgtatham/putty/

в пакет входят программы:
pageant.exe plink.exe pscp.exe psftp.exe putty.exe
puttygen.exe puttytel.exe

нас интересуют на данный момент:
putty.exe - оболочка для настройки программы и входа,
puttygen.exe - генерация ключей для использовния их в ssh-соединении,
pscp.exe - копирование данных с машины клиента на сервер с
использованием ssh-соединеyия и наоборот,
psftp.exe - также можно воспользоваться ssh-ftp-сервером, для передачи
файлов с одной машины на другую.

Сначала сгенерируем ключи программой puttygen.exe:
Тип ключа SSH2 RSA, длина 1024 бита -> "Generate" -> активно двигаем
мышкой и нажимаем клавиши для генерации псевдо-случайной
последовательности бит. Задаем парольную фразу. Теперь сохраняем
"public key" и "private key". После этого private key храним "как
зеницу ока". Все, закрываем программу.

Теперь приведем к нужному виду public key (почему то putty по-умолчанию
его делает непригодным к использованию в ssh). Для этого в текстовом
редакторе правим файлик с ключом и приводим его к виду:
begin my.pub.key ssh-rsa POSLEDOVATELNOSTSIMVOLOVKOTORYHOCHENMNOGO comments
end my.pub.key Сохраняем. Все. Следующая стадия.

Нужно скопировать public key на сервер в файлик .ssh/authorized_keys
домашней директории юзера, под которым будем заходить на серевер - у
меня в /home/koal/.ssh/authorized_keys. Воспользуемся программой
pscp.exe:

pscp path_to_my_public_key\my.pub.key koal@1*****.192://home/koal/.ssh/authorized_keys

Putty попросит сохранить ключи сервера в реестр, а затем ввести пароль
пользователя. После ввода она благополучно скопирует файл.

Все осталоь дело за малым - подсоединиться к серверу с помощью
putty.exe.

Вкладка "Session":
Host Name (or IP address): 192.168.2.192
Protocol: SSH
Вкладка "Connection":
Auto-login username: koal
Подвкладка "SSH":
Preferred SSH protocol version: 2 only
Подподвкладка "Auth":
Private key file for authentication: выбираем приватный ключ

Теперь во вкладке "Session" можно сохранить настройки, например, под
именем "netgate_ssh", чтобы в следующий раз их быстр активировать
двойным щелчком в списке.
Нажимаем "Open" - поехали. Сервер запрашивает парольную фразу к ключу.
После чего впускает нас на сервер.

В принципе, можно авторизироваться без ключей - как обычно по паролю,
но это можно отключить на сервере "PasswordAuthentication no", тогда
сервером можно пользоваться только с использованием ключей.

Теперь весь трафик администрирования сервера передается в шифрованом
виде.

C уважением, Kolotov Alexandr (aka mr. Эбола)
отвечать: myscri***@e*****.ru

-*Информационный канал Subscribe.Ru
Написать в лист: mailto:comp.soft.linux.kirovlug-list@subscribe.ru
Отписаться: http://subscribe.ru/member/unsub?grp=comp.soft.linux.kirovlug&email=
http://subscribe.ru/ mailto:ask@subscribe.ru

   Kolotov Alexandr 2003-09-18 12:44:13 (#2573)

Чтиво: установка сервера часть 003

А нужен ли будет моему серверу монитор? Однозначно - нет. Но опять
встает проблема администрирования - "Как? Не видно ж ничего?"

Эту проблему на старом сервере я решал с помощью сервера telnet -
программа хорошая, но нифига не секурная - пароли через всю сеть в
открытом виде посылает. Буду болеть параноей, поэтому и использовать
буду ssh, а конкретно ее реализацию OpenSSH (нужно сразу сказать, что
совсем недавно в ней обнаружилась очередная бага, поэтому советую
обновиться).

Моя рабочая станция рабюотает под Win2k (потому, что я еще тут и 1С-ю),
поэтому для соединения с сервером-ssh я буду использовать програмный
пакет PuTTY, о его настройке для работы с SSH я расскажу отдельно.

Фалй конфигурации ssh-сервера /etc/ssh/sshd_config. Привожу пример
своего файла с коментариями (коментарии составлены благодаря статье
"Ы.Ы.Р" Всеволода Стахова, печатавшейся в журнале "Системный
администратор", статье "Bog BOS: SSH и OpenSSH: принципы работы,
установка и настройка" Сергея Богомолова на
http://www.bog.pp.ru/WORK/ssh.html, а также ман-странице sshd_config)

начало /etc/ssh/sshd_config # Номер порта
Port 22
# Версия протокола
Protocol 2
# Адреса, на которых слушает сервер, можно также указывать порт
# (server.test.ru:2022), но назначение ssh нестандартного порта
# нецелесообразно, т.к. заинтересует потенциальных взломщиков (.А чего
# это там они прячут?.)
#ListenAddress 0.0.0.0
# Разрешать ли удаленным хостам доступ к перенаправленным портам
#GatewayPorts
# Определяет разрешена ли пересылка TCP. По умолчанию разрешена.
# Запрещение не увеличивает безопасность - человек просто поставит
# другую программу
#AllowTcpForwarding
# Использовать сжатие (может переназначаться со стороны клиента)
#Compression yes

# Ключ сервера для протокола версии 1
HostKey /etc/ssh/ssh_host_key
# Ключи rsa и dsa для ssh версии 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
# Список алгоритмов симметричного шифрования для SSH2:
# aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour
#Ciphers
# Данные значения определяют длину ключа сервера и его время жизни для
# использования ssh версии 1 (данный ключ будет заново генерироваться
# через заданное время - секунды)
#KeyRegenerationInterval 3600
#ServerKeyBits 768
# Алгоритмы-проверки-целостности-данных (hmac-md5, hmac-sha1,
# hmac-ripemd160, hmac-ripemd1***@o*****.com, hmac-sha1-96, hmac-md5-96)
#MACs

# Имя pid-файла (обычно переназначается в init.d)
#PidFile
# Тип сообщений на syslog: DAEMON, USER, AUTH, LOCAL0, LOCAL1, LOCAL2,
# LOCAL3, LOCAL4, LOCAL5, LOCAL6, LOCAL7
SyslogFacility AUTH
# Уровень детализации в syslog: QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG
LogLevel INFO

# Cписок-имен-групп-через-пробел (вход разрешен только пользователям,
# чья первичная (начиная с 2.5.1p1 и вторичная) группа входит в этот
# список; разрешаются ? и *)
#AllowGroups
# Cписок-имен-через-пробел (аналогично AllowGroups)
#AllowUsers
# Cписок-имен-групп-через-пробел
#DenyGroups
# Cписок-имен-через-пробел
#DenyUsers
# Проверка соответствия ip-адреса клиента и его символического имени в
# backzone, затем снова сравнение имени с ip адресом. Таким образом
# (извращённым) проверяется подлинность ip, но метод этот достаточно
# тормозной и по умолчанию он отключен (после определения адреса по
# имени хоста проверять, что обратная зона для этого адреса указывает на
# тот же самый хост)
VerifyReverseMapping no
# Число (3, число неудачных проверок до разрыва сессии)
#ClientAliveCountMax
# Максимальное число возможных соединений, где не произошло
# аутентификации. Если клиентов, не прошедших аутентификацию больше, то
# новые соединения не будут обрабатываться (максимальное число
# соединений, ожидающих аутентификации; алгоритм раннего предупреждения
# перегрузки - 10:30:60, отвергать соединение с вероятностью 30%, если
# уже есть 10 еще неаутентифицированных соединений, вероятность
# постепенно возрастает до 100% при 60 соединениях)
MaxStartups 10
# Сервер отсоединяется по происшествии данного времени в секундах, если
# клиент не проходит аутентификацию
LoginGraceTime 60
# Можно также разрешить пустые пароли, но это полный отстой, т.к. это
# огромная дыра на сервере, через которую можно наделать много гадостей!
# Поэтому должно быть no (по умолчанию)
PermitEmptyPasswords no
# Разрешаем заходить по ssh руту. Долгое время эта тема обсуждалась на
# форуме, но я думаю всё же, что со внутренней сети рут может заходить и
# по ssh (для этого надо настроить должным образом iptables). Также
# можно запретить руту входить по паролю: without-password, разрешая
# вход только по публичному ключу
# (yes/no/without-password/forced-commands-only: without-password
# запрещает только аутентификацию по паролю; при использовании
# RSA-аутентификации с указанием команды исполнение этой команды
# разрешается в любом случае; forced-commands-only удобен для backup)
PermitRootLogin no
# Посылать клиенту сообщения о доступности (использовать механизм
# регулярных сообщений для проверки разрыва связи; по открытому каналу)
KeepAlive yes
# Секунды (0, интервал проверки не отвалился ли клиент; по шифрованному
# каналу)
#ClientAliveInterval

# Проверка sshd прав доступа и владельцев домашних каталогов. Полезно
# для тех пользователей, что дают права всему 0777. Хотя таких болванов
# лучше держать на расстоянии от сервера (лучше всего это делать
# бревном, подвешенным в серверной к потолку, чтобы придать нежеланному
# гостю должное ускорение, и не забудьте оббить конец бревна
# какой-нибудь железкой, иначе брёвна придётся менять лишком часто)
StrictModes yes
# Использовать разделение привелегий при создании дочернего процесса,
# который работае со входящим трафиком. Данный процесс создается после
# успешной аутентификации, чтобы работать с привилегиями
# зарегистрированного пользователя. По умолчанию - да.
#UsePrivilegeSeparation yes
# Определяет, что ~/.ssh/environment и опция environment= в
# ~/.ssh/authorized_keys будут обработаны sshd. По умолчанию - нет.
#PermitUserEnvironment no

# Чтобы запретить посылку хешей паролей через туннель ssh задайте
# значение данной опции no. По умолчанию аутентификация по паролю
# разрешена (разрешить аутентификацию по паролю; дается рекомендация -
# закрыть)
PasswordAuthentication yes
# Аутентификация через механизм PAM (заодно разрешает аутентификацию по
# паролю)
#PAMAuthenticationViaKbdInt no
# Определяет, что допукается требование аутентификации ответа.
# Поддерживаются все стили аутентификации из login.conf(5).
# По умолчанию - да'.
#ChallengeResponseAuthentication yes
# Аутентификация через RSA (версия 1)
RSAAuthentication no
# Аутентификация пользователя по ключу (версия 2)
PubkeyAuthentication yes
# Определяет публичный ключ пользователя для аутентификации по ключу.
# Можно применять шаблоны: %u . имя пользователя, %h . домашний каталог
# пользователя
AuthorizedKeysFile .ssh/authorized_keys
# Не используем аутентификацию rhosts (разрешить аутентификацию только
# по .rhosts или /etc/hosts.equiv)
RhostsAuthentication no
# Можно также игнорировать rhosts и shosts при hostbased
# autentification, используя только known_hosts файл (не использовать
# .rhosts и .shosts для аутентификации; /etc/hosts.equiv
# /etc/shosts.equiv будут использоваться все равно)
IgnoreRhosts yes
# Используем ли аутентификацию через known_hosts совместно с .rhosts или
# .shosts. Опция действительна только для протокола версии 1 разрешить
# аутентификацию по .rhosts и RSA аутентификации - требует заполнения
# ssh_known_hosts)
RhostsRSAAuthentication no
# То же самое, что и предыдущее только для версии 2
HostbasedAuthentication no
# Если нет доверия к known_hosts, то их можно не использовать при
# hostbased autentification (игнорировать ~/.ssh/known_hosts во время
# аутентификации rhosts+RSA)
IgnoreUserKnownHosts no

# Допускается аутентификация по Kerberos
#KerberosAuthentication no
# Если аутентификация через kerberos не прошла, то использовать /etc/passwd
#KerberosOrLocalPasswd yes
# Автоматически очищать кэш билетов-kerberos при выходе
#KerberosTicketCleanup yes
# Определяет может ли признак AFS быть переслан серверу.
#AFSTokenPassing no
# Определяет, возможна ли пересылка Kerberos TGT серверу.
#KerberosTgtPassing no

# Передача протокола иксов через туннель ssh
X11Forwarding yes
# Первый доступный номер дисплея при передаче X11
#X11DisplayOffset 10
# Используем в качестве x-сервера данный, т.е. клиент, запуская у себя X
# клиента будет фактически использовать наш сервер, но все данные от
# сервера к клиенту будут шифроваться, что есть хорошо!
#X11UseLocalhost yes
# Определяет полный путь до программы авторизации xauth(1)
#XAuthLocation

# Использовать login для интерактивных сессий; для выполнения удаленных
# команд не используется в любом случае
UseLogin yes
# Сообщаем пользователю время и место последнего логина, ситуация,
# аналогичная предыдущей
PrintLastLog yes
# При логине пользователя выводим /etc/motd: в некоторых системах это
# отменено в целях безопасности
PrintMotd yes
# Путь к файлу, который будет отображаться при входе клиента ДО
# аутентификации
Banner /etc/ssh/ssh_message

# Новые системы, работающие через ssh. В данном примере определяется
# .безопасный. ftp сервер . sftp, аналогичный доступ пользователя, но с
# возможностью передачи файлов (т.е. пользователь получает доступ ко
# всем своим файлам и нет возможности настройки разрешений и виртуальных
# пользователей, как, например в proftpd). По сути дела, подсистемы ssh
# могут обеспечивать прохождение других протоколов по сети, но под
# .крылышком. ssh. Например, для sftp-сервера есть одноимённый
# sftp-клиент. Его интерфейс полностью идентичен оригинальному ftp, но с
# одним отличием: происходит та же самая аутентификация пользователя на
# удалённом сервере (методами ssh), но вместо оболочки с пользователем
# взаимодействует подсистема, в данном случае sftp.
Subsystem sftp /usr/libexec/openssh/sftp-server
конец /etc/ssh/sshd_config После каждого изменения конфигурационного файла необходимо
перезапустить демон sshd
$ /sbin/service sshd restart

Кстати, автозапуск демона я настраиваю через /usr/sbin/setup, который
тоже можно прописать в sudoers:
koal ALL=/usr/bin/mc, /usr/sbin/setup

В setup я захожу в "System services" и напротив тех демонов, которые
должны запускаться я ставлю "*", иначе я их убираю - все это делается
клавишей "пробел"

C уважением, Kolotov Alexandr (aka mr. Эбола)
отвечать: myscri***@e*****.ru

-*Информационный канал Subscribe.Ru
Написать в лист: mailto:comp.soft.linux.kirovlug-list@subscribe.ru
Отписаться: http://subscribe.ru/member/unsub?grp=comp.soft.linux.kirovlug&email=
http://subscribe.ru/ mailto:ask@subscribe.ru

   Kolotov Alexandr 2003-09-18 12:43:33 (#2572)

Чтиво: установка сервера часть 002

Так. Дальше.

Я думаю, что вредно работать под рутом, поэтому буду все время сидеть
под совей учетной записью. Но как же мне администрировать систему? Я
воспользуюсь командочкой "sudo". Для этого в /etc/suders я пропишу:
koal ALL = /usr/bin/mc

здесь я воспользовался тем, что если mc будет работать от имени root,
то все процессы порожденные им (mc) будут тоже выполняться от имени
root.
Итак, что же я такое разрешил?

пользователю koal разрешил выполнять на всех машинах (ALL) команду
/usr/bin/mc - команду нужно указывать с полным путем.

Настоятельно рекомнедую почитать еще документации по sudo, ибо с
помощью нее можно очень гибко раздавать права на запуск тех или иных
команд. Скажу только что там можно назначать алиасы на все четыре типа
полей (пользователи, хосты, пользователи запуска и команды), указывать
инверсию и шаблоны (все омнады вида xxx, но только не вот эту)...

теперь если я скажу
$ sudo mc
то Linux попросит меня ввести мой пароль, а не рута, только потом
запустит mc.
По умолчанию, sudo помнит введенный пароль в течении 3 минут, т.е. в
течении этого времени можно запускать команды с sudo несколько раз без
ввода пароля.

Дерзайте.

C уважением, Kolotov Alexandr (aka mr. Эбола)
отвечать: myscri***@e*****.ru

-*Информационный канал Subscribe.Ru
Написать в лист: mailto:comp.soft.linux.kirovlug-list@subscribe.ru
Отписаться: http://subscribe.ru/member/unsub?grp=comp.soft.linux.kirovlug&email=
http://subscribe.ru/ mailto:ask@subscribe.ru

   Kolotov Alexandr 2003-09-18 08:47:20 (#2522)