В аттаче лучшая книга для самомтоятельного освоения linux.
З.Ы. Поправил страницу )
В аттаче лучшая книга для самомтоятельного освоения linux.
З.Ы. Поправил страницу )
Операционная система Linux унаследовала систему безопасности Unix, разработанную еще в 70-х годах, передовую на момент создания, но на сегодняшний день уже явно недостаточную. Каждый пользователь имеет полную свободу действий в пределах своих полномочий по принципу «все или ничего». Это приводит к тому, что для выполнения некоторых задач пользователю часто предоставляется гораздо больше прав, чем это реально необходимо. Поэтому пользователь, получивший доступ с правами системной учетной записи, может добиться практически полного контроля над системой.
Что имеем?
В процессе работы любого приложения могут возникать различные отклонения, приводящие в итоге к его аномальному выполнению. Это могут быть как системные сбои, ошибки в программировании, так и искусственно вызванные ситуации. И последнее далеко не редкость. Хакер, обнаружив, что при определенных условиях можно повлиять на выполнение программы, естественно, попытается этим воспользоваться.
Это просто. В верхнем углу тыкаем левой кнопкой иконку network-manager(которая из иконок обьяснять думаю ненада), выбираем “ручная настройка” в появившемся окне жмем “разблокировать“, и вводим свой пароль. Далее выбираем “Проводное соединение” и жмем “свойства“. По умолчанию стоит “автоматическая настройка DHCP“. Если в вашей сети этот сервис отсутсвует, и вы ставите адреса в ручную (например старнет), то выбираем “статический IP“, и выставляем все необходимые параметры. Единственное что соталось это нажать ОК, на вкладке DNS, выставить адреса… и … все.
Сети с доменами на основе Active Directory достаточно распространены из-за простого ввода в эксплуатацию и простоты. Цена, глюкавость и прочие моменты отбросим, дабы не разжигать холивар. Можно, конечно, снести его и настроить все на Никсах, но это тоже не всегда достижимо из-за различных причин. Суть в том что домены на AD существуют и надо как то с ними работать и пользоваться ихними благами. В частности, у меня на работе используется домен с Windows server advanced 2000 в качестве контроллера домена. И так как я предпочитаю линукс, то захотелось мне работать комфортно в домене и потихоньку другие машины переводить. Первым делом я заставил работать специфический софт завязанный на ODBC в вайне и получил доступ ко всем ресурсам домена без особых проблем. Вроде все замечательно и можно работать, но так как пользователи пользуются разными компьютерами, а профили хранятся на сервере, хотелось бы чтобы пользователю было комфортно и он заходил с любого компа в сеть и видел свой профиль. Можно конечно завести профили на всех линукс-десктопах и синхронизировать их, но это согласитесь костыль. И вот подвернулась статья о полноценном использовании Linuxом функций авторизации домена.
Сам пока только вникаю в данный мануал. И вскоре приступлю непосредственно к процессу. Правда адаптировав его для Убунты (статья для RedHat). После полного переваривания думаю сделать редакцию-мануал для Убунты. Ну а пока предлагаю изучить данную статью и обдумать. Предложения и идеи приветствуются.
Уровень сложности: средний
Карлос Юстиниано, архитектор программного обеспечения, Ecuity Inc.
13.01.2009
Потеря критически важных данных может оказаться невосполнимой. И тем не менее миллионы профессионалов легкомысленно относятся к резервному копированию своих данных. И хотя причины этому в каждом случае свои, одно из наиболее часто встречающихся объяснений сводится к тому, что регулярное выполнение резервного копирования может быть неприятной рутинной работой. Поскольку машины являются непревзойденными исполнителями повторяющихся изо дня в день задач, автоматизация резервного копирования является важнейшим способом уменьшить объем связанной с данным процессом рутинной работы и побороть присущую человеку тенденцию к откладыванию важных дел.
Если вы – пользователь Linux, то в вашем распоряжении уже имеются исключительно мощные инструменты для создания специализированных решений резервного копирования. Решения, описанные в данной статье, позволяют выполнять как простое, так и более продвинутое сетевое резервное копирование, используя инструменты с открытыми исходными кодами, входящие в состав практически любого дистрибутива Linux.
13 декабря 2007 г
Зачем нужен программный RAID на пользовательской машине? Резонный человек ответит – потому что нет RAID’а аппаратного. И даже если он есть – не факт, что, например, Linux с произвольным ядром будет исправно работать со столь же произвольным контроллером ATA RAID – мой опыт общения с ними показал, что поддержка их даже современными ядрами, мягко говоря, далека от идеала (в отличие от FreeBSD, где все попадавшиеся мне дивайсы этого рода опознавались системой 5-й ветки безошибочно). Так что если есть уж очень большое желание использовать RAID, возможно, что программная его реализация (т.н. Soft RAID) окажется единственно возможной.
Добавьте следующие репозитории:
deb http://www.verlihub-project.org/debian binary/
deb-src http://www.verlihub-project.org/debian source/
Установите из репозитория пакет verlihub
apt-get update && apt-get install verlihub
Плагины Forbid, Lua и Stats вам придеться собрать самому:
Скачиваем, распаковываем и собираем, например forbid:
tar xzvf forbid-1.3.tar.gz
cd forbid-1.3
./configure && make && make install
Уровень сложности: средний
Родерик Смит (Roderick Smith), автор и консультант, IBM
20.11.2008
Ext4 является новейшей из длинного перечня файловых систем для Linux и, похоже, она станет такой же важной и популярной, как и ее предшественницы. В качестве системного администратора Linux вам необходимо разбираться в преимуществах, недостатках и основных этапах перехода на ext4. В этой статье рассказывается, как перейти к использованию ext4, как настроить привычные средства обслуживания файловой системы для работы с ext4 и как полностью использовать возможности этой файловой системы.
From: Андрей Лаврентьев <lavr@unix1.jinr.ru>
Original: http://unix1.jinr.ru/~lavr/
Subject: Маленькие ньюансы при установке и настройке ProFTPD
Автор: Андрей Лаврентьев (lavr@unix1.jinr.ru), http://unix1.jinr.ru/~lavr/
Маленькие ньюансы при установке и настройке ProFTPD (на базе FreeBSD):
1. Многие администраторы, прежде чем установить новый-свежий продукт,
проверяют его. В случае proftpd, либо должен быть остановлен
предыдущий демон ftpd, либо следует использовать директивы ниже, чтобы
демон слушал, например порт 8041:
Port 0
Bind 159.93.17.121
SocketBindTight on
Port 8041
* Port 0 - отказ от прослушивания 21'ого порта в сумме с нижними
директивами
* Bind 159.93.17.121 - привязка на конкретный ip
* SocketBindTight on - позволяет отказаться от открытия by-default
порта 21
* Port 8041 - командный порт, который будет слушать proftpd