Иллюстрированный самоучитель по Linux Red Hat 7.1

         

Адаптеры ISDN


Применение в Linux адаптеров ISDN может оказаться несколько проблематичным. Трудности вызваны тем, что принцип действия встроенных и внешних адаптеров принципиально различен. Более того, нет технологического единообразия встроенных адаптеров. Стандартные ISDN-соединения обычно ограничены по скорости на уровне 128 или 144Кбит/с, в зависимости от национальных телефонных стандартов.

Дня Linux предпочтительнее внешние адаптеры ISDN из-за их сходства с внешними модемами и прозрачности для операционной системы.

Однако с установкой встроенных модемов могут возникать трудности. Некоторые встроенные модемы эмулируют стандартные последовательные модемы, другие - стандартные сетевые платы, но и те, и другие можно заставить работать в Linux. Впрочем, не всегда. Хорошее руководство по разрешению проблем, связанных с внутренними ISDN-адаптерами - isdn41inux FAQ, -расположено по адресу http: //www. isdn41inux.de/fag/. Доступен ряд утилит конфигурирования ISDN, включая и конфигурационный инструмент ISDN для Red Hat isdn-conf ig. Его можно запустить непосредственно из командной строки или из общего инструментария Red Hat internet-conf ig. Чтобы запустить эту утилиту в GNOME, щелкните на кнопке вызова главного меню и выберите Programs/System/Internet-config. В меню, которое появится (см. рис. 18.12), выберите ISDN в качестве коммутируемого устройства и нажмите Next.

Рис. 18.12.

Установка ISDN-соединения с помощью internet-config

Более подробные сведения об использовании ISDN в Linux собраны на веб-странице ISDN Solutions for Linux, расположенной по адресу http: / /www.muc . de/~hm/linux/linuxisdn.html.



Изменение конфигурации Netscape Mail


Любой счет, созданный в рамках Netscape Mail, можно изменить. Определяя почтовый e-mail адрес, вы можете задать пять дополнительных параметров. Каждый альтернативный адрес, допускает задание трех конфигурационных параметров, обеспечивающих его настройку. Чтобы открыть первое окно настройки, щелкните на Edit/Mail/News Account Settings (Правка/Настройка счета почты и новостей). В результате откроется окно Account Settings (Настройка счета).

На рис. 23.22 показаны пять доступных опций. Три из них связаны с определенным e-mail адресом. Сам по себе e-mail адрес представляет первый параметр, иногда называемый Account Name (Имя счета). Второй параметр - Server (Сервер). Copies And Folders (Копии и папки) - третий параметр. Первые два параметра конфигурируются в ходе задания почтового e-mail адреса. Параметр Copies And Folders определяет положение используемых файлов почты и редко меняется. Значение этих параметров в определенной мере зависит от типа сервера, используемого для получения почты (РОРЗ или IMAP4). Другие вкладки позволяют вносить изменения в остальные параметры конфигурации, но значения этих параметров (за исключением имени SMTP-сервера исходящей почты) не оказывают существенного влияния на основные почтовые операции.

Панель Account Settings

Панель Account Settings используется для указания информации (такой, как e-mail адрес пользователя, имя и организация), которая будет добавляться во все отправляемые сообщения e-mail.

Первое поле необходимо заполнить обязательно. Содержимое поля Account Name (Имя счета) должно соответствовать действительному почтовому e-mail адресу, выделенному вам почтовым провайдером.

Обязательно заполните поле Your Name (Ваше имя), которое должно содержать полное имя пользователя в таком виде, в каком будет видеть его получатель почтовых сообщений, и поле Email Address (E-mail адрес), которое должно содержать полный e-mail адрес, указываемый в строке From (От) сообщения.

Заполнять поле Reply-To Address (Отвечать по адресу) необходимо в том случае, если адреса людей, которые получают ответы на письмо, отличаются от адреса в строке From исходящего сообщения. Заполнять поле Organization (Организация) также необязательно. Содержимое этого поля включается в заголовок всех отправляемых сообщений e-mail и отображается в некоторых почтовых клиентах, включая Netscape 6.


Поле Attach This Signature File (Подпись) указывает файл, содержащий сигнатуру, которая добавляется в конце всех отсылаемых сообщений e-mail. Сигнатура - это текст, который может включать имя пользователя, адрес, номер телефона и др. Не забудьте установить флажок Attach This Signature, если требуется добавление сигнатуры в исходящие сообщения.

Кнопка Advanced (Дополнительно) позволяет изменить имя SMTP-сервера исходящей почты, заданное в этом счете.

Для данной панели параметры серверов РОРЗ и IMAP4 одинаковы.



Панель Server Settings

Панель Server Settings (Почтовый сервер) используется для указания Netscape Mail, как найти почтовый ящик пользователя и отправить составленное сообщение.

На панели Server Settings приведены четыре основных параметра, не зависимо от того, используете вы сервер РОРЗ или IMAP4. Во-первых, на панели указан тип сервера (РОРЗ или IMAP4). Далее задано полное имя SMTP-сервера Server Name вашего ISP-провайдера с учетом домена. Третий параметр - User Name (Имя пользователя) - должно соответствовать указанному в вашем почтовом адресе e-mail (это имя может не совпадать с именем вашего счета у провайдера ISP). Последний параметр - Port (Порт) - номер коммуникационного канала, используемого для отправки сообщений, по умолчанию для РОРЗ это 110, а для IMAP4 - 143.

Прочие параметры панели Server Settings не критичны для работы приложения Netscape Mail и не оказывают влияния на функционирование до тех пор, пока не установлен соответствующий флажок. Набор доступных параметров конфигурирования зависит от типа используемого почто

вого сервера: РОРЗ или IMAP4. Обычно из названия параметра можно понять его назначение. Некоторые из параметров зависят от персональных установок или конфигурации провайдера ISP.


Как работает crond


Принцип работы демона crond на удивление прост. После запуска (как правило, при загрузке системы) демон просыпается каждую минуту и проверяет, не запланирован ли запуск в эту минуту каких-либо программ. Если такие программы находятся, демон запускает их и отправляет по электронной почте сообщения пользователям, запланировавшим запуск.

Поскольку crond ежеминутно проверяет даты модификации конфигурационных файлов, изменения в расписании не остаются незамеченными, и нет необходимости перезагружать систему.



Команда xrdb для записи Х-ресурсов


Обычно файл .Xdefaults загружается при запуске X Windows в файле .xinitrc. Однако можно выполнять запись новых значений в базу данных после загрузки X Windows, для чего применяется команда xrdb. Этот способ особенно удобен при подборе параметров.

Если установленные значения были сохранены в файле experiment, то их можно загрузить в базу данных с помощью команды

$ xrdb -merge experiment

Проверив выполненные установки на практике, можете включить их в состав базы для будущих сеансов X Window, добавив содержимое файла experiment к файлу . Xdef aults.



Конфигурирование Apache


До версии 1.3.6 конфигурирование Apache производилось тремя основными конфигурационными файлами: httpd.conf, srm.conf, и access .conf. В Red Hat при стандартной установке Apache файлы конфигурации находятся в /etc/httpd/conf/, хотя расположение их легко изменить (это показано далее при рассмотрении запуска Web-сервера Apache). Начиная с версии 1.3.6, эти три файла объединены в один: httpd. conf. Этот общий файл выполняет функции всех трех файлов и его содержимое почти такое же, как и у исходных трех файлов.

Роль конфигурационных файлов Apache не очень четко определена и иногда функции дублируются, но обычно они используются следующим образом.

httpd.conf.

Используется для установки общих параметров, таких как номер порта, используемого сервером, и списка загружаемых при запуске сервера модулей. Этот файл также указывает на расположение файлов srm. conf и access. conf.

srm.conf.

Определяет другие общие параметры: структуру корневого дерева документов сервера и правила, относящиеся к программам CGI.

access.conf.

Используется для установки ограничений доступа для сервера или отдельных каталогов.

Рассмотрим основные параметры, на которые должен обратить внимание любой Web-мастер перед запуском Apache на открытом Web-сервере. В дальнейших примерах используется сервер Apache версии 1.3.19, поставляемый с предварительной версией Red Hat Linux 7.1. Эта версия Apache использует один конфигурационный файл /etc/httpd/conf /httpd. conf.

С помощью задаваемых в этом файле параметров можно определить поведение Apache-сервера в целом, в отношении ответов на запросы HTTP, и в отношении любых виртуальных хостов, которые выглядят как отдельные Web-сайты для любого браузера.



Конфигурирование основных настроек сети


Далее необходимо сконфигурировать основные настройки сети: указать маршрутизатору, кто вы, какой интерфейс соединен с какой сетью и тому подобное.

Для этого отредактируйте файл главных настроек сети - опция 1 в подменю настроек сети (доступно при выборе опции 1 в главном меню конфигурирования). Файл главных настроек сети открывается в редакторе.

Настраиваемый маршрутизатор будет пересылать сообщения из одной сети в другую. Поэтому необходимо сконфигурировать опции IP Forwarding, т.е. в следующих строках заменить NO на YES.

IPFWDING_KERNEL=YES IPFWDING_FW=YES

Далее позаботьтесь о том, чтоб вы смогли назначить хост-имя маршрутизатору, изменив в следующей строке N0 на YES.

CONFIG_HOSTNAME=YES

Укажите IP-адреса и сетевые маски плат Ethernet. Найдите строки

#IFO_IFNAME=eth0 IFO_IPADDR=dhcp

IFO_NETMASK=255.255.255.255

IFO_BROADCAST=255.255.255.255

IFO_IP_SPOOF=YES

Откорректируйте настройки для eth0 и активизируйте интерфейс, удалив # перед первой строкой.

IFO_IFNAME=eth0

IFO_IPADDR=200.200.200.254

IFO_NETMASK=255.255.255.0

IFO_BROADCAST=200.200.200.255

IFO_IP_SPOOF=YES

Найдите следующие строки.

#IFl_IFNAME=ethl

IF1_IPADDR=192.168.0.20

IF1_NETMASK=255.255.255.0

IF1_BROADCAST=192.168.0.255

IF1_IP_SPOOF=YES

Измените их для ethl (для внешней, защищенной сети) и удалите знак диеза.

IFl_IFNAME=ethl

IF1_IPADDR=10.10.10.1

IF1_NETMASK=255.255.255.0

IF1_BROADCAST=10.10.10.255

IF1 IP SPOOF=YES

Так конфигурируются соответствующие платы Ethernet маршрутизатора для связи с подключенными к ним сетями (убедитесь, что платы Ethernet физически соединены с нужными сетями).

Далее, закомментируйте хост-информацию. Добавьте знаки диезов на первых позициях соответствующих строк. Поскольку данный компьютер работает только как маршрутизатор, хост-информация вообще не нужна.

#HOSTO_IPADDR=192,168.7.123

#HOSTO_GATEWAY_IF=default

#HOSTO_GATEWAY_IP=192.168.1.200

#HOSTO_IPMASQ=NO

#HOSTO_IPMASQ_IF=default


Теперь убедитесь в правильности указания сетевых адресов для внешней и внутренней сети. Исходный файл содержит следующие строки для каждой сети:

#NETO_NETADDR-192.168.0.0

NETO_NETMASK= $IF1_NETMASK

NETO_dkTEWAY_IF=$IFl_IFNAME

NETO_GATEWAY_IP-default

NETO_IPMASQ=YES

NETO_IPMASQ_IF=$IFOllFNAME

Внесите изменения, отражающие конфигурацию защищенной и незащищенной сета:

NETO_NETADDR=200.200.200.0

NETO_NETMASK=$IFO_NETMASK

NETO_GATEWAY_IF=$IFO_IFNAME

NETO_GATEWAY_IP=default

NETO_IPMASQ=NO

# Нет необходимости маскировать реальные IP адреса

NETO_IPMASQ_IF=$ IFO_IFNAME

NET1_NETADDR=10.10.10.0

NET1_NETMASK=$IF1_NETMASK

NETl_GATKWAY_IF=$IPl_IFNftME

NETl_GATEWAX_IP=default

NET1_IPMASQ=YES

# Вы должны маскировать личные IP адреса

NETl_IPMASCi_IF=$IFl_IFNftME

В заключение сконфигурируйте шлюз, который служит каналом связи вашей сети с Internet по умолчанию.



GWO_IPADDR=200.200.200.1



GWO_IFNAME=$IFO_IFNAME GWO_METRIC=1

Остальные секции файла конфигурации устанавливают заданные по умолчанию маршруты. Необходимо назначить имя хоста маршрутизатору. Измените следующую строку, чтобы задать подходящее имя:

HOSTNAME=tourettes

Сохраните измененный файл. Нажмите Ctrl+W и Enter для сохранения, а затем нажмите Ctrl+C, чтобы вернуться в меню конфигурирования сети. Нажмите 2 в этом меню, чтобы войти в файл /etc/network_direct. conf для установки базовой безопасности.


Mandrake Linux


Mandrake Linux (известный также как Linux-Mandrake) разработан на основе Red Hat Linux, расширен поддержкой дополнительных режимов, включая работу на других языках.

MandrakeSoft Inc.

2400 N. Lincoln Ave.

Altadena, CA 91001

U.S.A.

E-mail: sales@mandrakesoft.com

WWW:

http://www.1inux-mandrake.com/



Создание ссылочных файлов КDЕ


Мы неоднократно упоминали Ссылочные файлы. Это небольшие текстовые файлы с описаниями системных ресурсов для KDE.

Предположим, файл KDE со ссылкой на устройство CD-ROM является частью рабочего стола KDE по умолчанию. Это и есть ссылочный файл, с помощью которого (и соответствующего значка) можно обратиться к устройству CD-ROM, не пользуясь командной строкой. Устройство CD-ROM можно, монтировать, демонтировать из системы или просматривать его содержимое с рабочего стола.

В KDE ссылочные файлы можно создавать графически.

Если хотите посмотреть, что представляет собой ссылочный файл, войдите подкаталог Desktop вашего каталога. Например, если ваш каталог /home/mj, то перейдите в /home/mj / Desktop и откройте в текстовом редакторе любой файл, соответствующий значку на вашем рабочем столе.

Чтобы создать ссылочный файл KDE со ссылкой на графическую программу, например программу просмотра изображений The GIMP, выполните следующие действия.

Откройте окно диспетчера файлов в исходном каталоге, перейдите в подкаталог Desktop.

Выполните команду Link To Application (Связь с программой) подменю Create New (Создать) меню Edit (Правка). Откроется диалоговое окно Properties (Свойства).

Измените первую часть имени, чтобы оно соответствовало имени программы (в рассматриваемом примере - The GIMP).

Щелкните на значке, чтобы вызвать меню доступных значков. Выберите подходящий значок и щелкните на кнопке ОК.

Перейдите на вкладку Execute (Выполнить), показанную на рис. 11.12.

Рис. 11.12.

На вкладке Execute диалогового окна Properties ссылочного файла КDЕ определяется способ запуска программы

В поле Command (Команда) вкладки Execute введите команду запуска программы, на которую ссылается данный файл.

Щелкните на кнопке ОК, чтобы закрыть окно Properties (Свойства).

Совет

Здесь же можно указать дополнительные сведения о программе. Например, щелкнув на значке по умолчанию на вкладке General (Общие), можно выбрать новый значок. На вкладке Application (Программа) определяются типы данных, с которыми данная программа может работать.

Ссылочный файл KDE создан (при следующем входе в KDE он появится на рабочем столе) и может использоваться для расширения меню KDE, установки значков на рабочем столе и панели KDE и автозапуска программ. В следующем параграфе рассмотрены некоторые из этих задач.



Установка с диска CD-ROM


Если на вашем компьютере установлено устройство CD-ROM IDE / ATAPI, a BIOS поддерживает возможность загрузки с накопителя CD-ROM, то можно загрузить компьютер с компакт-диска Linux, и уже затем начать установку.

Чтобы проверить возможности этого варианта, обратитесь к технической документации компьютера или материнской платы, или войдите в процедуру установки BIOS во время загрузки и проверьте, можно ли определить устройство CD-ROM как загрузочное. Если это возможно, поместите в дисковод компакт-диск с Linux Red Hat 7.1 и попытайтесь загрузить систему. После успешной загрузки на экране появится соответствующее сообщение, а затем - командная строка вида boot:.

Примечание

Даже если устройство CD-ROM сконструировано как загрузочное и установлено на ПК с поддержкой загрузочных CD-ROM, оно не всегда может служить таковым. Если у вас возникнут затруднения при попытке загрузки с диска, прилагаемого к книге, или собственного, попытайтесь провести установку с дискеты и CD-ROM, как описано в следующем параграфе.



Выбор пакетов


Итак, жесткие диски сконфигурированы, разделы Linux отформатированы, пора приступать к установке собственно программного обеспечения. Стандартная установка предполагает полную установку ядра, но есть еще несколько дополнительных компонентов.

Каждый компонент - это набор пакетов, предназначенных для решения конкретной задачи, -например, телефонных соединений, просмотра Web-страниц и т.п. Можно заказать установку каждого компонента отдельно, установив соответствующие флажки, либо всего набора компонентов, для чего устанавливается флажок в строке Everything (Все). Этот флажок находится в

самом конце

списка.

Установка флажка Select Individual Packages (Выбор отдельных пакетов), расположенного под списком компонентов, позволяет задать установку отдельных пакетов внутри каждого компонента. Впрочем, этот вариант - не для новичка, устанавливающего Linux впервые. Сброс этого флажка означает полную установку каждого выбранного компонента.

Если на диске достаточно свободного места (более 3 Гбайт; еще лучше - 4 Гбайт), то следует выбрать установку всех компонентов, что означает полную установку Linux Red Hat 7.1. Обратите внимание, что полный объем установки (Total Install Size) указан в нижней части окна. Если места на диске не в избытке, продумайте вариант установки следующего минимального набора компонентов:

поддержка принтера (при отсутствии принтера - не нужна);

система X Windows;

GNOME;

инструментальные средства Mail/WWW/News;

связь с DOS/Windows;

поддержка мультимедиа.

Если у вас достаточно места на диске установите наряду с GNOME также и KDE, что позволит вам изучить главу 11. Если выбрана установка X Windows, то потребуется конфигурирование видеокарты и монитора. В противном случае можно переходить непосредственно к установке, как описано в конце следующего параграфа.

Примечание

Если вы выберете в списке пакетов и другие компоненты (кроме минимального набора), то вам может потребоваться второй установочный CD-ROM Red Hat Linux 7.1. Хотя этот диск в книге отсутствует, его можно получить на узле www. redhat. com или на таких узлах,

как www.cheapbytes.com и www.linuxmall.com.



Инсталляция и использование Lynx


Последним браузером, рассмотренным в главе, является Lynx. Это наиболее распространенный текстовый браузер в мире Unix и Linux. Lynx включен в большинство дистрибутивов Linux, в том числе и дистрибутив Red Hat, которому посвящена эта книга.

Чтобы проверить, инсталлирован ли Lynx, выполните следующую команду.

$ rpm -q lynx

Если обнаружится, что Lynx не инсталлирован, выполните команду rpm для инсталляции

lуnх-2 .8.4-9.1386 .rpm из подкаталога RedHat/RPMS на CD-ROM.

$

rpm -i lynx-2.8.4-9.i386.rpm

После инсталляции Lynx будет находиться в /usr /bin/ lynx.



Конфигурационный файл Apache


Хотя подкаталог /etc/httpd/conf включает все три оригинальных конфигурационных файла, собственно конфигурируется только файл httpd. conf. Остальные CONF-файлы оставлены для совместимости с предыдущими версиями.

Структура файла httpd. conf довольно проста. Ниже приведен его листинг по умолчанию:

##

## httpd.conf - конфигурационный файл HTTP-сервера Apache

##

#

# Построил Rob McCool на основе конфигурационных файлов NCSA-сервера. #

# Это основной конфигурационный файл сервера. QH содержит

# конфигурационные директивы для сервера. За дополнительными

# инструкциями обращайтесь по адресу <URL:

http://www.apache.org/docs/

> #

# Если не понятно, о чем речь - лучше не читать. Если в чем-то

# не уверены - обращайтесь к документации в on-line. Вас предупредили. #

# После обработки этого файла, сервер ищет и обрабатывает файлы

# /usr/conf/srm.conf и /usr/conf/access.conf, если вы не заблокировали

# их здесь директивами ResourceConfig и/или AccessConfig.#

# Директивы конфигурирования разбиты на три раздела:

# 1. Директивы, управляющие работой сервера Apache в целом

# (раздел 'global environment') .

# 2. Директивы, определяющие параметры 'сервера 'main' или 'default',

# соответствующие запросам, не обрабатываемы виртуальным хостом.

# Эти директивы также обеспечивают значения по умолчанию для всех

# виртуальных хостов.

# 3. Установки для виртуальных хостов, позволяющие отправлять

# Web-запросы на другие IP-адреса или хосты в расчете на обработку # аналогичным Apache-сервером.

#

# Имена файлов конфигурации и протокола: Если заданные имена файлов

# управления сервером начинаются с "/" (или "drive:/ " для Win32),

# сервер будет использовать явный путь. Если имена не начинаются

# с "/", значение ServerRoot интерпретируется так: "logs/foo.log"

# для ServerRoot, установленного на "/usr/local/apache" будет

# интерпретироваться сервером как "/usr/local/apache/logs/foo.log".


### Раздел 1: Global Environment #

# Директивы этого раздела определяют поведение Apaohe в целом,

# например, задают число параллельно обрабатываемых запросов, # или местоположение конфигурационных файлов.

# #

# ServerType либо inetd, либо standalone. Inetd режим поддерживается

# только на платформе Unix. #

ServerType standalone

#

# ServerRoot: Корень дерева каталогов, в котором сервер хранит # файлы конфигурации, ошибок и протоколов.

#

# Внимание! Если вы хотите разместить его в NFS (или сети), смонтируйте

# файловую систему, затем прочитайте документацию LockFile (доступную

# по адресу <URL:

http://www.apache.org/docs/mod/core.htmlflockfile


>),

# и вы избавите себя от массы забот. #

# Не добавляйте косую черту в конце пути каталога. ServerRoot "/etc/httpd"

#

# Команда LockFile устанавливает путь к файлу блокировки, использующемуся

# если Apache откомпилирован либо с USE_FCNTL_SERIALIZED_ACCEPT, либо с

# USE_FLOCK_SERIALIZED_ACCEPT. Обычно эта команда должна иметь значение

# по умолчанию. Основной причиной, по которой нужно изменять эту

# переменную, является установка каталога протоколов на смонтированной

# NFS, так как файл-блокировки ДОЛЖЕН НАХОДИТЬСЯ НА ЛОКАЛЬНОМ ДИСКЕ.

# PID главного процесса сервера автоматически добавляется к имени файла. #

LockFile /var/lock/httpd.lock

# PidFile: Файл для протоколирования pid сервера PidFile /var/run/httpd.pid

# ScoreBoardFile: Файл для хранения сервером внутренней информации о

# процессе. Требуется не на всех архитектурах. Но если у Вас требуется

# (файл будет создан после запуска Apache), то Вы *должны* убедиться в # том, что ни одна из запускаемых копий Apache не разделяет один и тот # же файл для этой цели.

#

ScoreBoardFile /var/run/httpd.Scoreboard

#

# В стандартной конфигурации сервер обработает этот файл,

# файл srm.conf и access.conf в указанном порядке. Два последних файла

# в этом дистрибутиве пусты, а все директивы объединены в один



# файл для простоты. Ниже приведены закомментированные

# значения по умолчанию. Можно заставить сервер проигнорировать

# эти файлы, задав "/dev/null" (для Unix) или

# "mil" (для Win32) в качестве аргументов директив. #

# ResourceConfig conf/srm.conf

#AccessConfig conf/access.conf

#

# Timeout: Количество секунд перед приемом и посылкой тайм-аута. Timeout 300

# KeepAlive: Разрешить или не разрешить устойчивые соединения (более

# одного запроса на каждое соединение). Для запрещения установите в "Off". KeepAlive On

# MaxKeepAliveRequests: Максимальное количество разрешенных запросов при

# устойчивом соединении. Значение 0 устанавливает неограниченное

#количество. Для обеспечения максимальной производительности рекомендуем

# установить это число большим. # MaxKeepAliveReguests 100

#

# KeepAliveTimeout: Количество секунд для ожидания следующего запроса.

#

KeepAliveTimeout 15

#

# Правила размера серверного пула. Чтобы Вы не гадали, сколько Вам нужно

# процессов для сервера, Apache динамически подстраивается к текущей

# нагрузке — он пытается запустить необходимое количество процессов для # оперирования текущей нагрузкой, плюс несколько резервных серверов для

# обслуживания временных пиков (т.е. нескольких одновременных запросов,

# исходящих из одного браузера Netscape). #

# Делает он это при помощи периодической проверки количества

# серверов, ожидающих запросов. Если их меньше, чем MinSpareServers,

# то он создает дополнительный резерв. Если

больше,

чем

# MaxSpareServers, то он уничтожает некоторые из них.

# Эти значения, вероятно, подходят для многих сайтов #

MinSpareServers 5 MaxSpareServers 20

#

# Количество запускаемых серверов — должно быть умеренное

# приблизительное число. #

StartServers 8

# Предел на общее количество запускаемых серверов, т.е. предел на число

# одновременно соединяющихся клиентов - если этот предел когда-либо



# будет достигнут, клиенты будут ЗАБЛОКИРОВАНЫ, поэтому он НЕ ДОЛЖЕН

# БЫТЬ СЛИШКОМ МАЛЕНЬКИМ. Этот параметр главным образом используется

# как тормоз, чтобы необузданный сервер не потянул за собой Unix,

# который в это время начнет тормозить... #

MaxClients 150

# MaxRequestsPerChild: максимальное количество запросов, разрешенных

# для обработки каждому дочернему процессу перед его удалением.

















































































































# После этого дочерний процесс будет завершен, чтобы избежать







# неприятностей связанных с продолжительным использованием из-за







# изъянов Apache (а может и используемых им библиотек) . На многих







# системах этот параметр не очень нужен, но некоторые (такие как







# Solaris) действительно имеют изъяны в библиотеках. Для таких систем







# задайте значение, наподобие 10000;







# значение 0 означает "неограниченный".

#







# Внимание: Это значение не включает keepalive-запросы после .соединения.







# Например, если дочерний процесс обрабатывает начальный запрос и 10







# последующих keptalive-запросов, будет учтен только один запрос







# при анализе превышения данного предела .







#







MaxRequestsPerChild 100







#







# Listen: Позволяет привязать Apache к конкретным IP-адресам







# и/или портам, в дополнение к принятым по умолчанию значениям.







# См. также команду VirtualHost.







#







#Listen 3000







#Listen 12.34.56.78:80







Listen 80







#







# BindAddress: Эту сйщию можно использовать для поддержки виртуальных







# хостов. Эта опция указывает серверу IP-адрес для прослушивания. Он







# может содержать либо "*", либо IP-адрес, либо полное квалифицированное







# имя Internet-домена. См. также команду VirtualHost.







#







# BindAddress *



















# Поддержка Dynamic Shared Object (DSO - Динамические







# совместные объекты)







#







# Чтобы использовать функциональность модулей, построенных как DSO,







# поместите соответствующие строчки 'LoadModule' в этом месте, чтобы







# содержащиеся в них команды были доступны до того, как они будут







# использованы. Для дополнительной информации о механизме DSO,







# пожалуйста, прочтите файл README. DSO из дистрибутива Apache Д. 3 и







# запустите 'httpd -1' для получения списка уже встроенных модулей







# (они Скомпонованы статически и, таким образом, всегда доступны)







# в исполняемом модуле httpd.







# # Внимание : Порядок загрузки модулей существенен. Не меняйте







# приведенный ниже порядок без консультации со специалистом.







# Пример :







# LoadModule foo_module libexec/mod_foo.so







#







# LoadModule imiap_static_module modules /mod_mmap_static. so







LoadModule vhost_alias_module modules/mod_vhost_alias.so







LoadModule env_module modules /mod_env. so







LoadModule conf ig_log_module modules /mod_log_config. so







LoadModule agent_log_module modules /mod_log_agent .so









<


























































































































LoadModule referer_log_module modules /mod_log_referer .so







#LoadModule mime_magic_module modules /mod_mime_magic .so







LoadModule mime_module modules /mod_mime. so







LoadModule negotiation_module modules /mod_negotiation. so







LoadModule status_module modules /mod_status. so







LoadModule info_module modules /mod_info. so







LoadModule includes_module modules/mod_include.so







LoadModule autoindex_module modules/mod_autoindex.so







LoadModule dir_module modules /mod_dir .so







LoadModule cgi_module modules /mod_cgi .so







LoadModule asis_module modules/mod_asis . so







LoadModule imap_module modules /mod_imap. so







LoadModule action_module modules /mod_actions . so







tLoadModule speling_module modules /mod_speling. so







LoadModule userdir_module modules /mod_userdir. so







LoadModule alias_module modules/mod_alias .so







LoadModule rewrite_module modules /mod_rewrite. so







LoadModule access_module modules /mocLaccess. so







LuaJWuUule auUuuuQule modules/mod_auth.so







LoadModule anon_auth_module modules /mocLauth_anon. so







LoadModule db_auth_module modules /mod_auth_db. so







#LoadModule digest module modules /mod_dige'st. so







#LoadModule proxy_module modules /libproxy. so







#LoadModule cern_meta_moduie modules /mod cern_meta.so







LoadModule expires_module modules /mod_expires. so







LoadModule headers_module modules/mod_headers.so







#LoadModule usertrack_module modules /mod_user track. so







#LoadMnHn1e example_modul modules /mod_example. so







#LoadModule unique_id_module modules /mod_unique_id. so







LoadModule setenvif_module moauies/mod_secenvit.so







#LoadModule bandwidth_module modules /mod_bandwidth . so







ILoadModule put_module modules/mod_put.so







<If Define HAVE_PERL>







LoadModule perl_module modules /libperl .so







</lfDefine>







<If Define HAVE_PHP>







LoadModule php_module modules /mod_php. so







</IfDefine>







<IfDefine HAVE_PHP3>







LoadModule php3_module modules /libphpS . so







</IfDefine>







<IfDefine HAVE_PHP4>







LoadModule php4_module modules/ Iibphp4. so







</IfDefine>







<IfDefine HAVE_DAV>







LoadModule dav_module modules /libdav. so







</IfDefine>







<If Define HAVE_ROAMING>







LoadModule roaming_module modules /mod_roaming. so







</IfDefine>







<IfDefine HAVE_SSL>







LoadModule ssl_module modules/libssl .so







</IfDef ine>







# Реконструкция полного списка модулей из всех доступных модулей







# (статических и совместных) для обеспечения правильного порядка









<




























































































































# выполнения модулей.







# [ВСЯКИЙ РАЗ ПОСЛЕ ПОПРАВОК В СЕКЦИИ LOADMODULE (см. выше)







# ТАКЖЕ ОТКОРРЕКТИРУЙТЕ И ЭТУ СЕКЦИЮ]







ClearModuleList







#AddModule mod_mmap_static.c







AddModule mod_vhost_alias.c







AddModule mod__env.с







AddModule mod_log_conf ig.c







AddModule mod_log_agent.c







AddModule mod_log_referer.c







#AddModule mod_mime_magic . с







AddModule mod_mime . с







AddModule mod_negotiation.c







AddModule mod_status.c







AddModule mod_info.c







AddModule mod_include.c







AddModule mod_auto index . с







AddModule mod_dir.c







AddModule mod_cgi.c







AddModule mod_asis.c







AddModule mod_imap.c







AddModule mod_actions.c







#AddModule mod_spel ing . с







AddModule mod_userdir . с







AddModule mod_alias.c







AddModule mod_rewrite .c







AddModule mod_access . с







AddModule mod_auth.c







AddModule mod_auth_anon . с







AddModule mod_auth_db . с







#AddModule mod_digest.c







#AddModule mod_proxy.c







#AddModule mod_cern_meta . с







AddModule mod_expires . с







AddModule mod_headers . с







#AddModule mocLuser track _e







#AddModule mod_example.c







#AddModule mod_unique_id . с







AddModule mod_so.c







AddModule mod_setenvif .c







#AddModule mod__bandwidth . с







#AddModule mod_put.c







< If Define HAVE_PERL>







AddModule mod_perl.с







</IfDefine>







<IfDefine HAVE_PHP>







AddModule mod_php.c







</IfDefine>







<IfDefine HAVE_PHP3>







AddModule mod_php3 . с







</IfDef ine>







<If Define HAVE_PHP4>







AddModule mod_php4.c







</IfDefine>







<If Define HAVE_DAV>







AddModule mod_dav . с



























































































































</IfDefine>







<IfDefine HAVE_ROAMING>







AddModule mod_roaming . с







</IfDef ine>







<IfDefine HAVE_SSL>







AddModule mod_ssl . с







</IfDef ine>







# ExtendedStatus : определяет, будет ли Apache генерировать







# информацию о состоянии в полном объеме (ExtendedStatus On)







# или только базисную информацию (ExtendedStatus Off) ,







# когда вызывается обработчик "server-status". По умолчанию







# используется значение Off.







#







#ExtendedStatus On







#







### Раздел 2: 'Main' конфигурация сервера







#







# Директивы этого раздела устанавливают значения, используемые







# 'main' сервером, который отвечает на любой запрос, не







# обработанный хостом <VirtualHost>.







# Эти значения также задают величины по умолчанию для любых







# контейнеров <VirtualHost>, которые вы можете







# определить позже.







#







# Все эти директивы могут возникать внутри контейнеров







# <VirtualHost>. В этом случае значения по умолчанию будут







# заменены этими величинами для виртуальных хостов.







#







#







# Если ваша директива ServerType (см. выше в разделе







# 'Global Environment') устанавливает значение "inetd",







# следующие несколько директив не оказывают никакого эффекта,







# поскольку их значения определены inetd-конфигурацией.







#







# Переходите к директиве ServerAdmin.







#







# Port: порт, который прослушивает сервер в режиме standalone.







# Если номер порта < 1023, то при загрузке httpd нужно запускать с







# привилегиями root .







# Port 80







# Чтобы запустить httpd как другого пользователя или группу







# пользователей, необходимо вначале запустить httpd как root, a







# он затем сам выполнит переключение.







#







# User/Group: Имя (или #номер) пользователя/группы, под которым







# запустить httpd.







# На SCO (ОПТ 3) используйте User nouser и Group nogroup







# Если на HPUX указать nobody, то нельзя будет использовать







# разделяемую память и выходом из положения может быть







# создание пользователя www и его использование.







#







# ПРИМЕЧАНИЕ : в некоторых системах ядро отвергает запросы на









<


# setgid(Group) или semctl(IPC_SET), если величина (unsigned)

# Group больше 60000;

# не используйте группу nobody на таких системах!

User apache Group apache

# ServerAdmin: Адрес, куда направлять электронную почту

# для решения проблем с сервером.

#

ServerAdmin root@localhost

# ServerName позволяет установить имя хоста, которое будет возвращаться

# клиентам сервера, если оно отличается от имени, получаемого

# программой (т.е. используется "www" вместо настоящего имени хоста). #

# Примечание: Нельзя просто придумать имя хоста и надеяться, что оно

# будет работать. Имя, которое здесь определяется, должно быть

# допустимым DNS-именем для хоста. Если это не понятно -.

# проконсультируйтесь с вашим сетевым администратором.

# Если ваш хост не имеет зарегистрированного DNS-имени, # введите здесь его IP-адрес.

# Вы в любом случае получите доступ к хосту по его адресу

# (например,

http://123.45.67.89/)


и эта директива позволит

# выполнить переадресацию. ServerName localhost

#

# DocumentRoot: Каталог, из которого будут предоставляться документы.

# По умолчанию на все запросы файлы предоставляются из этого каталога,

# но могут использоваться символические ссылки и псевдонимы

# для указания других источников, #

DocumentRoot "/var/www/html"

#

# Каждый каталог, к которому Apache имеет доступ, может быть настроен

# с учетом того, какие сервисы и свойства разрешены и/или запрещены

# в этом каталоге (и его подкаталогах).

# Вначале установим для "default" очень ограниченный набор прав доступа.

#

<Directory />

Options FollowSymLinks AllowOverride None </Directory>

#

# Заметьте: начиная с этого места, необходимо конкретно разрешать

# каждое действие. Если что-то работает не так, как ожидалось,

# убедитесь, что соответствующее действие разрешено.

# Эта строчка должна содержать то же, что и элемент.DocumentRoot.

#

<Directory "/var/www/html">











































































































# Здесь допустимы также значения "None", "All" и любые комбинации







# "Indexes", "Includes", "FollowSymLinks", "ExecCGI" и "MultiViews".







# Заметьте: "MultiViews" должно быть указано *явно* - "Options All"







# не устанавливает эту опцию.







Options Indexes Includes FollowSymLinks







#







# Здесь указывается, какие опции могут переопределить файлы .htaccess,







# находящиеся в каталогах. Значение может быть "All" или любой







# комбинацией "Options", "Filelnfo", "AuthConfig" и "Limit".







AllowOverride None







# Указывает, кто может брать файлы на этом сервере













Order a How, deny







Allow from all







</Directory>







#







# UserDir: Имя каталога, которое добавляется к домашнему каталогу







# пользователя, если получен запрос типа ~user.







#







UserDir public_html







#







# Управление доступом к каталогам UserDir. Ниже приведен пример







# для узла, на котором каталоги объявлены доступными только для чтения.







#







#<Directory /home/*/public_html>







# AllowOverride Filelnfo AuthConfig Limit







# Options MultiViews Indexes SymLinksIfOwnerMatch IncludesNoExec







# <Limit GET POST OPTIONS PROPFIND>







# Order allow, deny







# Allow from all







# </Limit>







# <Limit PUT DELETE PATCH PROPPATCH MKCOL COPY MOVE LOCK UNLOCK>







# Order" deny, allow







# Deny from all







# </Limit>







#< /Directory>







#







# Directorylndex: Имя или имена файлов, которые будут использоваться как







# индексные файлы HTML. Разделяйте имена пробелами, если их несколько.







#







Directorylndex index.html index.htm index. shtml index. php index. php4







-> index . php3 index . cgi







#







# AccessFileName: Имя файла, который нужно искать в каждом каталоге







# и который содержит информацию по управлению доступом.







#







AccessFileName .htaccess









<


















































































































#







# Следующие строки защищают файлы .htaccess от просмотра







# Web- клиентами. Поскольку файлы .htaccess часто содержат







# сведения об авторизации, доступ закрывается из соображений







# безопасности. Закомментируйте эти строки, если хотите







# предоставить Web-клиентам возможность просмотра содержимого







# файлов .htaccess. Если вы изменили директиву AccessFileName







# выше, то внесите соответствующие изменения и здесь.







# Поскольку часто для файлов парольной защиты используются







# файлы .htpasswd, защита будет обеспечена.







#







<Files -

н/ч

\ .ht">







Order allow, deny







Deny from all







</Files>







#







# CacheNegotiatedDocs : По умолчанию Apache посылает псевдокомментарий:







# не кэшировать содержимое документов по договоренности. Это указывает







# прокси-серверу не кэшировать документы. Раскомментирование нижестоящей







# строки отменяет это действие и прокси-серверам будет разрешено







# кэширование документов.







#







# CacheNegotiatedDocs







#







# UseCanonicalName: (появилось в 1.3) Если включить эту опцию, то







# всякий раз, когда Apache нужно построить самоссылающийся URL







# (URL, который ссылается на сервер, с которого идет ответ) , он будет







# использовать ServerName и Port для формирования "канонического"







# имени. Когда эта опция выключена, сервер будет использовать







# переданный клиентом hostname:port, если это возможно. Это также влияет







# на SERVER NAME И SERVER PORT в CGI.







#







UseCanonicalName On







#







# TypesConfig указывает где нужно искать файл mime. types (или его аналог)







#







TypesConfig /etc /mime. types













#







# DefaultType - тип MIME по умолчанию для тех документов, тип







# которых сервер не может определить по расширению файлов.







# Если ваш сервер содержит в основном текстовые или







# HTML-документы, следует задать значение "text/plain".







# Если содержимое в основном дцоичное, например, приложения







# или иллюстрации, можно использовать значение







# "application/ octet-stream", чтобы заблокировать попытки







# браузеров отобразить двоичные файлы как текст.







#







DefaultType text/plain







#







# mod mime magic позволяет серверу использовать различные









<
















































































































# особенности самого файла для определения его типа.







# Директива MIMEMagicFile указывает модулю, где







# расположены предлагаемые определения..







# mod mime magic не является частью сервера по умолчанию







# (необходимо добавить его самостоятельно с помощью







# LoadModule [см параграф DSO в разделе 'Global Environment'],







# или рекомпилировать сервер и включить mod mime_magic







# как часть конфигурации) , поэтому он заключен в контейнер







# <IfModule>.







# Это значит, что директива MIMEMagicFile будет отработана







# только если модуль является частью сервера.







#







<IfModule mod_mime_magic . о







MIMEMagicFile /usr/ share/magic







</IfModule>







#







# HostnameLookups : Протоколировать имена клиентов или же только







# их IP-адреса т.е. www.apache.org (on) или 204.62.129.132 (off)







# По умолчанию off, так как для сети намного лучше, когда люди







# должны сознательно включать эту опцию. Вариант on приводит







# к тому, что каждый клиентский запрос порождает по крайней







# мере одно обращение к серверу имен.







#







HoetnameLookupe O££







#







# ErrorLog: Расположение файла протокола ошибок.







# Если директива ErrorLog не задана в контейнере







# <VirtualHost>, сообщения об ошибках, касающихся







# виртуального хоста, будут регистрироваться здесь.







# Если вы определили файл регистрации ошибок для







# контейнера <VirtualHost>, то сообщения об .ошибках хоста







# будут регистрироваться в этом файле, а не здесь.







#







ErrorLog /var/log/httpd/error_log







#







# Log~Level: Управляет количеством сообщений,







# записывающихся в error log.







# Перечень возможных вариантов: debug, info, notice, warn,







# error, crit, alert, emerg.







#







LogLevel warn







#







# Далее следуют команды, определяющие формат мнемонических







# имен, которые будут использоваться в команде CustomLog (см. ниже) .







#







LogFormat "%h %1 %u %t \"%r\" %>s %b \ "%{Referer}i\" \"%{User-







-> Agent }i\" " combined







LogFormat "%h %1 %u %t \"%r\" %>s %b" common







LogFormat "%{Referer}i -> %U" referer







LogFormat "% {User-agent}!" agent









<














































































































#







# Расположение файла протокола доступа (Обычный Формат Протокола) .







# Если вы не определили никаких файлов протокола доступа в контейнере







# <VirtualHost>, транзакции будут регистрироваться здесь.







# Если вы определили файл регистрации для контейнера







# <VirtualHost>, то транзакции; хоста будут регистрироваться







# в этом файле, а не здесь.







#







CustomLog /var/log/httpd/access_log common







# # Если нужен файл протокола для агентов и рекомендателей -







# раскомментируйте нижестоящие команды.







#







# CustomLog /var/log/httpd/referer_log referer







# CustomLog /var/log/httpd/agent_log agent







# Чтобы использовался один общий файл для протоколирования доступа,







# агента и рекомендателя (Комбинированный Файл Протокола) можно







# использовать следующую команду.







#







# CustomLog /var/log/httpd/access_log combined







#







# Можно добавить строку, содержащую версию сервера







# и имя виртуального хоста для страниц, сгенерированных







# сервером (сообщения об ошибках,, списки ЕТР-каталогов,







# вывод mod status и mod info и т.п.,







# но не документы, сгенерированные CGI) .







# Задайте значение "EMail", чтобы также включить ссылку







# mailto: на ServerAdmin.







# Задайте одно из значений: On | Off | EMail







#







ServerSignature On







#







# Aliases: Укажите здесь столько псевдонимов, сколько' необходимо







# (без ограничения) . Формат следующий: Alias fakename realname







#







# Заметьте: если завершить фиктивное имя fakename символом "/",







# то сервер требует его присутствия в URL. Так, "/icons" не замещается







# в этом примере.







#







Alias /icons/ "/var/www/ icons/"







<Directory " /var/www/ icons ">







Options Indexes MultiViews







AllowOverride None







Order a 1 1 ow , deny







Allow from all







</Directory>







#







# ScriptAlias: Указывает каталоги, в которых находятся сценарии сервера.







# ScriptAliases по сути представляют собой то же самое, что и Aliases,







# кроме документов из каталога realname, которые интерпретируются









<












































































































# как приложения и запускаются сервером по запросу вместо отправки







# клиенту в качестве документов .







# Правила в отношении "/"/ описанные выше для Alias,







# справедливы и для директив ScriptAlias .







#







ScriptAlias /cgi-bin/ "/var/www/cgi-bin/ "







#







# "/var/www/cgi-bin" следует заменить на CGI-каталог







# ScriptAliased, если он существует и сконфигурирован.







#







<Directory "/var/www/cgi-bin">







AllowOverride None







Options ExecCGI







Order allow, deny







Allow from all







</Directory>







# Redirect позволяет указать клиентам те документы, которые раньше







# были в вашем пространстве имен, а теперь отсутствуют. Это позволяет







# вам сообщить клиентам, где можно найти перемещенный документ.







# Формат: Redirect old-URI new-URL







#







#







# Директивы, управляющие отображением листингов,







# сгенерированных сервером.







#







#







# Fancy Indexing указывает на тип индексирования .каталогов -







# узорчатый или стандартный.







#







IndexOptions Fancylndexing







#







# Addlcon указывает серверу какие значки показывать для







# различных файлов или расширений файлов. Они отображаются







# только для проиндексированных Fancylndexing каталогов.







#







AddlconByEncoding (CMP, /icons /compressed. gif) x-compress x-gzip







AddlconByType (TXT, /icons /text. gif) text/*







AddlconByType (IMG, /icons /irnage2 .gif ) image/*







AddlconByType ( SND , / icons / sound2

.gif)

audio / *







AddlconByType (VID, /icons /movie.gif) video/*







Addlcon /icons /binary. gif .bin .exe







Addlcon / icons /binhex. 'gif .hqx







Addlcon /icons /tar. gif .tar







Addlcon /icons /world2 .gif .wrl .wrl.gz .vrml .vrm .iv







Addlcon /icons /compressed. gif .z .z .tgz .gz .zip







Addlcon /icons /a. gif .ps .ai .eps







Addlcon /icons /layout. gif .html .shtml .htm .pdf







Addlcon /icons /text. gif . txt









<














































































































Addlcon /icons/c.gif .с







Addlcon /icons/p.gif .pi .py







Addlcon / icons /f. gif .for







Addlcon /icons/dvi.gif .dvi







Addlcon /icons /uuencoded.gif .uu







Addlcon /icons/script. gif .conf .sh . shar .csh . ksh .tcl







Addlcon / icons /tex. gif .tex







Addlcon /icons /bomb. gif core







Addlcon /icons /back. gif ..







Addlcon /icons/hand. right. gif README







Addlcon /icons /folder. gif ^^DIRECTORY^^







Addlcon /icons /blank. gif ^^BLANKICON^^







#







# Defaultlcon указывает, какой значок .использовать для файлов,







# для которых он явно не указан.







#







Defaultlcon /icons/unknown. gif







# AddDescription позволяет разместить краткое описание после.







# имени файла в генерируемых сервером индексах.







# Формат: AddDescription "описание" ИмяФайла







#







# AddDescription "GZIP compressed document" . gz







# AddDescription "tar archive" .tar







# AddDescription "GZIP compressed tar archive" .tgz







#







#







# ReadmeName - имя README-файла, которое сервер будет искать







# по умолчанию, чтобы добавить к списку каталогов.







#







# HeaderName - имя файла, которое сервер будет искать,







# чтобы добавить к началу индекса каталогов.







#







# Сервер сначала будет искать файл name.html и учтет его,







# если найдет. Если этот файл не обнаружится, то будет







# выполнен поиск файла name . txt . Если сервер найдет







# этот файл, то включит его как текстовый файл.







#







ReadmeName README







HeaderName HEADER







#







# Indexlgnore - список имен файлов, игнорируемых







# при индексировании каталога. Разрешается использование







# символов подстановки в соответствии с синтаксисом оболочки.







#







Indexlgnore .??* *~ *# HEADER* README* RCS CVS *,v *,t







#







# AddEncoding позволяет указать некоторым браузерам







# (Mosaic/X 2.1+) распаковывать информация? на лету.







# Примечание : не все браузеры это поддерживают .









<


# Несмотря на схожесть названий, следующие директивы Add*

# не оказывают влияния на директивы настройки FancyIndexing

# приведенные выше. #

AddEncoding x-compress Z AddEncoding x-gzip gz

#

# AddLanguage позволяет указать язык, используемый в документе., Затем

# можно выполнить согласование содержимого, чтобы вернуть браузеру файл

# использованием понимаемого им языка. Заметьте: суффикс не обязан быт

# таким же, как и ключевое слово языка - те, кто имеет документы на

# польском, для которого стандартный сетевой код pi, могут использоват

# "AddLanguage p1.ро" во избежание двусмысленности с таким же

# суффиксом для сценариев perl. #

AdSLanguage en .en

AddLanguage fr .fr

AddLanguage de .de

AddLanguage da .da

AddLanguage el .el

AddLanguage it .it

#

# LanguagePriority позволяет назначить приоритет для некоторых

# языков на случай, если при согласовании содержимого не удастся

# достичь единого мнения.

# Просто перечислите языки в убывающем порядке предпочтения. #

LanguagePriority en fr de

#

# AddType позволяет откорректировать mime.types без их реальной

# модификации, а также позволяет установить определенный тип

# для некоторых файлов.

# Далее приведены директивы для РНР4 (конфликт с PHP/FI, ниже): <IfModule mod_php4.c>

AddType application/x-httpd-php .php4 .php3 .phtml .php

AddType application/x-httpd-php-source .phps </IfModule>

# Далее приведены директивы для РНРЗ: <IfModule mod_php3.c>

AddType application/x-httpd-php3 .php3

AddType application/x-httpd-php3-source .phps </IfModule>

# Далее приведены директивы для PHP/FI (PHP2):

<IfModule mod_php.c>

AddType application/x-httpd-php .phtml </IfModule>

AddType application/x-tar .tgz

# AddHandler позволяет назначить некоторые расширения файлов

# "обработчикам", действия которых не связанны с типом файлов.

# Их можно встроить в сервер либо добавить командой Action (см. ниже). #



# Если вы хотите использовать дополнения на сервере, или CGI вне

# каталогов ScriptAliased, раскомментируйте следующие строки. #

# Для использования сценариев CGI: #

AddHandler cgi-script .cgi #

# Для использования файлов HTML, анализируемых сервером: #

AddType text/html .shtml AddHandler server-parsed .shtml

#

# Раскомментируйте следующую строку, чтобы разрешить

# использовать свойство Apache "send-asis HTTP file" #

#AddHandler send-as-is asis

#

# Для использования файлов рисунков, анализируемых сервером: #

AddHandler imap-file map #

# Чтобы разрешить использование плат типов: #

#AddHandler type-map var

# Action позволяет указать типы источников, которые будут запускать

# сценарий при указании соответствующего файла. Это позволяет

# избежать использования повторяющихся URL в часто используемых

# процессорах CGI-файлов.

# Формат: Action media/type /cgi-script/location

I Формат: Action handler-name /cgi-script/location #

# MetaDir: указывает имя каталога, в котором Apache может

# найти метафайлы. Эти файлы содержат дополнительные HTTP-заголовки,

# включаемые в документы при отправке.

# #MetaDir .web

#

# MetaSuffix: указывает суффикс имен файлов, содержащих метаинформацию. #

# MetaSuffix .meta

#

# Настраиваемые ответные сообщения об ошибках (стиль Apache)

# имеется три варианта #

# 1) обычный текст

# ErrorDocument 500 "The server made a boo boo.

















































































































# N.B. Символ (") является признаком текста и не отображается













# 2) локальное перенаправление







#ErrorDocument 404 /missing.html







# для перенаправления на локальный URL /missing.html







#ErrorDocument 404 /cgi-bin/missing_handler .pi







# N.B. Можно перенаправлять на сценарий или документ,







# используя включения со стороны сервера.







#







# 3) внешнее перенаправление







#ErrorDocument 402 http : / /some . other_server . com/subscription_inf о . html







# N.B. Многие переменные окружения, связанные







# с исходным запросом, в таком сценарии будут недоступны.







#







# Следующие команды модифицируют обычную процедуру ответа HTTP.







# Первая команда запрещает keepalive для Netscape 2.x и браузеров,







# которые представляются как Netscape 2.x. Известны проблемы,







# связанные с этим. Вторая команда - для Microsoft Internet







# Explorer 4.0Ь2, которая имеет неправильную реализацию НТТР/1.1







# и неправильно поддерживает keepalive, когда эта опция







# используется в ответах 301 и 302 (перенаправление) .







BrowserMatch "Mozilla/2" nokeepalive







BrowserMatch "MSIE 4\.0b2; " nokeepalive downgrade- 1.0 force-response- 1. 0







#







# Следующие команды запрещают ответы HTTP/1.1 браузерам,







# которые нарушают спецификацию НТТР/1 отсутствием понимания самых







# простых ответов 1.1.







#







BrowserMatch "RealPlayer 4\.0" force-response-1 .0







BrowserMatch "Java/l\.0" force-response-1 . 0







BrowserMatch "ODK/IN.O" force-response-1 .0







# Если модуль perl установлен, то следующие директивы выполнятся.







<IfModule mod_perl.c>







Alias /perl/ /var/www/perl/







<Location /perl>







SetHandler perl-script







PerlHandler Apache: : Registry







Options +ExecCGI







</Location>







</IfModule>







#







# Разрешает http-размещение (наподобие публикации в Netscape Gold) .







# Используйте htpasswd для генерации /etc/httpd/conf/passwd.







# Необходимо раскомментировать эти две строки и в начале этого файла:







#







#LoadModule put_module modules /mod_put. so







#AddModule mod_put.c







#







#Alias /upload /tmp







#<Location /upload>







# EnablePut On









<
















































































































# AuthType Basic







# AuthName Temporary







# AuthUserFile /etc/httpd/conf/passwd







# EnableDelete Off







# umask 007







# <bimit PUT>







# require valid-user







# </Limit>







#</Location>







#







# Позволяет серверу возвращать отчет, находящийся по URL







#

http://servername/server-status








# Для включения этого режима следует изменить







# ".your_domain.com" на ваш домен.







#







#<Location /server-status>







# SetHandler server-status







# Order deny, allow







# Deny from all







# Allow from .your_domain.com







#</Location>







# Позволяет отчеты о конфигурации удаленного сервера







# с URL http: //servername/server-info







# (необходимо, чтобы mod info. с был загружен)







# Для включения этого .режима следует изменить







# ".your_domain.com" на ваш домен.







#







#<bocation /server- info>







# SetHandler server- info







# Order deny, allow







# Deny from all







# Allow from .your_dpmain.com







#</Location>







# Разрешает доступ к документам локального компьютера с localhost







Alias /doc/ /usr/share/doc/







<Location /doo







order deny, allow







deny from all







allow from localhost







Options Indexes FollowSymLinks







</Location>







# Имеются сообщения, что некоторые люди пытаются незаконно использовать







# старую ошибку со времен версии 1.1. Эта ошибка была в сценарии CGI,







# поставлявшемся как часть Apache. Сняв комментарии с этих строк, можно







# перенаправить эти атаки на протоколирующий сценарий, который находится







# на phf.apache.org. Или можно самостоятельно записывать их,







# используя сценарий support/phf abuse log.cgi.







#







#<Location /cgi-bin/phf*>







# Deny from all









<


### Раздел З: Виртуальные хосты

# VirtualHost: Если вы хотите поддерживать несколько

# доменов/имен хостов на вашем компьютере, можете задать

# для них контейнеры VirtualHost. См. документацию по адресу

# <URL:

http://www.apache.org/docs/vhosts/


>

# для ознакомления с подробностями перед тем, как

# приступить к установке виртуальных хостов.

# Можно использовать в командной строке опцию '-S', чтобы

# проверить конфигурацию вашего виртуального хоста.

#

# Если вы хотите использовать именованные виртуальные

# хосты, необходимо определить, по крайней мере, один

# IP-адрес (и номер порта) для них. #

#NameVirtualHost 12.34.56.78:80 #NameVirtualHost 12.34.56.78









































































































#







# Пример VirtualHost:







# Практически любая директива Apache может вставляться в







# контейнер VirtualHost .







#







# <VirtualHos t ip . address . of . host . some_domain . com>







# ServerAdmin webmasterShost .some_domain.com







# DocumentRoot /www/docs/host . some_domain. com







# ServerName host . some_domain . com







# ErrorLog logs/host .some_domain.com-error_log







# CustomLog logs /host. some_domain.com-access_log common







#</VirtualHost>







#<VirtualHost _default_:*>







#</VirtualHost>







<If Define HAVE_SSL>







##







## SSL Virtual Host Context







##







# По умолчанию Apache только слушает порт 80.







# Определение виртуального сервера (см. ниже) не вызывает







# автоматического прослушивания порта виртуального сервера.







Listen 443







<VirtualHost _default_:443>







# Общая установка виртуального хоста







DocumentRoot "/var/www/html"







# SSL Engine ключ:







# Разрешение/запрет SSL для этого виртуального хоста.







SSLEngine on







# SSL шифры:







# Список шифров, которые клиент может использовать.







# См. в документе mod ssl полный список шифров.







#SSLCipherSuite ALL: !ADH:RC4+RSA:+HIGH: +MEDIUM: +LOW: +SSLv2 : +EXP: +eNULL







# Сертификат сервера:







# Адресует SSLCertificateFile на РЕМ-кодированный сертификат.







# Если сертификат зашифрован, появится запрос пароля.







# Обратите внимание: kill -HUP- вызовет повторный запрос







# пароля. Тестовый сертификат можно сгенерировать с помощью







# `make certificate' в ходе построения. Если вы используете и







# RSA и DSA сертификаты, то оба можно конфигурировать одновременно







# (чтобы также разрешить использование шифров DSA и т.д.) .







SSLCertificateFile /etc/httpd/conf /ssl .crt/server ,crt







#SSLCertif icateFile /etc/httpd/conf /ssl . crt/server-dsa. crt







# Частный ключ сервера:







# Если ключ не объединен с сертификатом, используйте эту директиву,







# чтобы указать файл ключа. Если вы используете и RSA и DSA







# сертификаты, то оба можно конфигурировать одновременно







# (чтобы также разрешить использование шифров DSA и т.д.) .









<


















































































































SSLCertif icateKeyFile /etc/httpd/conf /ssl . key/server . key







#SSLCertificateKeyFile /etc/httpd/conf /ssl. key/server-dsa. key













# Цепочка сертификатов сервера :







# Адресует SSLCertificateChainFile на файл, содержащий







# соединение РЕМ- кодированных СА- сертификатов. Он







# формирует цепочку сертификатов для серверного сертификата .







# Альтернатива: указанный файл может быть тем же, что и файл







# SSLCertificateFile, если СА-сертификаты, для удобства,







# непосредственно связаны с серверным сертификатом.







#SSLCertificateChainFile /etc/httpd/conf /ssl . crt/ca.crt







# Авторизация сертификата (СА) :







# Задайте пути верификации сертификата СА, т.е. место где







# можно

найти

сертификаты СА для аутентификации клиентов или







# один большой файл, содержащий все сертификаты (файл должен







# быть РЕМ-кодированным) .







# Внимание : Внутри SSLCACertificatePath следует







# хешировать ссылки на файлы сертификатов. Пользуйтесь







# Makefile для обновления хешированных ссылок после







# внесения изменений.







#SSLCACertificatePath /etc/httpd/conf /ssl. crt







#SSLCACertificateFile /etc/httpd/conf /ssl. crt/ca-bundle. crt







# Список отмененных сертификатов (CRL) :







# Задайте путь отмененных СА, чтобы можно было найти список







# отмененных СА для аутентификации клиентов или один большой файл,







# содержащий все сертификаты (файл должен быть РЕМ-кодированным) .







# Внимание : Внутри SSLCARevocationPath следует







# хешировать ссылки на файлы сертификатов. Пользуйтесь







# Makefile для обновления хешированных ссылок после







# внесения изменений.







#SSLCARevocationPath /etc/httpd/conf /ssl . crl







#SSLCARevocationFile /etc/httpd/conf /ssl . crl/ca-bundle. crl







# Аутентификация клиента (тип) :







# Тип и глубина верификации сертификатов клиентов. Типы:







# none, optional, require и optional no ca. Глубина







# задается как номер, который определяет, насколько глубоко







# следует проверять цепочку издателя сертификата,







# чтобы убедиться в негодности сертификата.







#SSLVerifyClient require







#SSLVerifyDepth 10







# Контроль доступа:







# Посредством SSLRequire можно управлять доступом к каталогам,







# задавая произвольные булевы выражения, содержащие обращения







# к серверным переменным. Синтаксис выражений представляет собой







# нечто среднее между С и Perl. Подробности см. в файле mod ssl.







#<Location />







#SSLReqUire ( %{SSL_CIPHER) ! ~ m/

n

(ЕХР |NULL) -/ \







# and %{SSL_CLIENT_S_DN_O} eq "Snake Oil, Ltd." \







# and %{SSL_CLIENT_S_DN_OU} in {"Staff", "CA", "Dev"} \







# and %{TIME_WDAY) >= 1 and %{TIME_WDAY} <= 5 \







# and %{TIME_HOUR} >= 8 and %{TIME_HOUR} <= 20 ) \









<
























































































































tt or %{REMOTE_ADDR) =~ m/

n

!92\ .76\ . 162\ . [0-9] +$/







#</Location>







# Опции SSL Engine:







# Установка различных опций SSL engine.







# о FakeBasicAuth:







# Трансляция клиента Х.509 в Basic Authorisation.







# Это значит, что для контроля доступа могут







# использоваться стандартные методы Auth/DBMAuth.







# Имя пользователя представляет собой однострочную версию







# клиентского сертификата Х.509.







# Обратите внимание, что от пользователя не требуется







# пароль. Каждый ввод в пользовательском файле требует







# пароля: ~xxj31ZMTZzkVA' .







# о ExportCertData :







# Экспортируются две дополнительных переменных:







# SSL CLIENT CERT и SSL_SERVER_CERT . Они







# содержат РЕМ-кодированные сертификаты сервера







# (они существуют всегда) и клиента (существуют







§ только, если используется аутентификация клиента) .







# Это можно использовать для импорта сертификатов







# в CGI- сценарии.







# о StdEnvVarc:







# Экспортируются

V

SSL *' переменные окружения,







# относящиеся к стандартным SSL/TLS.







# По умолчанию это экспортирование заблокировано из







# соображений производительности, поскольку операция







# извлечения относится к достаточно дорогим, и бесполезна







# для обслуживания статического контента. Поэтому







# разрешение выдается обычно только для CGI- и







# SSI-запросов.







# о CompatEnvVars :







# Экспортируются устаревшие переменные окружения







# для совместимости со старыми версиями Apache-SSL 1.x,







# mod ssl 2.0.x, Sioux 1.0 и Stronghold 2.x. Используйте







# для совместимости с существующими CGI-сценариями.







# о StrictRequire:







# Запрещается доступ, когда применяется "SSLRequireSSL"







f или "SSLRequire", даже в ситуации "Satisfy any",







# т.е. когда применяется эта опция, доступ запрещен







# и никакой другой модуль изменить этого не может..







# OptRenegotiate:







# Разрешает оптимизированную обработку SSL-соединения







# когда SSL-директивы используются в контексте







# отдельного каталога.







tSSLOptions +FakeBasicAuth +ExportCertData +CompatEnvVars +StrictRequire







<Files ~ "\. (cgi|shtml)$">







SSLOptions +StdEnvVars







</Files>







<Directory "/var/www/cgi-bin">







SSLOptions +StdEnvVars







</Directory>







# Примечание: Большинство проблем взлома клиентов







# связаны с возможностями подтверждения активности







# HTTP (keepalive) , поэтому следует запретить keepalive









<


# для этих клиентов. Используйте для этого переменную

# "nokeepalive".

SetEnvIf User-Agent ".*MSIE.*" nokeepalive ssl-unclean-shutdown

# Протокол для каждого сервера:

# Место хранения пользовательского SSL файла протокола,

# Используйте эту опцию, если нужен компактный файл

# протокола SSL (без ошибок) на виртуальном хосте.

CustomLog /var/log/httpd/ssl_request_log \

"%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b"

</VirtualHost>

</IfDefine>

Заметьте: этот файл содержит и комментарии, и реальные команды конфигурирования. Комментарии начинаются с символа диеза (#). Команды состоят из имени команды, за которым следует параметр.

В файле httpd.conf три раздела: Global Environment, Main Server Configuration и Virtual Hosts. Рассмотрим каждый из них подробно.


Конфигурирование KDE


Мы уже рассмотрели множество конфигурационных параметров КDЕ, вы умеете пользоваться программой kdm для входа в систему в графическом режиме и изучили ряд параметров оконной системы KDE. Эти и другие параметры можно конфигурировать в центре управления КDЕ. В этом параграфе дано описание наиболее важных конфигурационных параметров.



Конфигурирование X Windows


X Windows - графический пользовательский интерфейс Linux (GUI) - подробно рассмотрен в гл. 7. Мы же кратко опишем процесс конфигурирования этого интерфейса. Процесс этот может быть достаточно сложным, поэтому ему посвящена целая глава, до изучения которой и следует отложить решение всех проблем.

Вначале на экран выводится список типов монитора. Выберите его (если нужный тип недоступен, то выберите Unprobed Monitor (Неизвестный монитор)) или отложите решение до гл. 7. Помните: ошибка в определении типа монитора может привести к его повреждению (Во всяком случае, к дискомфорту для пользователя. -

Прим. ред.).

Тип монитора необходимо указать точно.

Затем программа установки пытается определить тип платы видеоадаптера. Если это ей не удается, на экран выводится список известных плат, из которого надо выбрать наиболее подходящую. Если не удается найти ни одной, выберите стандартную VGA (Standard VGA) отложите конфигурирование X Windows до чтения гл. 7. Далее указывается объем видеопамяти. Точное значение можно найти в документации, прилагаемой к плате видеоадаптера. Сделав выбор, вы можете проверить его соответствие реальным параметрам системы, нажав кнопку Test This Configuration (Проверить эту конфигурацию).

Установив опцию Customize X Configuration (Настроить Х-конфигурацию), можно выбрать разрешающую способность X Windows на мониторе (как видеорежим Video Modes). Опция Graphical Login (Графика при загрузке) позволяет заказать использование графического режима при входе в систему. Чтобы отложить конфигурирование графики до завершения установки, установите опцию Skip X Configuration (Пропустить Х-конфигурирование).

Примечание

В некоторых дистрибутивах, включая прошлые версии Red Hat Linux далее выводится список, из которого надо выбрать генератор тактовых импульсов видеоплаты. Если плата без генератора, укажите No Clockchip (Генератор тактовых импульсов отсутствует). Не пытайтесь угадывать. Если вы точно не знаете, отложите конфигурирование до изучения гл. 7.

Базовое конфигурирование завершено. После щелчка на кнопке Next (Далее) появится предупреждение о том, что система приступает к установке. Большинство дистрибутивов протоколирует процесс установки. Red Hat Linux 7.1 (как и некоторые другие дистрибутивы) сохраняет этот протокол в файле /tmp/ ins tall. log. Щелкните на кнопке Next (Далее), чтобы начать установку.



Настройка базовой безопасности


Добавьте в файл /etc/network_direct. conf следующую строку:

[ "IF$" ] && ipfwadm -F -a -m -S "$NETWORKl"/24 -D 0.0.0.0/0

He поясняя синтаксис команды ipfwadm (с которым можно ознакомиться на Web-странице

http://www.dreamwvr.com/ipfwadm/ipfwadm-faq.html)

, отметим, что эта команда выполняет следующее,

Позволяет осуществлять IP-пересылку для исходящих соединений из защищенной сети во внешний мир.

Позволяет выполнять IP-подмену (IP masquerading) так, что исходным адресом всех исходящих соединений будет внешний IP-адрес маршрутизатора, а не настоящий адрес хост-компьютера в защищенной сети. Поскольку извне защищенной сети IP-адрес внутри нее не виден, отсутствует возможность использовать этот адрес для проникновения в систему.

Обрабатывает все возвращаемые соединения так, что данные в ответе на исходящее соединение возвращаются на нужный хост-компьютер.

Теперь сохраните файл (Ctrl+W) и выйдите из редактора (Ctrl+C).

Примечание

Рассмотрение базовой безопасности для более современной утилиты ipchains выходит за рамки этой книги. Для получения более подробных сведений обращайтесь к ссылкам по вопросам безопасности из документации Linux Router Project на сайте irp. cOwz. com. Неплохой пример по этим сценариям приведен в "Seattle Firewall" на сайте seawall.source-forge, net.



Прочие "Модемы"


Сегодня существует ряд технологий, обеспечивающих более быструю, чем ISDN, связь. Иногда их называют широкополосными сетями. Возможно, вам уже доступно подключение к такому сервису по телевизионным кабельным сетям, через службу Digital Subscriber Lines (DSL) посредством телефонной сети, через спутниковую связь, или беспроводные высокоскоростные соединения.

Многие фирмы, предоставляющие подобные услуги, называют соответствующее связное оборудование "модемами". Речь идет о кабельных модемах, DSL-модемах и спутниковых модемах, достаточно распространенных сегодня. С технической точки зрения такое название не совсем верно. Для доступа к Интернет через такие "модемы" используются программы mi'nicom, seyon, pppd, КРРР или Microsoft Dial-up Networking. Для этих устройств более подходит наименование

"адаптер".

Эти адаптеры обычно подсоединяются к компьютеру через сетевые платы. Для конфигурирования подобного адаптера обратитесь к гл. 28.



Red Hat Linux


Фирма Red Hat разработала версии своих дистрибутивов для ряда основных языков. Документация Linux на компакт-диске CD-ROM, которая поставляется в составе полной версии Red Hat Linux 7.1, включает документы на французском, английском, немецком, итальянском и испанском языках. Инсталлятор Red Hat Linux 7.1 позволяет выполнять установку Linux

на 19 различных

европейских

языках

и дополнительно на японском.

Red Hat, inc.

2600 Meridian Parkway

Durham, NC-27713

U.S.A.

E-mail: CM.

http://www.redhat.com/about/contact/directory.html

для доступа к списку e-mail контактов.

WWW:

http://www.redhat.com/



Составление расписания заданий


Составление расписания - задача несложная. Расписание размещается в отдельном файле crontab. В каждой строке файла помещается задание, которое должно быть запущено в определенное время.

Рассмотрим формат записей файла crontab.

time-date command

Часть time-date (время-дата) состоит из пяти числовых полей, разделенных пробелами и определяющих время запуска задания. Это следующие поля (слева направо).

Минуты.

Допустимые значения: 0-59.

Часы.

Допустимые значения: 0-23.

День месяца.

Допустимые значения: 0—31.

Месяц.

Допустимые значения: 0—12. Месяц можно указать тремя первыми буквами его (английского) названия.

День недели.

Допустимые значения: 0—7, где 0 и 7 - воскресенье.

Для удобства заполнения указанных полей введены следующие правила.

Можно указывать значения в виде численных интервалов. К примеру, интервал 1—3 в поле часов означает 1.00, 2.00 и 3.00 пополуночи, 2—4 в поле дня недели- вторник, среду или четверг.

Интервалы можно задавать с шагом больше единицы. Например, чтобы указать каждый второй час, начиная с полуночи, следует установить интервал 0—23 с шагом 2 через косую черту: 0-23/2.

ЗвеЗдочка (*) указывает полный интервал значений поля - от минимального до максимального. Например, в поле дня месяца звездочка означает интервал 0—31, в поле дня недели - 0—7.

День недели или месяц можно указать первыми тремя буквами его (английского) названия.

Примеры времени-даты

Рассмотрим несколько примеров заполнения полей времени-даты.

0 1 Запуск задания ежедневно в 1.00 пополуночи

30 14 *

*

0 Запуск задания по воскресеньям в 2.30 пополудни

Запуск задания в первый полдень каждого месяца

0.12 * 1. mоn Запуск задания в полдень каждого понедельника января каждого года

0 12 2 feb * Запуск задания в полдень второго февраля каждого года

Поле command

Поле

command

(команда) отделено от полей

времени-даты

одним или несколькими пробелами и простирается до конца строки. Команды обрабатываются оболочкой /bin/sh.


Например, следующая запись в файле crontab предусматривает ежедневный запуск программы /usr/local/bin/backupB 1.00 пополуночи.

0 1 * * * /usr/local/bin/backup

Некоторым командам (например, mail) требуется ввод информации с устройства стандартного ввода. Это указывается при помощи знака процента (%). Первый такой знак обозначает начало стандартного ввода, каждый последующий — смену строки.

Таким образом, следующая запись в файле crontab:

30 14 * * fri /bin/mail -s "TGIF" armand@landegg.еdu%Слава

->богу, уже пятница%%Я.

предписывает отправлять сообщение электронной почты:

Слава богу, уже пятница Я по адресу armand@landegg. edu каждую пятницу в 2.10 пополудни.



Редактирование файла crontab

Файл crontab редактируется командой crontab -e. Возможны два подхода: создание нового файла со всеми записями, которые должны входить в файл crontab, с последующей его записью на диск под этим именем по команде crontab; или непосредственное редактирование файла по команде crontab -e.



Запись из файла

Для записи содержимого файла crontab из другого файла необходимо создать этот другой файл (в привычном текстовом редакторе) со всеми записями, из которых должен состоять файл crontab. Это могут быть, к примеру, следующие две записи.

0 1 * * * /usr/local/bin/backup

30 14 * * fri /bin/mail -s "TGIF" armand@landegg.edu%Cловa

->богу, уже пятница%%Я.

Созданному файлу следует присвоить подходящее имя, например сron jobs. После того, как указанный файл создан, его содержимое необходимо записать в файл crontab командой



$ crontab cronjobs



Содержимое файла cronjobs полностью заменит содержимое файла crontab данного пользователя. Используя этот метод, любой пользователь может редактировать свой файл crontab. Корневой пользователь обладает особым правом редактировать файлы crontab остальных

пользователей. Редактирование чужого файла указывается флажком -и. Например, по команде



# crontab -u

username

cronjobs





файл cronj obs записывается как файл crontab пользователя username.



Непосредственное редактирование файла crontab

Команда crontab позволяет избежать многоступенчатой операции с созданием отдельного файла. Если ввести команду crontab с флажком -е, можно редактировать файл crontab непосредственно.

По умолчанию по команде crontab с флажком -е файл crontab загружается в редактор vi. Редактор vi - мощный, хотя и сложный инструмент, популярный среди опытных пользователей Unix. Тот, кто предпочитает другой редактор, например xedit, может установить соответствующее значение переменной среды EDITOR.



$ export EDITOR=xedit



После этого ввод команды



$ crontab -е



приводит к открытию файла crontab в указанном редакторе (рис. 17.1).





Рис. 17.1.

Редактирование файла crontab в редакторе xedit

Подобно тому, как обычный пользователь может редактировать собственный файл crontab, корневой пользователь может редактировать файлы crontab остальных пользователей. Для этого используется команда



$ crontab -u user-name -e





Просмотр файла crontab

Для просмотра содержимого файла crontab введите команду crontab с флажком -1.



$ crontab -1



# НЕ РЕДАКТИРУЙТЕ ЭТОТ ФАЙЛ - редактируйте главный файл, затем переус-

# танавливайте. (/tmp/crontab.555 lnstalled on Mon Jul 13 00:07:05 2001)

# (Cron verslon - $ld: crontab.c,v 2.13 1994/01/17 03:20:37 vlxle Exp $) 0 1 * * * /usr/local/bln/backup

30 14 * * frl /bln/mall -s "TGlF" armand@landegg.ес1и%Слава богу, уже пятница%%Я

Обратите внимание на строки комментариев, начинающиеся с символа "#". Корневой пользователь может просматривать файлы crontab остальных пользователей.



#





crontab -u username -1



Удаление файла crontab

Чтобы удалить содержимое своего файла crontab, пользователь должен ввести команду crontab с флажком -r.



$ crontab -r



Корневой пользователь может удалять файлы crontab остальных пользователей.



#





crontab -u

user-name

-r


Установка с дискеты и CD-ROM


Если на вашем компьютере есть дисковод CD-ROM, но вам не удается загрузиться с него, то лучший вариант - использовать для установки Linux сочетание дискет и диска CD-ROM. В этом случае загрузка системы выполняется с одной или нескольких дискет, последующая установка Linux - с компакт-диска.

Прежде надо выполнить несколько подготовительных операций. Для большинства дистрибутивов Linux требуется создание загрузочной дискеты и, возможно, одной или нескольких дополнительных. Все, что необходимо для этого, должно быть записано на диске CD-ROM с дистрибутивом Linux.

Для Linux Red Hat 7.1 нужны одна загрузочная и дополнительные дискеты, создаваемые на основе информации, содержащейся на диске CD-ROM Red Hat 7.1, по команде, вводимой в командной строке DOS (например, в окне DOS системы Windows).

Подкаталог Images диска Red Hat 7.1 содержит два файла - boot. img и bootnet. img -с образами дискет, используемых для установки Linux Red Hat 7.1 на локальном компьютере или через сеть. В этом же подкаталоге содержатся различные файлы с образами драйверных дискет для PCMCIA-адаптеров (pcmcia. img и pcmciadd. img), для старых моделей CD-ROM (oldcdrom. img) и другими драйверами (drivers . img). Каждый из этих образов переносится на чистую, отформатированную дискету емкостью 1,44 Мбайт с помощью утилиты rawrite. ехе.

Рассмотрим пример создания загрузочной дискеты для дистрибутива Red Hat, предполагая, что устройство CD-ROM установлено как диск D:

С:\>d:\dosutils\rawrite.exe

Enter disk image source file name:

d:\images\boot.img

Enter target diskette drive: a

Please insert a formatted diskette into drive A: and press -ENTER- :

Введите имя исходного файла с образом диска

Введите букву дисковода

Вставьте форматированную дискету в дисковод А: и нажмите ENTER

Дискета для сетевой установки создается аналогично, но в качестве исходного файла указывается d: \images\bootnet.img.

Загрузитесь с загрузочной дискеты и приступайте к установке Linux.



Центр управления KDE


Центр управления КDЕ запускается командой КDЕ Control Center (центр управления КDЕ) главного меню или щелчком на показанном ниже значке КDЕ Control Center панели по умолчанию. В открытом окне центра управления слева находится дерево разделов. Щелчок на разделе открывает список содержащихся в нем наборов конфигурационных параметров. Если щелкнуть на одном из наборов, то его содержимое будет выведено в правой части окна.

Совет

Наборы параметров в центре управления соответствуют подменю, принадлежащим меню Preferences (Настройка) главного меню. При настройке большого числа параметров удобнее использовать центр управления.

Примечание

Новые значения параметров применяются после щелчка на кнопке Apply. Однако окно центра управления после этого не закрывается. Чтобы закрыть окно, выполните команду Quit (Выход) меню File (Файл) или щелкните на кнопке закрытия на строке заголовка.

В центре управления собраны несколько десятков конфигурационных параметров, распределенные по 11 разделам (рис. 11.13). В следующих параграфах описаны наиболее важные для рядового пользователя.

Рис. 11.13.

Центр управления KDE

Наиболее существенные изменения KDE по отношении к предыдущим версиям связаны с вкладками Index (Индекс), Search (Поиск) и Help (Справка), расположенными слева под строкой меню. Вкладка Index содержит ряд конфигурационных параметров. Вкладка "Search позволяет найти нужный параметр по ключевым словам. Вкладка Help содержит краткие сведения о выделенном параметре.

Работа с файлами КDЕ

Раздел File Browsing (Просмотр файлов) центра управления KDE определяет способы связывания и управления файлами в графическом интерфейсе пользователя. Подраздел File Associations (Ассоциации файлов) задает для указанных расширений (например, . tx't и . j рд) соответствующие им приложения. В результате щелка на файле в диспетчере файлов Konqueror этот файл открывается с помощью заданного приложения. Выбрав тип файла, можно изменить соответствующее ему приложение.


Подраздел File Manager ( Диспетчер файлов) задает поведение Konqueror при открытии новых каталогов, при переносе файлов в корзину Trash и для соответствующей строчной терминальной

программы.



Справочная система

В центре управления KDE предусмотрены три уровня справки. В правом верхнем углу окна рядом с кнопками управления окном расположена кнопка справки со значком вопроса. Если щелкнуть на этой кнопке, а затем - на элементе окна, то центр управления КDЕ выдаст краткую всплывающую подсказку с Описанием выбранного элемента.

Есть также вкладка Help под строкой меню в левом верхнем углу окна центра управления. Если выбрать элемент на вкладке Index, то после щелчка на вкладке Help будет выдана дополнительная справочная информация об этом элементе. Щелчком на кнопке Help в нижней части окна также можно открыть вкладку Help для заданного элемента (рис. 11.14).





Рис. 11.14.

Вкладка Help содержит справку о выбранном элементе центра управления KDE

В конце справочной статьи часто присутствует ссылка: "То read the full manual click here." (Чтобы получить полную справку, щелкните здесь.) В результате щелчка на слове "here," запускается Konquerer и открывает соответствующую часть документации центра управления KDE.



Сбор сведений о системе

Раздел Information (Информация) центра управления содержит подробную статистическую и техническую информацию о системе Linux. Это информация, которую нельзя изменить, распределенная по следующим вкладкам.



Block Devices (Устройства).



Список сконфигурированных и смонтированных устройств, таких как корневой (/) каталог, CD-ROM (/mnt/cdrom) и подключенные сетевые устройства.



DMA-Channels (Каналы прямого доступа к памяти).

Список каналов прямого доступа к памяти, активных в данной системе.



Devices (Устройства).



Список типов устройств (но не отдельных устройств), распознанных системой Linux.



10-Ports (Порты ввода-вывода).



Адреса портов ввода-вывода, используемых системой.



Interrupts (Прерывания).





Прерывания, определенные в системе ( не все, поэтому ценность этих сведений невелика).



KDE lOSIaves (Утилиты ввода/вывода).

Показывает список поддерживающих определенные протоколы утилит, таких как nfs, рорЗ и telnet.



Memory (Память).

Диаграмма загрузки физической и виртуальной памяти, обновляемая ежесекундно.



PCI.

Состояние всех устройств PCI.



PCMCIA.

Список слотов PCMCIA вашего компьютера с указанием типов вставленных в них адаптеров PC Card.



Partitions (Разделы).



Список разделов системы, определенных в конфигурационном файле

/etc/f stab.



Processor (Процессор).



Сведения о процессоре - тип, скорость и т.п.

SCSI.

Полные сведения обо всех устройствах SCSI.



Samba Status (Состояние Samba-сервера).

Если Samba-сервер сконфигурирован и находится в рабочем, состоянии, то здесь перечислены все пользователи, работающие в системе, и совместные ресурсы, используемые ими.



Sound (Звук).

Состояние аудиосистемы Linux.



X-Server (Х-сервер).



Версия, имя, глубина цвета и разрешение Х-сервера.



Изменение внешнего вида и пользовательского интерфейса KDE

Множество параметров, устанавливаемых в центре управления, определяют внешний вид и пользовательский интерфейс КDЕ. Некоторые из них уже упоминались в этой главе при рассмотрении диспетчера входа. Наиболее интересны параметры интерфейса в разделе Look & Feel (Вид).

На вкладке Background (Фон), показанной на рис. 11.15, можно свой задать цвет и узор фона для каждого рабочего стола. Она включает три конфигурационных вкладки. Вкладки Background и Wallpaper позволяют задать цвет фона и узор. Мы уже занимались этим, когда рассматривали конфигурирование диспетчера входа kdm. KDE содержит больше 100 фоновых узоров. Каждый рабочий стол может иметь свой фоновый узор и цветовую схему фона. Вкладка Advanced (Дополнительно) позволяет ограничить размер фонового кэша и установить переход для различных узоров.





Рис. 11.15.

Набор параметров Background раздела Desktop определяет фоновые цвета и узоры всех рабочих столов



В разделе Colors (Цвета), можно задать внешний вид окон, открываемых КDЕ. Выбор цветовой схемы на вкладке Colors (рис. 11.16) происходит так же, как и в Microsoft Windows, но можно создавать дополнительные цветовые схемы или задавать цвета отдельных компонентов (видгетов) окна.





Рис. 11.16.

Набор параметров Colors определяет цветовую схему для всех окон КDЕ

В разделе Desktop можно задать шрифт и значки для рабочего стола, действия для границ стола, действия связанные с каждой кнопкой мыши и число виртуальных столов.

Набор параметров Panel (Панель) содержит параметры Панели и Панели задач. На пяти вкладках набора сосредоточены следующие параметры.

Расположение Панели и Панели задач на экране.

Анимация элементов Панели и Панели задач.

Специальные элементы главного меню.

Цвет для разных категорий кнопок.

Апплеты, загружаемые при запуске KDE.

На вкладке Screensaver (рис. 11.17) указана экранная заставка, которую KDE выводит, если пользователь несколько минут не проявляет активности. В комплект KDE входит 21 экранная заставка. Каждую из них можно сконфигурировать отдельно от остальных. Диалоговое окно конфигурирования открывается щелчком на кнопке Setup (Установка).





Рис. 11.17.

Набор Screensaver: выбор и конфигурирование экранных заставок КDЕ



Совет

В КDЕ предусмотрена функция запирания экрана, когда для удаления заставки с экрана требуется ввод пароля. Если вы хотите на некоторое время оставить рабочее место, воспользуйтесь этой функцией, выполнив команду Lock Screen (Запереть экран) главного меню.

Очень много параметров содержится в разделе Windows, но они интересны немногим пользователям. К числу этих параметров относятся следующие:

задание шрифтов для разных категорий элементов рабочего стола, заголовков и меню;

выбор между различными типами значков рабочего стола;

сочетания клавиш, используемых для перехода между открытыми окнами;

конфигурирование типов и стилей значков и меню;

настройка событий предупреждения для разных действий в системе KDE, для диспетчера окон КDЕ;



размещение панели задач активных приложений;

установка базовой темы рабочего стола;

настройка фокусировки окон в связи с различными операциями мыши.



Настройка сети

Набор Network (Сеть) центра управления KDE включает параметры LAN Browsing (Навигация в сети) и Talk configuration (Конфигурация Talk). LAN Browsing использует новый инструментарий KDE LAN Information Server (Информационный сервер локальных сетей KDE), известный также как LISa, для установки подключений Samba. Параметры Talk configuration относятся к демону talk системы Unix, представляющему собой строчный препроцессор для программы обмена сообщениями.



Настройка оборудования

Значительная часть оборудования системы Linux недоступна из центра управления КDЕ. Но это не относится к некоторым компонентам оборудования, связанным с графической системой. В разделе Peripherals (Внешние устройства) производится настройка клавиатуры и мыши.

На вкладке Keyboard (Клавиатура) определяется скорость повтора вывода символов и громкость озвучивания нажатий клавиш (зависящая, естественно, от установленного оборудования).

На вкладке Mouse (Мышь) устанавливаются функции кнопок под правую или левую руку, а также скорость перемещения указателя мыши по экрану.



Персонализация

В разделе Personalization (Персонализация) предусмотрен ряд способов конфигурирования КDЕ 2.1.1 в соответствии с персональными потребностями пользователя, включая задание дополнительных параметров для клавиатуры и мыши, рабочего языка и диалекта, стандартных параметров e-mail, шифрования и паролей.

Accessibility (Специальные возможности) - позволяет заменить звуки, выводимые на системный громкоговоритель, мерцанием экрана, выполнить настройку клавиатуры, и задать режим управления перемещениями курсора мыши с клавиатуры.

Country & Language (Страна и язык) - дает возможность задать язык и диалект для КDЕ, включая соответствующие системы исчисления, валюту и время.



Примечание

Если вы хотите задать отличный от U.S. English язык, но не установили его в ходе инсталляции Red Hat Linux 7.1, то вы можете установить соответствующий RPM с диска Publisher's Edition Installation, продаваемого вместе с книгой. Например, чтобы установить украинский язь-(Ukranian), необходимо инсталлировать пакет kde-il8n-ukrainian-2.1.1-2.noarch.rpm, используя уже знакомую вам команду rpm -i.



Crypto (Шифрование) - позволяет задать используемые методы шифрования/дешифрования

Email (Электронная почта) - дает возможность установить идентификатор, сервер и клиентские данные о e-mail.

Keyboard Layout (Раскладка клавиатуры) - позволяет настроить множество национальных клавиатур, доступных и поддерживаемых в X Windows, включая такие раскладки, как бразильская португальская и русская.

News Ticker (Новости) - представляет собой новинку KDE 2.1. Здесь можно выбрать узлы для периодического сканирования в поисках новостей. Пример списка, который может быть использован с News Ticker, расположен по адресу http: //www. webreference. com/services/news/.

Passwords (Пароли) - дает возможность задать, каким образом на экране будут отображаться пароли. Если выбрать опцию Remember Password (Запомнить пароль), KDE запоминает пароль суперпользователя для утилит KDE, которые требуют корневого пароля на определенное время.



Управление питанием портативного компьютера

Использование системы Linux на портативном компьютере предполагает контроль над потреблением питания с целью продления жизни батареи. Раздел Power Control (Контроль питания) включает утилиты управления потреблением энергии и измерения уровня зарядки батарей или уровня напряжения питания. В него входят следующие подразделы.

Battery Monitor (Индикатор батареи) - позволяет вывести на панель значок, отображающий, сколько энергии осталось в батареях компьютера. Предполагается, что в системе установлен усовершенствованный демон управления питанием.

Energy (Экономия энергии) - дает возможность установить таймеры, управляющие переходом монитора в спящий (Standby, Suspend) режим и выключением его (Off).

Laptop Power Control (Питание компьютера) - позволяет переключать весь компьютер (а не только монитор) в спящий (Standby, Suspend) режим. Поведение компьютера в спящем режиме зависит от модели.



Примечание

Перед тем как менять опции в подразделе Laptop Power Control, следует задать разрешение для системы контроля питанием Advanced Power Management. В качестве корневого пользователя выполните команду chmod u+s /usr/bin/apm.



Low Battery Critical (Аварийно-низкое питание) и Low Battery Warning (Низкое питание) - задают выдачу предупреждающих сигналов, когда энергии в источниках остается на указанный интервал времени работы компьютера. Наиболее точно эта операция выполняется по отношению к литиевым батареям, скорость разрядки которых стабильнее, чем у батарей других типов.



Управление звуком

Настройку звука в KDE можно выполнить несколькими способами. Раздел Sound в центре управления КDЕ содержит четыре подраздела.

Midi — позволяет настроить драйверы музыкальных устройств, таких, как различные версии Sound Blaster (адаптеров может быть несколько).

Mixer (Микшер) - дает возможность тонкой настройки звукового адаптера компьютера. Если в звуковом адаптере компьютера реализованы специальные возможности, можно увеличить число микшеров и устройств на микшер.

Sound Server (Сервер звука) - управляет ресурсами, выделенными звуковому адаптеру. Например, полный дуплекс (full duplex) позволяет одновременно выполнять прием звука на микрофон и выдачу через акустическую систему.

System Bell (Системный звук) - позволяет задать громкость, частоту и продолжительность звукового сигнала, предусмотренного для озвучивания соответствующего события.



Системные события

Раздел System (Система) - обеспечивает конфигурирование или контроль ряда базовых параметров, распределенных по следующим пяти подразделам.

Boot Manager (Диспетчер загрузки) - предоставляет графическую оболочку для конфигурирования загрузчика Linux Loader (LILO), который позволяет устанавливать на одном компьютере несколько операционных систем и выбирать загружаемую в момент перезагрузки.

Date & Time (Дата и время) - позволяет настраивать дату, время и часовой пояс.

КDЕ System Control (Управление системой) - дает возможность проверить ряд установок, имеющих отношение к аппаратуре компьютера.

Login Manager (Диспетчер входа) - оперирует с параметрами, описанными ранее для входного экрана КDЕ.

Session Manager (Диспетчер сеанса) - устанавливает умолчания для завершения сеанса и последующего входа с восстановлением состояния предыдущего сеанса.





Навигация в Веб

Раздел Web Browsing (Навигация в Веб) позволяет сконфигурировать обмен данными в Веб посредством прокси-серверов, браузеров различных типов и т.п. Практически конфигурирование выполняется в следующих подразделах.

Cookies (Маркеры) - обеспечивает конфигурирование сведений, которыми обмениваются

меж

ду собой ваш браузер и разные Веб-узлы. Допустима настройка по доменам.

Enhanced Browsing (Расширенная навигация) - позволяет задать различные ключевые слова для разных Веб-узлов. Такая настройка доступна только для случая использования Konqueror в качестве браузера.

Konqueror - содержит параметры, определяющие появление Веб-страниц, включая и использование Java.

Netscape Plugins (Надстройки Netscape) - перечисляет надстройки, поставленные в.соответствие разным типам файлов.

Proxies (Прокси) - дает возможность подключиться к Интернету или другой Веб-сети посредством прокси-сервера.

User Agent (Пользовательский агент) - позволяет определить, как выглядит ваш браузер с точки зрения Веб-серверов, к которым он обращается.

Windows Shares (Работа с Windows) - обеспечивает подключение вашего компьютера в качестве Samba-клиента к сети Microsoft Windows.


Дальнейшее конфигурирование сети


Другие настройки сети конфигурировать не нужно. В завершение заметим: файлы hosts. allow и hosts. deny созданы для того, чтобы маршрутизатор мог защитить себя от нежелательных атак, пресекая попытки удаленного входа в систему через сеть. Маршрутизатор необходимо конфигурировать в консоли, а не через сетевой login. Возможно, лучшее решение - не изменять данные файлы.



Раздел Global Environment


Директивы и модули этого раздела управляют операциями сервера Apache в целом. Все, что входит в этот раздел, применимо ко всем хостам Apache, независимо от того, идет ли речь о виртуальном хосте или главном сервере.

Server-Type

Первая команда, которая будет описана - это ServerType. Сервер Apache может работать в двух режимах. Первый режим - самостоятельный (standalone), когда его собственные процессы прослушивают соединения и в режиме inetd, с которым читатель уже ознакомился в параграфе о работе сетей. Во втором режиме (с inetd) inetd прослушивает соединения и запускает процесс Apache при установлении соединения. Если Web-сервер Apache запускается впервые, то лучше не запускать его в самостоятельном режиме, пока вы не ознакомитесь с inetd и не получите необходимые основания для работы сервера в самостоятельном режиме.

ServerRoot

ServerRoot используется для задания базового каталога, в котором находятся файлы конфигурации и протоколов. Red Hat устанавливает их в каталог etc/httpd. В этом каталоге есть каталог conf, содержащий три файла конфигурации, и каталог logs для протоколов в виде ссылки на/var/log/httpd.

Можно по своему усмотрению переместить этот каталог внутри системы на позицию, соответствующую вашему стилю администрирования. Но проще всего оставить все файлы там, куда их помещает дистрибутив Linux.

Загрузка Модулей

Первая секция состоит из последовательности команд LoadModule, за которыми следует последовательность команд AddModule. Функциональность Apache создается и расширяется за счет использования модулей. В ранних версиях Apache эти модули были объединены в исполняемый файл Apache - httpd. Начиная с версии Apache 1.3 можно использовать модули, загружаемые при запуске сервера.

Так как большинство этих модулей конфигурируется посредством команд, находящихся в файле конфигурации, очень важно, чтобы все модули загружались до появления любой другой команды файла httpd. conf.

Дм большинства базовых инсталляций достаточно использовать список модулей по умолчанию, который можно не корректировать. Если нужно расширить или изменить функциональность Web-сервера, обратитесь к on-line документации по адресу httpd. apache. org за дополнительной информацией о добавлении загружаемых модулей и использовании команд LoadModule и AddModule.



Управление системными журналами


Одно из достоинств Llnux (и всех разновидностей Unlx) - наличие стандартизированного механизма регистрации активности всех демонов и запускаемых программ. Данные, записываемые в регистрационные журналы, можно использовать для поиска неисправностей в системе (будь-то нарушение безопасности или предупреждение о возможном отказе оборудования) либо отслеживания ее загрузки.

Например, в приведенном далее фрагменте файла главного системного журнала Llnux Red Hat 7.1 (/var/ log/messages) представлены многочисленные записи, сделанные в течение двух минут работы системы.

May 9 11:32:58 laptop71 network: Shuttlng down devlce eth0: succeeded

May 9 11:33:00 laptop71 network: Brlnglng up devlce eth0: succeeded

May 9 11:33:00 laptop71 kernel:.eth0: fllpped to lObaseT

May 9 1>:33:01 laptop71 xlnetd[3511]: Exltlng...

May 9 11:33:02 laptop71 xlnetd: xlnetd shutdown succeeded

May 9 11:33:04 laptop71 xlnetd[5598]: chargen dlsabled, removlng

May 9 11:33:04 laptop71 xlnetd[5598]: ftp dlsabled, removlng

May 9 11:33:04 laptop71 xlnetd[5598]: tlme dlsabled, removlng

May 9 11:33:04 laptop71 xlnetd[5598]: tlme dlsabled, removlng

May 9 11:33:04 laptop71 xlnetd[5598]: telnet dlsabled, removlng

May 9 11:33:04 laptop71 xlnetd[5598]: talk dlsabled, removlng

May 9 11:33:04 laptop71 xlnetd[5598]: rsync dlsabled, removlng

May 9 11:33:04 laptop71 xlnetd[5598]: shell dlsabled, removlng

May 9 11:33:04 laptop71 xinetd[5598] login disabled, removing

May 9 11:33:04 laptop71 xinetd[5598] exec disabled, removing

May 9 11;33:04 laptop71 xinetd[5598] ntalk disabled, removing

May 9 11:33:04 laptop71 xinetd[5598] linuxconf disabled, removing

May .9 11:33:04 laptop71 xinetd[5598] finger disabled, removing

May 9 11:33:04 laptop71 xinetd[5598] echo-udp. disabled, removing

May 9 11:33:04 laptop71 xinetd[5598] echo disabled, removing

May 9 11:33:04 laptop71 xinetd[5598] daytime-udp disabled, removing

May 9 11:33:04 laptop71 xinetd[5598] daytime disabled, removing


May 9 11:33:04 laptop71 xinetd[5598] chargen-udp disabled, removing

May 9 11:33:04 laptop71 xinetd[5598] xinetd Version 2.1.8.9prel4 >

smarted with

May .9 11:33:04 laptop71 xinetd[5598]: libwrap

May 9 11:33:04 laptop71 xinetd[5598]: options compiled in.

May 9 11:33:04 laptop71 xinetd[5598]: Started working: 0 available

service

May 9 11:33: 05 laptop71 xinetd: xinetd startup succeeded

May 9 11:33:21 laptop71 kernel: ethO: flipped to lObaseT .

May 9 11:33:38 laptop71 kernel: smb_trans2_reguest: result=-104,

setting invalid May 9 11:33:39 laptop71 kernel: smb_retry: successful, new pid=2190,

generation=8

О чем можно узнать из этого файла? Программа network информирует вас о том, что сетевой интерфейс ethO был выключен и перезапущен в сети типа lObaseT, что xinetd отключил ряд сервисов перед перезапуском, и что имела место передача файла smb (Samba) с РГО равным 2190.


USB мышь и клавиатура


Большинство последних дистрибутивов Linux поддерживают USB-мышь и USB-клавиатуру. В значительной мере такая поддержка была реализована в разных Linux-дистрибутивах даже до появления ядра Linux Kernel 2.4. Оба устройства описаны в гл. 12 и идентифицируются как интерфейсные USB-устройства для обмена с человеком: USB Human Interface Devices (HID).

Примечание

Ядро Linux, начиная с версии 2

.2.7,

поддерживает USB-устроиства. для надежного оо-служивания USB необходимо ядро версии 2.2.18 или 2.4.2 либо более позднее.

Как правило, установочная программа системы Red Hat Linux 7.1 автоматически распознает USB-мышь и/или клавиатуру. Но иногда возникают трудности, поэтому полезно разобраться в том, как USB поддерживает мышь и клавиатуру.

Для начала выполните проверку сообщений ядра с помощью команды dmesg | less. Просмотрите сообщения и попытайтесь найти информацию, касающуюся загрузки USB или USB-устройств. Если ничего похожего нет, попытайтесь разобраться с изменениями в файле /proc/bus/ usb/devices. Время и дату последних изменений можно получить командой ls -l /proc/bus/ usb/devices.

Если по-прежнему ничего, касающегося вашего USB-оборудования, вы не нашли, то, вероятно, необходимые программы не входят в ядро. Можно либо скомпилировать их в состав ядра, либо добавить соответствующие модули. Для USB также необходима файловая система USB-устройств, которую можно смонтировать с помощью следующей команды (из режима корневого пользователя):

# mount -t usbdevfs none /proc/bus/usb

Для устройств USB HID, возможно потребуется рекомпиляция поддержки USB Human Interface Device в ядро. В равной мере это касается и поддержки мыши и клавиатуры в Input core support. В качестве альтернативного решения вы можете добавить модули input. о, hid. о, mousedev. о и keybddev. о. Для добавления модуля можно воспользоваться командой insmod. Детали процедуры рекомпиляции, обновления и добавления модулей рассмотрены в гл. 20.

Более подробные сведения об USB-мыши, клавиатуре и других устройствах собраны в документе Brad Hards "The Linux USB Sub-system," входящего в состав проекта Linux USB Project. Это документ доступен по адресу http: / /www. linux-usb. org/USB-guide/bookl. html.



Установка


Собственно установка выполняется автоматически без вмешательства пользователя. На экран выводится индикатор, позволяющий оценить время, необходимое для завершения процесса установки. В ходе установки программного обеспечения на экран также выводятся сведения о выполняемой операции, т.е. об устанавливаемом программном компоненте, числе оставшихся компонентов и общем их объеме.



Установка с жесткого диска


Если на жестком диске достаточно свободного места, то можно скопировать на него все содержимое диска CD-ROM и выполнить установку с жесткого диска. Для выполнения установи! Red Hat Linux 7.1 с жесткого диска необходимо иметь ISO-образ диска CD-ROM представляющий собой единый файл, содержащий все файлы инсталляционного диска Red Hat Linux 7.1.

Есть два основных способа получения корректных ISO-образов. Во-первых, их можно загрузить непосредственно из Internet, например, с такого узла как ftp. redhat. com. Объем загружаемого образа соответствует размеру содержащегося в нем диска и составит около 650 Мбайт. Альтернативный способ состоит в самостоятельном создании ISO-образа установочного диска Red Hat Linux 7.1, используя команду mkisofs. Более подробно эта процедура рассмотрена в гл. 5.

Конечно же, имея доступ к устройству CD-ROM нет надобности в установке с жесткого диска. Это делается тогда, когда программа установки не может распознать устройство. Однако, при использовании драйверов, доступных в упомянутом выше файле oldcdrom. img, такая ситуация возникает крайне редко.



Загрузка новых версий


К книге прилагается версия 2.8.4 Lynx. Более новые версии можно получить с домашней страницы Lynx http: / / lynx. browser. org/. Во время работы над данной книгой, наиболее часто используемой версией Lynx была 2.8.4.

Можно загрузить Lynx в формате архива tar. gz. который использовался ранее в этой главе для загрузки Netscape 6. В этом случае процедура установки также выглядит аналогично.

Запуск Lynx

Lynx необходимо запускать в окне xterm или на символьной консоли. При запуске Lynx без аргументов, загружается страница, заданная по умолчанию. В двоичной версии, распространяемой с Red Hat Linux 7.1, страницей по умолчанию является HTML-страница документации, инсталлируемой вместе с операционной системой. Если компиляция выполнялась самостоятельно, то этой страницей, вероятно, будет http: / / lynx. browser .org/.

Вид экрана после запуска Lynx показан на рис. 23.1 Экран содержит локальный файл справки, инсталлированный в Red Hat.

Если при запуске Lynx нужно сразу открывать конкретную страницу или файл, то укажите URL страницы или имя файла как аргумент для Lynx.

$ lynx

http://www.yahoo.com/

или команду

$ lynx /tmp/

filename

Lynx также имеет многочисленные флаги, которые изменяет поведение программы. Полный список флагов Lynx можно получить, указав -help как аргумент.

$ lynx -help

При навигации по Web с Lynx нет необходимости использовать эти аргументы командной строки.

Рис. 23.1.

Lynx с файлом справки Red Hat

Открытие новой страницы

Обратите внимание: нижняя строка экрана Lynx содержит основные команды, используемые при навигации по Web. Чтобы открыть новую страницу, когда Lynx уже запущен, используйте команду Go (Переход), нажав клавишу G.

Lynx запросит адрес страницы.

URL to Open: Если вы подключены к Internet, просто введите URL и нажмите Enter для открытия страницы.

Движение по ссылкам

Ссылки в документе выделены жирным текстом в окне xterm и голубым - в окне консоли в цветном режиме. Выбрать ссылку можно при помощи Tab или клавиш управления курсором (со стрелками вверх-вниз). Текущая выбранная ссылка выделяется обратным цветом в окне xterm или красным в окне консоли.


Для следования по выделенной ссылке нажмите Enter или клавишу со стрелкой вправо. Для возврата на предыдущую страницу используется клавиша со стрелкой влево. Ряд команд Lynx приведен в таблице 23.1.



Табл. 23.1.

Команды Lynx













































Команда





Описание







Enter



Переход по текущей активной ссылке, выделенной красным цветом







Tab



Переход к следующей ссылке вперед







Стрелка влево



Возврат к предыдущей странице







Стрелка вправо



Переход по текущей активной ссылке, выделеной красным цветом







Стрелка вверх



Переход по ссылке обратно







Стрелка вниз



Переход по ссылке вперед







Н



Вызов справки Lynx







0



Обращение к меню конфигурирования Lynx







Р



Обращение к меню опций печати







G



Обращение к полю адреса веб-страницы







М



Переход к домашней странице







Q



Выход из Lynx







/abc



Поиск текстовой строки abc







Delete



Отображение списка просмотренных веб-страниц













Просмотр рисунков

Если Lynx запущен в окне xterm, можно настроить его так, чтобы просматривать встроенные в страницы рисунки в отдельном окне с помощью, например, программы gqview.

Для просмотра встроенных рисунков необходимо конфигурировать Lynx так, чтобы он использовал программу gqview для вывода рисунков. Нужная настройка выполняется при редактировании файла /etc/ lynx. с f g в текстовом редакторе в режиме корневого пользователя.

В файле /etc/lynx, cfg есть две строки, которые начинаются с #XLOADIMAGE_COMMAND. Одна строка появляется под заголовком VMS, а другая - под заголовком Unix. Необходимо" изменить строку под заголовком Unix следующим образом.

XLOftDIMAGE_COMMAND:/usr/bin/gqview '%s &

Заметьте:-знак комментария (#) в начале строки отсутствует. Строка не является комментарием, следовательно, Lynx будет обрабатывать ее при загрузке.

После изменения строки сохраните измененный файл и запустите Lynx. Браузер должен работать в режиме Images-As-Links. Переход в этот режим выполняется с использованием звездочки (*). При нажатии ее, если появляется сообщение

Links will be included for all images! Reloading...

всё страницы будут отображать рисунки с помощью программы, указанной в файле

/etc/ lynx.. с

f g. Если же появится сообщение

Standard image handling restored! Reloading...

просмотр встроенных иллюстраций в отдельном окне отменяется.


Что заносится в журнал


Очень важно понимать различия между журналами системы Linux. Существует два основных типа журналов: системные журналы и журналы приложений. В этом параграфе мы рассматриваем системные журналы, поскольку они есть в любой системе. Что касается журналов приложений, то каждое приложение (программа) может иметь (или не иметь) свой журнал, зависящий от конфигурации этой программы.

В системные журналы, как правило, записываются сообщения и предупреждения ядра системы, в том числе о загрузке модулей, данные от демона sendmail, отслеживающего сообщения, обрабатываемые системой, а также сообщения об успешных или неудачных попытках входа в систему.

Записи в системные журналы заносятся демоном syslogd, запускаемым при загрузке системы. Демон получает сообщения восьми уровней серьезности от различных процессов - ядра, системы электронной почты, пользовательских программ, конфигурированных на использование syslogd, а также аутентификационных программ, наподобие программы входа в систему.

Перечислим уровни серьезности сообщений в порядке возрастания:

debug (отладочные);

info (информационные);

notiсе (извещения);

warning (предупреждения);

err (сообщения об ошибках);

crit (критические);

alert (предостережения);

emerg (аварийные).

По этим уровням, записанным в файле /etc/syslog. conf, демон syslogd определяет, в какие журналы заносить те или иные сведения. Файл

/etc/

syslog. conf содержит множество записей - по одной на строку по два поля, разделенных пробелами, в каждой. Левое поле содержит список источников и уровней сообщений, правое - файл журнала, в который они заносятся.

Пары источник-уровень в левом поле перечисляются через точку с запятой. Источники указаны по именам — например, mail (электронная почта), kern (ядро системы), user (программы пользователей) или auth (аутентификационные программы). Примеры пар источник-уровень:

mail. err: сообщения об ошибках, генерируемые демоном электронной почты;

* . info: все информационные сообщения;


kern. emerg: аварийные сообщения от ядра.



Рассмотрим файл

/ etc / sys log

.

conf,

входящий в дистрибутив Linux Red Hat 7.1.

# Запись всех сообщений ядра" на 'консоль.

# Не записывать больше, чтобы не засорять экран.

# kern.* /dev/console .

# Записывать все (кроме почты) уровня info и выше.

# Не записывать частных аутентификационных рообщений!

*.info;mail.none;news.none;authpriv.none /var/log/messages

# Ограниченный доступ к файлу authpriv.

authpriv.* /var/log/secure

# Запись всех почтовых сообщений в одном месте.

mail.* /var/log/maillog

# Аварийные сообщения рассылаются всем и записываются

# на другой машине.

*. emerg *

# Запись сообщений об ошибках электронной почты и новостей уровня err

# и выше в отдельном файле.

uucp,news.crit /var/log/spooler

# Запись сообщений о загрузке также в файл bopt.log

loca17.* /var/log/boot.log

Первая важная строка этого файла:

*.info;mail.none,news.none;authpriv.none /var/log/messages

В ней указана запись всех информационных сообщений, кроме сообщений от программ электронной почты, групп новостей и аутентификационных программ (обозначенных составляющими

mail .none;news .none; authpriv.none), в файл /var/log/messages. Далее следует строка

authpriv.* /var/log/secure

предписывающая запись всех аутентификационных сообщений в файл /var / log /secure.

В следующей строке указано помещать все сообщения от программ электронной почты в файл/var/log/maillog.

mail.* /var/log/maillog

Наконец, строка

uucp,news.crit /var/log/spooler

указывает, что определенные сообщения, связанные с работой программ электронной почты и новостей, записываются в файл /var /log/spooler.

Вероятно, вы обратили внимание, что сообщения распределяются по разным файлам. Это делается для ограничения объемов журналов, а также для частичной классификации сообщений. Если сваливать в один файл сообщения от всех источников и всех уровней серьезности, разобраться в этом файле будет невозможно.

Стратегию ведения регистрационных журналов можно поменять, изменив файл /etc/syslog. conf и заставив демон syslogd загрузить новые конфигурационные данные командой



#





kill -HUP `cat /var/run/syslogd.pid"

Обратите внимание на применение обратных кавычек, указывающих, что стандартный вывод заключенной в них команды используется как аргумент команды kill -HUP. Флажок -HUP команды kill указывает, что процесс должен заново считать конфигурационные данные без завершения работы.


Обновление меню и рабочего стола


Чтобы модифицировать среду КDЕ, можно не только редактировать параметры в центре

управления, но и изменять существующие меню, значки на рабочем столе и Панели.

Для модификации любого указанного элемента необходимо создать ссылочный файл КDЕ и указать новые элементы, создаваемые в KDE. Создание ссылочного файла графическими средствами рассмотрено в параграфе "Создание ссылочных файлов KDE".

Имея ссылочный файл KDE со ссылкой на устройство или программу, значок этого файла можно перетащить из каталога, в котором файл был создан.

Чтобы обеспечить возможность обращения к программе или устройству с Панели, перетащите на нее значок соответствующего ссылочного файла. Чтобы переместить или удалить с Панели любой значок, щелкните на нем правой кнопкой.

Чтобы программа запускалась автоматически при каждом запуске KDE, перетащите значок ее ссылочного файла в каталог Autostart.

Чтобы обеспечить быстрый доступ к устройству или программе, перетащите значок ссылочного файла на рабочий стол KDE.

Совет

Перетаскивая значок из папки в папку, в небольшом контекстном меню можно указать операцию копирования, перемещения или записи ссылки на данный файл на новом месте. Для ссылочных файлов КDЕ лучший вариант - копирование, поскольку при этом на прежнем месте остается резервная копия.

Ссылочный файл можно перетащить в один из каталогов, образующих меню KDE, создав в этом меню команду обращения к устройству или запуска программы. Если вы вошли в систему как корневой пользователь, можете поместить ссылочный файл в каталог /usr/share/applnk. изменив главное меню KDE для всех пользователей. Можно также поместите ссылочный файл в один из подкаталогов каталога /usr/share/applnk, создав тем самым новую команд) в соответствующем подменю.



Подготовка жесткого диска


Приступая к установке Linux, необходимо принять несколько фундаментальных решений о размещении операционной системы на жестком диске (дисках). Лишь в условиях чрезвычайного везения возникает одна из следующих ситуаций.

Для установки Linux у вас есть чистый жесткий диск или диск, который можно переформатировать.

Вы можете установить Linux в чистый раздел диска или раздел, который можно переформатировать.

К сожалению, большинству пользователей, намеревающихся установить Linux, приходится решать задачу сосуществования новой операционной системы с Windows и DOS, и переформатирование жесткого диска или раздела не входит в их планы.



Сохранение изменений


После конфигурирования маршрутизатора сохраните изменения на дискете. Для этого выберите Ь в основном меню конфигурирования. Достаточно перезаписать только модуль etc, поскольку файлы изменены лишь в каталоге /etc. Чтобы выполнить копирование, выберите пункт 2 в мелю backup.

После записи изменений и перезагрузки системы новая конфигурация маршрутизатора будет доступна. Теперь маршрутизатор работает как простейший брандмауэр.



Создание загрузочной дискеты


После завершения установки программного обеспечения Linux, выполняется завершающий шаг процедуры: создание загрузочной дискеты. Создав ее, вы поступите мудро, поскольку это позволит загружаться после отказов операционной системы для устранения неполадок. Приготовьте чистую отформатированную дискету, вставьте ее в дисковод, как рекомендуется на рис. 4.7 и нажмите Next (Далее).

Установщик Red Hat Linux 7.1 копирует на дискету загрузочные файлы. Как только копирование закончено, процедура установки завершается.



TurboLinux


TurboLinux доступен на японском и китайском языках. Каждая из этих версий TurboLinux включает адаптированные к языку инструменты, наподобие браузера и рабочего стола.

TurboLinux

8000 Marina Boulevard

Suite 300

Brisbane, CA 94005

E-mail: support@turbolinux.com

WWW:

http://www.turbolinux.com/



USB-мышь


Если все установлено корректно, то USB обеспечивает поддержку нескольких манипуляторов мышь. Linux может сконфигурировать все USB-мыши с помощью одного драйвера /dev/ input/ mice. Если ваш дистрибутив Linux не распознал USB-мышь (или несколько мышей) в рамках описанной ранее процедуры, внесите необходимые изменения в ядро Linux. Если для этого вы хотите добавить модули, убедитесь в том, что среди прочих используется и модуль mousedev. о.

Если указанный драйвер мыши не существует, его необходимо создать. Создайте при необходимости каталог /dev/input, затем создайте узловое USB-устройство с помощью следующей команды:

# mknod /dev/input/mice с 13 63

Если вы предполагаете использовать USB-мышь или несколько мышей с X Window, то вам придется добавить конфигурационные данные об этих устройствах в соответствующий конфигурационный файл XF86Conf ig. Его положение и базовый синтаксис обсуждались в гл. 12. Для стандартной USB-мыши можно добавить следующий раздел InputDevice:

Section "InputDevice"

Identifier "USB Mice"

Driver "mouse"

Option "Protocol" "IMPS/2"

Option "Device" "/dev/input/mice"

EndSection

Необходимо также связать это новое устройство ввода с экраном. В гл. 12 описано, что для этого следует воспользоваться разделом ServerLayout файла XF86Config. Если USB-мышь - единственная мышь системы, то она рассматривается как базовое устройство позиционирования, которое можно описать с помощью следующей строки в разделе ServerLayout:

InputDevice "USB Mice" "CorePointer"

Если используется также обычная (не-USB) мышь, необходима еще одна строка Input-Device:

InputDevice "USB Mice" "SendCoreEvents"

Описанные примеры ориентированы на XFree86 версии 4.0. В вашей системе синтаксис добавляемых строк может отличаться в зависимости от версии X Windows и дистрибутива.