Руководство системного администратора • третье издание { h h y с п п т п р



Pdf просмотр
страница79/82
Дата12.11.2016
Размер7.94 Mb.
Просмотров13847
Скачиваний0
ТипРуководство
1   ...   74   75   76   77   78   79   80   81   82
28 6
/ О
Чость 111. Розное
том, когда следует произвести попытку установления связи с удаленным компьютером. biod: кэширование блоков N F S Демон biod (называемый nfsiod во FreeBSD) отвечает за кэширование запросов чтения и записи на машинах-клиентах NFS. Демон выполняет буферизацию как с опережаюшим чтением, таки с отстающей записью, что значительно повышает производительность сетевой файловой системы.
|у*[ Подробнее о демоне biod рассказывается в параграфе /7.3.
28 7. Демоны NIS Несколько демонов входят в состав систем управления административными базами данных NIS и NIS+. Службы N1S и NIS+ описаны в главе 18. Несмотря на схожесть названий, это разные, несвязанные друг с другом системы. ypbind: поиск серверов N I S Демон ypbind работает на всех машинах-клиентах и серверах NIS. Он отвечает за поиск сервера NIS. на который можно направлять запросы. Сам демон не обрабатывает запросы, а просто сообщает клиентским программам, к какому серверу обращаться. ypserv: сервер N I S Демон ypserv работает на всех серверах NTS. Демон ypserv принимает запросы от машин-клиентов и отвечает на них. О конфигурировании систем, в которых работает демон ypserv, рассказывается в параграфе 18.3. ypxfrd: пересылка баз данных N I S Демон ypxfrd пересылает базы данных NIS на подчиненные серверы. Подчиненный сервер инициирует пересылку командой ypxfr. Как только база данных на главном сервере изменилась, она должна быть немедленно разослана на все подчиненные серверы. rpc.nisd: сервер NIS+ Демон rpc.nisd — это коллега демона ypserv. Он должен работать на всех серверах NIS+. При вызове с опцией -В демон rpc.nisd автоматически порождает процесс rpc.nisd resolv, который позволяет пользоваться службой
DNS через систему NIS+.
|у7[ Служба DNS описывается в главе 16.
28.8. Демоны Internet Мы определяем категорию "демоны Internet" очень свободно, подразумевая демоны, которые для обработки запросов пользуются протоколами. В реальности большинство демонов Internet основную часть времени тратят на обслуживание локальных запросов.
Глово 28. Процессы-демоны
163
Ф talkd: сервер программы talk Демон talkd обрабатывает запросы на установление соединений, поступающие из программы talk. Получив запрос, демон talkd согласовывает с другим компьютером порядок установления сетевого соединения между двумя пользователями, выполняющими программу talk. Существуют две разновидности программы talk: первоначальная порти новая, из версии 4.3BSD (ntalk, порт 518). Программа ntalk несовместима с предыдущими версиями и не принимает запросы на установление соединений от клиентов talk. Хотя система 4.3BSD была выпущена в
1986 г, многие системы до сих пор используют старую версию программы talk (15 лет спустя. ф comsat: уведомление пользователей о поступлении почты Демон comsat отвечает за уведомление пользователей о поступлении новой почты. Получив сообщение о наличии для пользователя новой почты и убедившись в том. что файл /etc/utmp подтверждает факт регистрации этого пользователя в системе, демон comsat проверяет, разрешено ли уведомлять его о наличии почты командой biff у. Если разрешение имеется, демон comsat отображает начало почтового сообщения на терминале пользователя. В настоящее время большинство пользователей читает почту на персональных компьютерах с помошью почтовых клиентов, работающих по протоколу IMAP или POP. Программа comsat не имеет к этому никакого отношения. sendmaii: транспортировка электронной почты Задачи программы sendmaii включают прием сообщений от пользователей и удаленных компьютеров, подстановку адресов, раскрытие псевдонимов и пересылку почты посети. Это очень важный и очень сложный демон. Подробно он рассматривается в глаае 19. snmpd: сервер удаленного управления сетями Демон snmpd отвечает на запросы, посылаемые по протоколу SNMP. Этот протокол разработан с целью стандартизации некоторых общих операций управления сетями. Он описан в параграфе 20.7. rwhod: ведение списка удаленных пользователей Демон rwhod — это пережиток прошлого (SO-e гг.). Он собирает информацию о пользователях, зарешстрировавшихся на, компьютерах сети Демон принимает информацию на локальной системе и осуществляет широковещательную рассылку данных. Получая информацию с других компьютеров, демон проверяет ее достоверность, а затем помешает в файл
/usr/spool/rwho.имя_компыотера. где последний компонент — имя компьютера. Считается, что название "biff" расшифровывается как "baric if from found" (гавкни, если пришла почта. На самом деле так звали собаку Хайди Ште ггнер (Heidi Stettner), которая всегда лаяла при появлении почтальона. Как рассказал Керк Маккузик, программы comsat и biff написал Билл Джой, когда Хайди Штеттнер пришла к нем' и сказала "Моя собака лает при появлении почтальона. Почему я ие могу получить такую же функцию от электронной почты" Название "comsai" расшифровывается как "communication satellite" спутник связи.
8 7 2
Чость III. Розное
пославшего данную информацию. Этой информацией пользуются программы rwho и niptime. По умолчат-гию демон rwhod осушествляет широковещательную передачу каждые три минуты, поэтому информация, которую сообщают программы rwho и niptime верна лишь приблизительно. Демон rwhod работает крайне неэффективно, поэтому, если не хотите ухудшить пропускную способность сети, его лучше выключить. Ф ftpd: сервер пересылки файлов Демон ftpd обрабатывает запросы, поступающие из программы ftp. Во многих организациях этот демон отключен — либо потому, что без толку "пожирает" ресурсы, либо по соображениям безопасности. Демон ftpd может быть настроен так, чтобы все пользователи имели право пересылать файлы в систему и копировать файлы из нее.
Подробнее о демоне ftpd рассказывается в параграфе 22.6.
CD раррег: простейший сервер почтового ящика Демон popper реализует протокол POP. Этот протокол используется в не-UNIX-системах для приема электронной почты.
CP imapd: высококлассный сервер почтового ящика Демон imapd реализует протокол (MAP. являющийся более мошной альтернативой протоколу POP. Демон позволяет пользователям персональных компьютеров (или пользователям, которые работают с почтовыми клиентами, поддерживающими протокол IMAP) получать доступ к своим почтовым папкам, хранящимся на сервере, из самых разных мест. ф riogind: сервер удаленной регистрации Демон riogind отвечает за удаленную регистрацию в системе. Будучи вызванным из демона inetd, он пытается автоматически аутентифицировать удаленного пользователя, исследуя содержимое файла /etc/hosts.equiv и пользовательского файла
/.rhosts. Если аутентификация проведена успешно, пользователь входит в систему непосредственно. В противном случае демои riogind выполняет программу login, которая запрашивает у пользователя пароль. Из-за упрошенной схемы аутентификации демон riogind считается небезопасным. Подробнее об этом говорится в параграфе 21.6. Ф telnetd: еще один сервер удаленной регистрации Демон telnetd напоминает демои riogind, но пользуется протоколом
TELNET. Этот протокол позволяет двум компьютерам (клиент' и серверу) согласовывать порядок управления потоком данных и работу в дуплексном режиме. Для низкоскоростных и малонадежных каналов передачи это более предпочтительный выбор, нежели демон riogind. Программа telnet передает пароли в незашифрованном виде посети, поэтому использовать ее не рекомендуется. Программа telnet поддерживается не только в системах
Глово 28. Процессы-демоны
163
ф sshd: безопосный сервер удаленной регистрации Демон sshd функционирует подобно демону rlogind, но все данные (в том числе аутентификационные) передаются через зашифрованный канал. Поддерживается множество алгоритмов шифрования. В связи стем что современная среда Internet весьма небезопасна, доступ в систему через Iniernei необходимо разрешать только этому демону, а демонами запрещать. Подробнее о демоне sshd рассказывалось в параграфе 21.8. rshd: сервер удаленного выполнения команд Демон rshd обрабатывает запросы на удаленное выполнение команд, поступающие из программ rsh" и remd Процесс аутентификации, инициируемый
этим демоном, напоминает действия демона rlogind, за одним исключением если автоматическая аутентификация не срабатывает, запрос отклоняется без предоставления пользователю возможности указать пароль. Демон rshd — это, помимо всего прочего, еше и сервер для программы удаленного копирования
гср.
® rexecd: еще один сервер удаленного выполнения команд Демон rexecd напоминает демон rshd. ноне выполняет автоматическую аутентификацию. Все запросы должны сопровождаться именем пользователя и паролем. Этот сервер использовался в первых сетевых программах, а затем вышел из широкого употребления.
® rpc.rexd: третий сервер удаленного выполнения команд Программа rexd — демон протокола RPC. Она применяется нечасто и изобилует просчетами, чреватыми нарушением безопасности. В файле конфигурации демона inetd строку запуска программы rexd следует превратить в комментарий. Демон rexd используется командой on. которая перестанет работать, если его отключить. routed: ведение таблиц маршрутизоции Демон routed ведет таблицы маршрутизации, используемые стеком протоколов TCP/IP для передачи пакетов посети. Демон routed занимается только динамической маршрутизацией статически заданные маршруты (те. назначаемые командой route) не модифицируются Демон routed довольно прости неэффективен, поэтому мы рекомендуем пользоваться им только к особых случаях. Подробнее о нем рассказывается в параграфе 14.4. gated: ведение сложных тоблиц маршрутизации Демон gated понимает несколько протоколов маршрутизации, в том числе и RIP, который используется демоном routed. Демон gated служит переводчиком данных маршрутизации на языки разных протоколов и отличается большой гибкостью. Он, кроме того, гораздо дружественнее относится к сетям, чем демон routed. Подробнее о демоне gated рассказывается в параграфе 14.5.
* Называется remsh в HP-UX.
8 7 4 Часть III. Разное

CP named: сервер D N S Демон named — самый популярный сервер доменной системы имен
(DNS). Он преобразует имена компьютеров в сетевые адреса и выполняет много других функций, пользуясь распределенной базой данных, которую ведут его коллеги в других системах. Подробная информация об этом демоне приведена в главе 16. syslogd: обработка сообщений об ошибках Демон syslogd играет роль координирующего центра дая сообщении об ошибках, выдаваемых системными программами и демонами. До того как была написана программа syslogd. демоны либо выдавали свои диагностические сообшения прямо на системную консоль, либо вели собственные журнальные файлы. Теперь они пересылают сообшения демону syslogd. пользуясь библиотечной функцией syslog. Демон сортирует сообшения в соответствии с правилами, заданными системным администратором.
Подробно о системе Syslog рассказывается в главе П
ф fingerd: поиск пользователей Демон fingerd предоставляет информацию о пользователях, зарегистрировавшихся в системе. При необходимости он может сообщить более подробные сведения об отдельных пользователях. Работы у него немного демон fingerd просто принимает вводимые строки и передает их в локальную программу finger. Среди прочей информации о пользователе программа finger выдает его регистрационные данные, содержимое поля GECOS в файле /etc/passwd, а также содержимое пользовательских файлов "/.plan и
/.project. Если система подключена к Internet, информацию, выдаваемую программой, может получить кто угодно. Демон fingerd оказывает ряд весьма полезных услуг (например, осуществляет поиск в "белых страницах" Internet), но бессовестные личности пользуются им в своих корыстных интересах. Некоторые организации в целях предотвращения злоупотреблений отключают демона некоторые просто ограничивают объем выдаваемой им информации. Если вы решили оставить демон fingerd, инсталлируйте текущую его версию, потому что старые версии плохо соблюдают правила безопасности, чем в свое время успешно воспользовался знаменитый вирус-"червь".
® httpd: сервер W o r l d W i d e W e b Демон httpd позволяет текущему узлу стать сервером гипертекстовых документов всемирной паутины. Демон httpd может посылать своим клиентам текст, изображения и звук Подробнее о работе с страницами рассказывалось в главе 22.
28.9. Демоны синхронизации времени По мере того как сети все сильнее опутывали компьютерные системы, становилась все более очевидной необходимость согласовывать на разных компьютерах представление о текущем времени. Таймеры синхронизации важны для сопоставления записей в журнальных файлах при обнаружении
Глово 28. Процессы-демоны
163
пробоя" в системе защиты. Они также используются во множестве прикладных программ. timed: синхронизация часов Существует целый ряд систем синхронизации времени, и имя timed носят несколько демонов. В большинстве систем используется практически одна и та же схема. Один или несколько компьютеров назначаются главными. Показания их часов считаются достоверными, и они согласовывают друг с другом "точное" время. Остальные компьютеры — подчиненные они периодически запрашивают время у главного компьютера и соответствующим образом регулируют свои внутренние часы. Промежуток времени между процедурами установки часов подчиненного компьютера достаточно мал, поэтому обычно нужна лишь незначительная их корректировка. Используя системный вызов adjtime (если он есть, подчиненные компьютеры сглаживают последствия корректировки системных часов. Особенно нежелательной операцией является внезапный перевод часов назад время должно быть монотонно возрастающей функцией. Понятие "точное время" весьма туманно. Некоторые системы опрашивают сеть и определяют среднее значение времени, а некоторые волевым решением объявляют время главного компьютера точным. xntpd: более точная синхронизация часов Программа xntpd — это демон, который, пользуясь протоколом NTP
(Network Time Protocol — протокол сетевого времени RFC1I19), синхронизирует ряд "равноправных" часов с точностью до миллисекунд. Синхронизируемые серверы образуют иерархию, каждый уровень которой называется слоем. Демон xntpd имеет доступ кряду вторичных эталонов времени, поэтому он точнее устанавливает время на системах, чем демон timed: часы не только синхронизируются, но и точно идут. Текущую версию демона xntpd можно получить по анонимному доступу на узле ftp.udel.edu.
28.10. Демоны начальной загрузки и конфигурирования В е гг. мир UNIX охватила мания внедрения бездисковых рабочих станций. Эти компьютеры загружались посети и выполняли все свои дисковые операции средствами удаленных файловых систем, например NFS. По мере падения ценна жесткие диски и повышения их быстродействия интерес к бездисковым рабочим станциям быстро угас. О бездисковой эпохе сейчас напоминает только плеяда демонов, предназначенных для поддержки бездисковых компьютеров, и причудливая организация файловых систем большинства производителей. Несмотря на то что бездисковые рабочие станции практически вышли из употребления, их протоколы загрузки все еше используются другими устройствами. Большинство сетевых концентраторов и сетевых принтеров загружается с помошью той или иной комбинации демонов, описанных ниже.
" Библиотечная функция асЦйше изменяет скорость хода часов системы так, чтобы корректировка была достаточно плавной. Когда системное время сравняется с текущим объективным временем, регулирование прекратится.
8 7 6
Чость III. Розное
Ф bootpd: сервер начальной загрузки Когда бездисковый клиент включается, он передает в сеть запрос ВООТР. Получив такой запрос, демон bootpd ишет адрес клиента в файле
/etc/bootptab. Найдя соответствующий элемент, он сообщает компьютеру его адрес и файл, из которого он должен загружаться (обычно файл пересылается по протоколу TFTP). К физической пересылке файла начальной загрузки демон bootpd отношения не имеет.
©tftpd: тривиальный сервер пересылки файлов Демон tftpd реализует протокол пересылки файлов, похожий на тот, с которым работает демон ftpd. но гораздо более простой. Многие бездисковые системы пользуются протоколом TFTP для загрузки своих ядер с сервера. Демон tftpd не выполняет аутентификацию, но обычно его функции ограничены обслуживанием файлов водном каталоге (чаще всего — /tftpboot). Поскольку все материалы, помещаемые в каталог tftpboot, доступны для всей сети, в этом каталоге должны находиться только файлы начальной загрузки и отсутствовать разрешение на запись для всех пользователей. rarpd: преобразование адресов в адреса Демон rarpd реализует протокол RARP, который позволяет бездисковым компьютерам определять свои адреса вовремя начальной загрузки. Демон rarpd работает на сервере. Для каждого сетевого интерфейса, нуждающегося в поддержке, при начальной загрузке запускается один экземпляр этого демона. Демон rarpd определяет необходимые соответствия, обращаясь к файлами, поэтому отдельный файл конфигурации ненужен. Протокол RARP — это подмножество протокола ВООТР, но выбор протокола зависит от имеющегося набора аппаратных средств. Ф baatparamd: усовершенствованная поддержка бездисковой работы Используя файл /etc/bootparams, демон bootparamd сообщает бездисковым клиентам о том, где искать их файловые системы. Услуга\ги демона bootparamd часто пользуются компьютеры, которые получают свои адреса по протоколу И монтируют файловые системы с помошью NFS. ф dhcpd: динамическое назначение адресов Протокол DHCP позволяет персональным компьютерам, ноутбуками другим мобильным системам на этапе начальной загрузки получать информацию о своих адресах, стандартных шлюзах и сервере имен. Демон dhcpd реализует этот протокол в UNIX. О протоколе DHCP можно прочитать в параграфе 13.7.
Глово 28. Процессы-демоны
163

Предметный указатель
Агент ретрансляции 311 Адресное пространство, определение 64 Анализатор пакетов 671 База данных
— termcap
— terminfo Безопасность.
130 130 687
— источники информации. 715
— основные правила 688
— слабые места системы 689 Беспроводная сеть 290 Бит
— S G I D 56, 90, 694
— SUID 56, 66, 90, 694 Брандмауэр 318, 712
— анализирующий 714
— в HP-UX 342
— в Red HaL —.348. 712
— в Solaris 335
— во FreeBSD 356, 712
— консервативный. 357 сервисный. 714
— фильтрация пакетов 712 фильтрация сервисов .713
в
Виртуальная частная сеть ..319
Волоконно-оптический канал. 141 Главная загрузочная запись 36 Группа, идентификатор 56
— эффективный 56, 66 Группы поддержки UNIX ..855 Дамп памяти, определение 68 Демон
— замещения страяиц 868
— начальной загрузки 876
— определение 862
— печати 869 868
— подкачки -
— синхронизации времени 875
— синхронизации файловых систем 869
— aspppd 336
— automountd 532
- biod 527, 871
— bootparamd 877
- boolpd .. .. 341, 347. 877
— comsat 872
- cron 179, 184. 188, 229, 233, 247. 864
— версии Vixie-cron 185
— изменение сгоШаЬ-файлов 182
— применение 182
— файл cron.allow 182
— файл cron.deny 182
— файлы и каталоги 185
— формат сгошаЬ-фаЙлов 180
- dheped <47
- dhcpd. 311, 347. 877
— dmispd — 679
- fingerd .. 698. 875
-- fsflush 869
- ftpd .... 732. 873
- gated 338, 372-373, 389, 874
— в HP-UX 388
— в Red Hal 388
— во FreeBSD 388
— конфигурирование протокола ICMP...384
— конфигурирование протокола OSPF.... 383
— конфигурирование протокола RIP...380
— начапьный запуск 375
— описание 374 8 7 8

— определение сетевых интерфейсов
— параметры конфигурации 377
— пример конфигурации — 386
— приоритеты маршрутов 379
— статические маршруты 384
— трассировка 375
— файл конфигурации 376
— флаг -1 376
— экспортируемые маршруты 385 hupd 726-727. 875 idenid 647 imapd 569. 873 in.lpd 769 in.rdisc 388 inetd 343, 438, 524, 545, 703, 862. 865 inetd: в HP-UX 704
— защита 867
— конфигурирование 865
— опция -1 704
— перезапуск 867 init 863 kerncid 280 kflushd 33 klogd 238 kpiod 33, 868 kswapd 33, 868 kupdaie 33 lockd 515. 870
Ipd 743, 745, 778, 869
— конфигурирование... 776
Ipsched 757-759, 869
— флаг -a 770 mountd 519, 535, 870
— в Red Hal 524
— во FreeBSD 519, 525 named 427, 429, 432, 438, 440, 446-448,
451, 462. 464. 465, 470, 473. 477. 480. 875
— безопасность 484-485, 487, 489
— журнал транзакций 448
— журнальная регистрация 447, 493
— запуск 438
— зонные пересылки 481
— конфигурирование 438
— начальное заполнение кэша 430, 449, 503
— начальный каталог 441
— номер версии 426, 460
— обновление зоны 480. 483
— отладка 492, 497
— переадресаиия 450
— схема работы. 432
— уровни отладки .497
— флаг -d -..-497
— флаг -g 485
— флаг -t 485
— флаги описание -525
— опции -а 526
— опция -п 526
— опция -1 526
— опции -и 526
- nfsiod 527. 871
— опция -п 527
- pagedaemon.. 33. 868
- pageoul -868
- pccardd 51
- popper 873
- portmap 518-519, 868
- pppd 344, 360
- rarpd 309, 877
- rexd 697. 874
- rexccd -.697, 874
- riogind 543, 697, 873
- rlpdaemon 771. 870
- routed 331. 371, 389, 874
— в Red Hal - 388
— в Solans 388
— во FreeBSD 388
— описание 373
— опили -q 371, 373-374, 388
— огашя -s 373, 388
— опции -i 374
- фс.lockd 870
- rpc.moumd 519, 870
- фС.пЫ 519
- ф с л ^ . 871
- rpc.rexd 874
— фс. statd..
..870
— ф 868
— rquoled 515
— ishd 874
— rwhod 872
— sched 33
— slapd - -591
— smtpd 576
— smipfwdd 576
— snmpd 872
— snmpdm 679
— snmpdx 679
— snmpXdmid 679
— spop 569. 608
— sshd 466. 709. 874
— statd 515, 870
— swapper 33, 868
— syncer 869 8 7 9

— syslogd 234. 241-242, 245, 438. 875
— в Red Hat.. 237
— во FreeBSD 238
— коьстантя MAXUNAMES 244
— константа NLOGS 244
— конфигурирование 234
— опция -a 239
— опция -h 238
— опция -r -. . 238
— опция -».. — 2 3 9
— флйг -d. ... 244
— lalkd 872
— telnetd 873
— iftpd 697. 877
— timed 876
— update 869
— vhand 868
— Vixic-cron - 185
— xntpd 73. 876
— ypbind... 871
— ypserv ...87J
— ypxftd .... 871 Документация
— команда man 25
— общая организация 24
— тап-страницы 23 Домен
— второго уровня 424
— выбор имени. 423
— географический 420
— определение .419
— организационный 420
— принципы управления 422
— создание годдоменов 424
ДраИвср устройства . .. 87. 248
— добавление. ..270
— в Linux 273
— в Solaris 272
— во FreeBSD 275
— конфигурационные файлы 272
— номер устройства 271 ж Жесткая ссылка 87 Жесткий диск
— анализ использования ...802
— запись метки во FreeBSD 177
— конструкция - 148
— подключение, 150, 161 в HP-UX 166
— в Red Hat 170
— в Solaris ........ 161
— во FreeBSD .-.175
— процедура инсталляции (50
— разбивка на разделы - 152
— в Red Hai I"l
— в Solaris 163
— во FreeBSD 175
— сознание логических томов 153
— создание метки 152
— в Solans 163
— форматирование 151
— в Solans 163
— низкоуровневое з Загрузка
— автоматическая 31
— главная загрузочная запись 36
— многопользовательский режим- 34
— мультисистемнаи - 38, 815
— начальная 30
— однопользовательский режим 31, 40
— в HP-UX 41
— в Linux - 41
— в Solaris 40
— во FreeBSD 42
— персонального компьютера 35
— ручная ....31, 33
— этапы - 31 Зомби 67, 73 Зона конфигурирование главного сервера 447
— конфигурирование подчиненного сервера 448
— обновление 480
— динамическое 482
— определение - —- 427
— переадресация 450
— создание 447 и Идентификатор
— группы 56. 101
— в NFS 516
— эффективный 56. 66
— пользователя - ...56. 100
— в NFS 516
— аффективный 56. 65
— процесса 65
— родительский 65 Индексный дескриптор 91
— определение 155 Интерпретатор команд
— регистрационный .... — 1 0 2
— bash 102



Поделитесь с Вашими друзьями:
1   ...   74   75   76   77   78   79   80   81   82


База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал