Путь к Linux. Руководство по установке и настройке

         

Выбор пароля.


Выбор пользовательского пароля играет исключительно важную роль в пресечении попыток злоумышленников, поскольку большинство попыток проникновения в систему в той или иной степени связаны с подбором пароля. Взломщик, проникнув в систему, не только может удалить или модифицировать ваши файлы, но и нанести вред другим пользователям системы, которые не проявляли преступной небрежности.

Хороший пароль, создать нелегко, и в каждом конкретном случае он должен продумываться тщательно, с осознанием того, что это первая линия обороны, защищающая информацию вашей фирмы (а следовательно и источник вашего благосостояния) от конкурентов и недоброжелателей.

Прежде всего необходимо указать, что не следует использовать в качестве пароля:

* всевозможные модификации регистрационного идентификатора (повтор идентификатора, запись его в зеркальном отображении, с пропуском букв или сменой регистра и так далее). Иначе говоря -- не опирайтесь при выборе пароля на ваш идентификатор!

* любое собственное имя или фамилия, вне зависимости от регистра используемых символов (довольно часто сентиментальные пользователи используют имена собственных детей!).

*  номер автомобиля, паспорта, телефона, страхового полиса и так далее.

* марки и классы автомобилей для мужчин и названия косметических изделий для женщин.

* названия улиц, городов и стран.

* любое слово из словаря программ орфографической проверки UNIX, короче   шести символов.

* названия известных продуктов и фирм.

* имена персонажей популярных мультфильмов, книг, кинофильмов.

Вообще говоря, хороший пароль представляет собой смесь из нескольких слов со случайной сменой регистра символов. Примером продуманного подхода к подбору паролей может служить АО РелКом, предоставляющая пользователям своей системы достаточно эффективные пароли, например MYxND34MN.  Использование цифр в произвольных позициях пароля только повышает его устойчивость к подбору.

Пароль не догма, и не имеет права на вечное существование. Периодически пользователь должен изменять пароль (либо самостоятельно, то есть по доброй воле, либо после дружеской подсказки системного администратора, то есть принудительно). Имеет смысл определить срок службы паролей, скажем в два-три месяца.  Смену пароля можно выполнить с помощью команды passwd (использование ее очевидно).



О сохранности пароля


Пользователь обязан изменить пароль, предоставленный ему администратором сразу же после первой регистрации в системе, и самостоятельно следить за его сменой с периодичностью в один-два месяца (здесь нет никаких противоречий с обязанностями системного администратора следить за периодической сменой паролей пользователями, разница только в том, что администратор должен вступать в игру только в том случае, если пользователь нерадиво относится к защите собственных интересов).

Пользователь не обязан никому сообщать свой пароль, вне зависимости от обстоятельств.

Об этом стоит поговорить несколько подробнее. Вы не должны сообщать пароль никому. И ни при каких обстоятельствах. Известны случаи взлома систем, при которых злоумышленник отправлял пользователям письма по электронной почте, представляясь системным администратором и предлагал предоставить свой пароль в обмен на какую-либо иную информацию. Так вот, системному администратору ваш пароль ни к чему, поскольку всей полнотой доступа к системным ресурсам (в том числе и к вашим) он обладает a priori. Более того, ни по нашему, ни по международному законодательству не регламентирована обязанность пользователя сообщать кому-бы то ни было свой пароль для входа в систему. Поэтому, столкнувшись с подобной попыткой пользователь обязан поставить в известность лицо ответственное за безопасность вычислительной системы или администратора системы.

Отучите пользователей от пагубной привычки записывать пароли где попало. В противном случае профессионал без проблем обнаружит бумажку, которая, как правило, приклеена к монитору или клавиатуре (не смейтесь, а лучше пройдитесь лишний раз вдоль рабочих мест!). Если же пользователю жизненно необходимо записывать пароль, системный администратор должен добиться того, чтобы эта запись хранилась в бумажнике, вместе с кредитными карточками и документами -- пользователь, по крайней мере, должен осознавать, чего стоит это труднозапоминаемое слово.



И уж  во всяком случае, не стоит записывать на одном листке бумаги одновременно и регистрационное имя и пароль. А кроме того, рекомендуется воздерживаться от ввода паролей при посторонних, особенно в тех случаях, когда вы не слишком уверенно пользуетесь клавиатурой. При некотором навыке злоумышленник без проблем может определить ваш пароль по движениям пальцев.



Файлы и каталоги


Каждый пользователь должен позаботиться об установке корректных прав доступа к личному каталогу и его поддеревьям. Рекомендуется использовать шаблоны 700, 711 или 755. В любом случае необходимо запретить посторонним возможность записи в личный каталог! В противном случае вы предоставляете неизвестным лицам возможность создания или уничтожения файлов в вашем каталоге по своему, а не вашему. усмотрению.

Для самых важных файлов рекомендуется устанавливать права - 644 или 600. И только в редких случаях стоит использовать шаблон 666, позволяющий всему миру читать и записывать информацию в данном файле.



Особые файлы пользовательского каталога


Практически в каждом личном каталоге имеются специальные файлы, имена которых начинаются с точки, и называются по иностранному — дот-файлами. Эти файлы являются аналогами CONFIG.SYS и AUTOEXEC.BAT из мира DOS, но являются не общими для всей системы, а ориентированы только на конкретного пользователя. Это как раз те данные, для которых права доступа должны устанавливаться в соответствии  с шаблоном 600. Вот их список:

.login,  .logout, .cshrc, .bashrc, .kshrc, .xinitrc, .exrc, .dbxinit,

.profile, .sunview, .mwmrc, .twmrc.

Даже если пользователь не имеет достаточной квалификации, чтобы скорректировать содержащуюся в этих файлах информацию, необходимо предпринять все меры к тому, чтобы к подобным операциям не допускались посторонние лица. В противном случае реальный контроль над счетом пользователя получит тот, кто сконфигурировал дот-файлы!



Физическая безопасность


Пользователи не должны пренебрегать элементарными правилами физической безопасности. После того, как будет завершена регистрация в системе, недопустимо оставлять доступ к терминалу без контроля, даже в случае кратковременной отлучки. На этот случай разработаны специальные программы блокировки доступа к клавиатуре и экрану монитора, установить которые обязан любой уважающий себя администратор.  Если же этого не сделать, то злоумышленнику достаточно будет выполнить всего две команды — chmod и cp, чтобы похитить все принадлежащие вам данные.



Предоставление счета в распоряжение третьих лиц


Жизнь, как известно, всегда вносит коррективы в наши планы. Поэтому, время от времени возникает необходимость предоставления доступа к вашему счету некоторых третьих лиц. Тем не менее, и в этом случае не следует забывать о мерах безопасности. Довольно часто идут по пути минимального сопротивления, передавая "соратникам" пароль или устанавливая для всех своих файлов шаблон доступа 777. Нужно ли говорить к каким пагубным последствиям все это может привести! Попытайтесь либо ограничить диапазон предоставляемых возможностей оластью рабочей группы, либо просто скопировать необходимые для вашего партнера файлы. Не оставляйте счет в системе без контроля.

Конечно, приведенных в данном приложении данных явно недостаточно для того, чтобы освоить все тонкости системного администрирования в UNIX.  Однако этого материала должно хватить для того, чтобы сделать первые шаги от DOS к UNIX. Которые, как правило, оказываются самыми трудными. Но как только вы установите систему и зарегистрируетесь в ней, то к вашим услугам окажется огромнуый кладезь информации, который уже будет находиться на вуашем диске -- это система man (контекстная подсказка), пакет info (описание основных пакетов программ и языков программирования), а также многочисленные текстовые файлы FAQ, содержащие методические рекомендации по установке различного периферийного оборудования или служебных программ UNIX.




Активизация скомпилированного ядра


Это ядро пока что не активизировано и хранится как обычный файл данных. Но прежде, чем устанавливать его на винчестер, давайте создадим специальную загрузочную дискету, чтобы проверить, правильно ли мы все сконфигурировали.



Базис


Это красивое слово из курса диалектического материализма в применении к операционным системам означает, что ОС —  это тот фундамент, на котором держатся все задачи пользователей. Поэтому имеет смысл выбирать ОС, содержащую все те функции, которые необходимы вам для решения текущих задач, а также тех, которые появятся в ближайшем будущем. Но при этом не забывайте о ресурсах, которые необходимы для поддержки функций системы. 

Linux, так же как и OS/2, разрабатывался и оптимизировался для работы с процессором 80386 и совместимых с ним. А Windows NT, как ожидалось, должна была стать новым стандартом операционной системы и была портирована на MIPS и DEC Alpha. Но хотя фирма Digital и поставляет компьютеры на базе Alpha с операционной системой Windows NT, это направление, по всей видимости не является для Digital стратегическим. Иначе чем объяснить выпуск новой 64-разрядной версии UNIX для процессора Alpha? Полностью переработанное ядро системы, поддержка гигантских приложений и отказоустойчивых систем —  словом, Digital UNIX —  это потрясающе. Как ни крути, на этих процессорах существуют свои версии UNIX, которые пользуются все же большей популярностью.

Все три ОС поддерживают многозадачный режим работы, при котором одновременно выполняется несколько пользовательсктих приложений.  Вы можете одновременно форматировать диск, выгружать файл из Internet  или BBS,  редактировать статью в текстовом процессоре. По сравнению с  MS-DOS это существенный шаг вперед.  NT поддерживает также многопроцессорный режим работы, который, впрочем, ориентирован на работу только с процессором Pentium. А вот для Linux завершается разработка сетевого планировщика, который позволяет превратить несколько Linux-машин на базе дешевых процессоров 80386 в некоторое подобие многопроцессорной системы (Purdue's Adapter for Parallel Execution and Rapid Synchronization). А кроме того, вы можете объединить несколько Linux-машин в один виртуальный многопроцессорный суперкомпьютер и даже создать гетерогенную сеть в которой расчетные задачи будет выполнять блок Linux-машин, а ввод/вывод данных можно выполнять на Sun, SGI, или из Windows. Кстати, именно такими системами занимается НПО “Инфосервис” и мы обязательно посвятим несколько изданий возможности эффективного использования свободных вычислитенльных ресурсов сети.


NT и Linux поддерживают также динамическое кэширование дисковой памяти, в то время как в OS/2 реализован традиционный подход, состоящий в выделении фиксированного объема памяти (от 512 Кбайт до 2 Мбайт). В результате производительность Linux и NT оказывается существенно выше, поскольку необходимые для обработки данные в большинстве случаев оказываются уже в кэш-памяти.  В отличие от OS/2 и Windows NT многопользовательская работа поддерживается Linux в полном объеме. Локальные пользователи, удаленные терминалы, подключенные через модемы, а также пользователи, подключенные посредствоми локальной вычислительной сети без каких-либо ограничений могут одновременно работать с графическими и символьно-ориентированными приложениями.

Для многих практических ситуаций эта возможность ставит Linux вне конкуренции.  Linux имеет также ряд средств обеспечения безопасности системы, предотвращающих попытки пользователей "сломать машинку".

Впрочем, хотя Windows NT не является многопользовательской системой, она проверяет полномочия подключившегося к ней пользователя.  Поэтому вы можете без опаски предоставлять сетевой доступ к Linux- или NT-машине, в то время, как пользователь OS/2 имеет все необходимые средства для умышленного или неумышленного разрушения операционной системы. 

Необходимо отметить, что развитость средств безопасности Linux не в последнюю очередь объясняется тем, что используются стандартные апробированные решения из мира UNIX, которые прошли испытания временем. Не забыты и современные решения —  уже сегодня вы можете установить в Linux системы контроля доступа семейства Firewall. Более того, эти средства поддерживаются ядром системы!  Основные характеристики и возможности рассматриваемых систем сведены в Табл.3.

Таблица 3. Сравнительные характеристики 32-разрядных операционных систем

Параметр

Linux

OS/2

Windows NT

Многозадачность

Да

 Да

 Да

Многопотоковая обработка

Да

Да

Да

Многопроцессорность

Нет

Разрабатывается

Да

Поддержка параллельной работы

Да

Нет

Нет

Многопользовательский режим

Да

Нет

Нет

Легкость портирования ОС на другую платформу

Нет

Нет

Да

Динамическое кэширование диска

Да

Нет

Да

Максимальный объем памяти, выделяемый одному процессу  

3 Гбайт

512 Мбайт

2 ГБайт

Поддерживаемые сетевые протоколы

TCP/IP

 Да

За плату

Да

NFS

 Да

За плату

Да

IPX/SPX

Да

За плату

За плату

IBM LAN Server

Нет

За плату

Нет

Microsoft LAN Server

Нет

Нет

Да

Поддерживаемые файловые системы

FAT (DOS)

 Да

 Да

 Да

HPFS (OS/2)

только чтение

Да

Да

NTFS (Windows NT)

Нет

Нет

Да

EXT2 (Linux)

 Да

Нет

Нет

ISO9660 (CD-ROM)

Да

Да

Да

Network File System (NFS)

Да

За плату

Да

Coherent (UNIX)

Да

Нет

Нет

Stacker

Нет

Да

Нет

DoubleSpace

Нет

Нет

Нет

Поддерживаемые приложения

DOS

Да

Да

 Да

16-разрядные приложения Windows

Разрабатывается

Да

Да

16-разрядные приложения OS/2

Нет

Да

Да

32-разрядные приложения Windows

Нет

Нет

Да

32-разрядные приложения OS/2

Нет

Да

Нет

POSIX-совместимые приложения

Да

Нет

Да

Приложения для Macintosh

Разрабатывается

Нет

Нет

Приложения SCO UNIX

Да

Нет

Нет

Клиенты X/Window

Да

Нет

Нет

Стоимость операционных систем

Рекомендованная цена фирмы-изготовителя

Бесплатно

$199

$495

Реальная цена (ГМД)

$50

$179

$289

Реальная цена (CD-ROM)

$15-40

$150

$289


Библиотека libshadow.a


Понятно, что для обслуживания вызовов функций “теневых паролей” в состав системы должна быть включена соответствующая библиотека. Shadow Suite использует пециальный библиотечный файл libshadow.a, который помещается в /usr/lib.

При этом вы должны явно сообщить компоновщику о необходимости включить libshadow.a на этапе компоновки программы:

gcc program.c -o program -lshadow

Впрочем, как будет показано ниже, при разработке больших программ удобнее использовать скрипт Makefile в котором обычно присутствует переменная LIBS=..., которую вы можете модифицировать по своему усмотрению.



Что делать с программами под DOS?


Прежде всего, разработчики LINUX не задумывали свою систему как конкурента MS-DOS, а скорее как дополнение к традиционной системе, для которой разработано огромное количество программного обеспечения.

Поэтому DOS и Linux могут сосуществовать на одном винчестере, "проживая" в различных разделах (partition) жесткого диска. Вы можете по своему выбору, загружать либо DOS либо LINUX. Однако бедняга MS-DOS не может укрыться от любопытных глаз своего соседа, поскольку Linux имеет доступ ко всем файлам в разделе DOS.

Для чего это сделано? Для запуска программ MS-DOS под управлением Linux! Причем сохраняется многозадачный режим работы. Это означает, что вы можете запустить одновременно F-19 и SimCity и переключаться между ними по желанию.  Правда, поскольку Linux это действительно многозадачная система, может оказаться, что пока вы строите “городок”, ваш истребитель куда-то занесло... Конечно, есть и более существенные ограничения.

Например, Wing Commander или Doom, которые требуют полного контроля над вычислительными ресурсами и используют фактически собственную операционную систему, в Linux работать не будут. Поэтому для Linux была разработана специальная версия DOOM, которая работает как под управлением X Window, так и в терминальном режиме. Но если ваша программа работает с использованием DOS (пусть даже и требуя XMS или EMS-память), то никаких проблем у вас не возникнет.

Для работы с приложениями MS Windows в настоящее время разрабатывается эмулятор Windows 3.1 для графической среды XWindows. Появления бета-версии можно ожидать в конце 1996 года. Кроме того, по оценке поклонников языка Java, реализация этой системы для Linux является одной из наиболее мощных и конкурирует с версией самой фирмы Sun!



Что такое Shadow Suite?.


Первоначально Shadow Suite была написана Джоном Хохом II. В настоящее время в Linux реализовано несколько версий этой системы:

·

первоначальная версия  shadow-3.3.1.

·

shadow-3.3.1-2, представлящая собой заплатку для Linux, которую сделал Флориан ЛяРош  <flla@stud.uni-sb.de>.

·

shadow-mk  — пакет, ориентированный на установку в Linux.

Shadow-mk представляет собой пакет, содержащий как сюиту 3.3.1, так и заплатку 3.3.1-2, а также несколько незначительных исправлений внесенных Моханом Кокалом <magnus@texas.net>, направленных на упрощение процесса установки, заплатки, разработанной Йозефом Жбицяком, которая ликвидирует дыры в /bin/login (-h и -а) и ряд других малозначительных заплаток.

В программе login, которая входит в состав программ Shadow Suite есть одна существенная ошибка, состоящая в том, что login не проверяет длину регистрационного имени. Это позволяет при переполнении буфера вызвать крах системы или даже попытаться перехватить управление.

Shadow Suite содержит специальным образом переработанные версии следующих программ:

  su, login, passwd, newgrp, chfn, chsh, and id

Кроме того, пакет содержит ряд новых программ:

chage, newusers, dpasswd, gpasswd, useradd, userdel, usermod, groupadd, groupdel, groupmod, groups, pwck, grpck, lastlog, pwconv и pwunconv

И наконец, для компиляции и создания собственных программ, требующих работы с файлом паролей в состав пакета входит библиотека libshadow.a.

Отметим также конфигурационный файл программы login —/etc/login.defs и соответствующие страницы онлайновой системы подсказок.



Демоны и фоновые процессы


Загрузка демонов и фоновых программ осуществляется обычно именно на этапе загрузки системы. И для того, чтобы детально разобраться в происходящих процессах необходимо, по меньшей мере представлять, что они из себя представляют.

Демон  (от английского demon или daemon -- встречаются обе транскрипции!)  представляет собой программу выполняющуюся в фоновом режиме, незаметно для пользователя и дополняющую операционную систему каким либо специальным сервисом. Происхождение названия не имеет ничего общего с ужасами потустороннего мира или игрой DOOM, и представляет собой акроним от "Disk And Execution MONitor". Основная идея, положенная в основу демонов, состоит в том, что эта программа не вызывается пользователем в явной форме, а спокойно ожидает в памяти какого-либо определенного события. Инициатор генерации события может и не подозревать, что в дебрях оперативной памяти его подстерегает голодный демон (а иногда программа может выдать квитанцию о выполнении той или иной операции только в том случае, если она передала информацию соответствующему демону). Характерный пример - работа с принтером, при котором программа LPR передает данные демону управления печатью LPD. При постановке задачи в очередь на печать LPR даже не интересуется наличием в памяти демона печати, а только помещает печатаемый файл в каталог спулинга.

Впрочем, демоны как обработчики событий довольно часто используются и в прикладных программах - например, в приложениях искусственного интеллекта. Так, программа обслуживания базы знаний может использовать демонов для реализации машины вывода. При добавлении в базу знаний новой информации активизируются различные демоны (какие именно, определяется содержимым информации), которые переваривают входной поток данных и создают новое правило, которое в свою очередь может пробудить к жизни других демонов и так далее. В результате обновление базы знаний выполняется в фоновом режиме, а основная программа в это время может продолжать выполнение своей главной задачи.


Мы уже упоминали об одном демоне, к которому каждый UNIX-программист должен относится с почтением. Это /etc/update - программа выполняющая синхронизацию дисков (системный вызов sync) каждые тридцать секунд.

Есть и другие полезные демоны, которых вы можете обнаружить с помощью команды ps -ax (показать все процессы, в том числе и те, которые запущены другими пользователями). Это syslogd и crond. Первый из них ведет системный журнал, который помогает системному администратору разобраться в причинах сбоев и неполадок, а также обнаружить злоумышленников, пытающихся взломать защиту вашей системы, а второй...... Впрочем, чтобы выяснить это вы всегда можете воспользоваться он-лайновой системой помощи.

Отмечу попутно, что man не всегда сразу же находит нужную информацию. Связано это с тем, что все данные разделены на несколько страниц. При этом на первой странице размещается описание команд, на второй — системные вызовы, а на восьмой - конфигурационные файлы. Поэтому, имеет смысл указать программе, на какой странице вы рассчитываете найти интересующую вас тему. А как это сделать - вы можете узнать, воспользовавшись командой man man - получить подсказку по команде man.

Демоны, как правило, стартуют сразу же после окончания загрузки системы и не нуждаются в присутствии активных пользователей. Поэтому вы можете организовать работу UNIX-системы без участия человека, например, создав FTP-сервер или BBS, которые запускаются в автоматическом режиме (об этом мы еще поговорим).


Добавление пользователей: useradd


Прежде всего, рассмотрим программу useradd, позволяющую добавить пользователей в систему. Кроме того, вы может воспользоваться этой командой в тех случаях, когда вам необходимо изменить значения, используемые по умолчанию.

Вначале проверим текущее состояние этих настроек:

useradd -D

В результате вы получите, например, следующее:

GROUP=1

HOME=/home

INACTIVE=0

EXPIRE=0

SHELL=

SKEL=/etc/skel

Скорее всего, эти значения вас не вполне удовлетворят, поэтому для облегчения ввода информации о новых пользователях вам потребуется внести в эти переменные некоторые изменения.

Например, введем следующие ограничения:

·

группа, присваиваемая пользователям по умолчанию — 100;

·

пароли обновляются каждые 60 дней;

·

нет нужды блокировать счет до того, как срок действия пароля будет исчерпан;

·

оболочка по умолчанию устанавливается в /bin/bash;

Для внесения этих изменений достаточно одной единственной строки:

useradd -D -g100 -e60 -f0 -s/bin/bash

И теперь после повторного запуска

#useradd -D

GROUP=100

HOME=/home

INACTIVE=0

EXPIRE=60

SHELL=/bin/bash

SKEL=/etc/skel

На всякий случай, если это вам интересно — все эти значения сохраняются в файле:  /etc/default/useradd.

Теперь вы можете вводить в систему новых пользователей. Например, добавим пользователя Fred с использованием значений по умолчанию:

useradd -m -c "Fred Flintstone" fred

В результате будет созадана следующая запись в файле паролей /etc/passwd:

fred:*:505:100:Fred Flintstone:/home/fred:/bin/bash

А в файл /etc/shadow будет помещена следующая строка:

fred:!:0:0:60:0:0:0:0

При этом будет автоматически создан домашний каталог /home/fred и туда будет скопировано содержимое каталога /etc/skel[6].

Но вот что забавно! Счет у Флинтстоуна вроде бы есть, но зарегистрироваться в системе он пока не может. Поэтому нам необходимо установить ему пароль для регистрации в системе. Для этого используем новуюверсию программы passwd.

#passwd fred

Changing password for fred

Enter the new password (minimum of 5 characters)


Please use a combination of upper and lower case letters and numbers.

New Password: *******

Re-enter new password: *******

Теперь запись, соответствующая Фреду в /etc/shadow изменится и приобретет вид:

fred:J0C.WDR1amIt6:9559:0:60:0:0:0:0

Теперь вход в систему для Фреда разрешен!

Настоятельно рекомендуется использовать команды useradd и passwd, а не заниматься непосредственнфм редактированием файлов  /etc/passwd и /etc/shadow. Связано это с тем, что эти программы обеспечивают изменение файлов паролей на уровне транзакций, что обеспечивает возможность изменения своих паролей нескольким пользователям одновременно без потери данных.

Если же вам все-таки лень запомнить целых две команды, можете воспользоваться небольшим скриптом, написанным Майком Джексоном[7]:

  #!/bin/bash

  #

  # /sbin/newuser - Скрипт для добавления новых пользователей

  #                           в систему, использующую Shadow Suite

  #

  # Written my Mike Jackson <mhjack@tscnet.com> as an example for the Linux

  # Shadow Password Howto.  Permission to use and modify is expressly granted.

  #

  # Скрипт может модифицироваться с целью создания интерфейса

  # подобного программе Adduser из дистрибутива Slackware.

  # Кроме того, имеет смысл блокировать ошибки ввода.

  #

  ##

  #  Умолчания для команды useradd

  ##

  GROUP=100        # Группа по умолчанию

  HOME=/home       # заголовок домашнего каталога location (/home/username)

  SKEL=/etc/skel   # Каталог шаблонов

  INACTIVE=0       # Количество дней блокировки

                   # счета после окончания срока действия пароля (0=никогда)

  EXPIRE=60        # Days that a passwords lasts

  SHELL=/bin/bash  # полный путь оболочки пользователя

  ##

  #  Умолчания для команды passwd

  ##

  PASSMIN=0        # Минимальное количество дней до смены пароля

  PASSWARN=14      # За сколько дней начинается предупреждение?

  ##

  # Убеждаемся, что скрипт запущен пользователем root

  ##

  WHOAMI=`/usr/bin/whoami`

  if [ $WHOAMI != "root" ]; then



          echo " Новых пользователей может вводить только root!"

          exit 1

  fi

  ##

  #  Запрос регистрационного и полного имен пользователя.

  ##

  echo ""

  echo -n "Регистрационноое имя: "

  read USERNAME

  echo -n "Полное имя пользователя: "

  read FULLNAME

  #

  echo "Добавляю пользователя: $USERNAME."

  #

  # Обратите внимание на "" вокруг $FULLNAME, которые необходимы из за того,что

  # почти всегда полное имя содержит хотя бы один пробел, и без кавычек

  # useradd автоматически перейдет к разбору следующего параметра,

  # как только достигнет символа пробела..

  #

  /usr/sbin/useradd -c"$FULLNAME" -d$HOME/$USERNAME -e$EXPIRE \

          -f$INACTIVE -g$GROUP -m -k$SKEL -s$SHELL $USERNAME

  ##

  #  Установка параметров команды passwd

  ##

  /bin/passwd -n $PASSMIN -w $PASSWARN $USERNAME >/dev/null 2>&1

  ##

  #  Теперь запросим у root-а пароль для этого пользователя

  ##

  /bin/passwd $USERNAME

  ##

  #  И, наконец посмотрим, что у нас получилось.

  ##

  echo ""

  echo "Запись из файла /etc/passwd:"

  echo -n "   "

  grep "$USERNAME:" /etc/passwd

  echo "Запись из файла /etc/shadow:"

  echo -n "   "

  grep "$USERNAME:" /etc/shadow

  echo "Результат запроса по команде  passwd:"

  echo -n "   "

  passwd -S $USERNAME

  echo ""


Драйвер печати в ядре системы


Собственно говоря, никакого специального драйвера принтера в системе нет, есть всего лишь драйвер параллельного порта Centronics, который входит в состав практически любого параллельного принтера. При этом принтер может подключаться как к любому последовательному порту, так и к параллельному. Последовательный интерфейс, по большому счету, используется единый и принтер выступает  в роли однонаправленного терминала, использующего линии /dev/ttys, и подчиняется всем правилам работы с этими портами. Мы же рассмотрим именно особенности реализации /dev/lp.

При определении любого драйвера внешнего устройства определяется по меньшей мере два параметра: область адресов, занимаемых устройством в пространстве ввода/вывода и вектор аппаратного прерывания. С адресами мы вроде бы разобрались... А вот что касается векторов прерываний, то здесь вас ждет сюрприз. Фирма IBM при разработке еще самой первой IBM PC зарезервировала за параллельным портом LPT1 вектор прерывания IRQ7. Но Microsoft, видимо и не предполагала об этом, поскольку драйвер устройства печати в DOS не использует этого вектора, ограничиваясь периодическим опросом бита готовности принтера к приему следующего байта данных. Такой режим опроса, кстати, получил название polling mode и вы с ним можете столкнуться еще при анализе кода драйвера CD-ROM и не только там.

Увы, свято место пусто не бывает. И IRQ7 постепенно стал использоваться как один из основных векторов для звуковых плат. В результате и при разработке Linux пришлось отказаться от IRQ-ориентированного драйвера принтера, поскольку это могло бы привести к возникновению конфликта между устройствами[14]. Именно поэтому, в Linux реализована не слишком эффективная схема построения драйвера, что впрочем, не слишком снижает производительность подсистемы печати в целом.



Есть ли разница между системами?


Очевидно есть. Ведь операционная система определяет, какие приложения могут быть запущены на вашем компьютере, какой вид имеет интерфейс пользователей, а также, каким образом приложения будут взаимодействовать между собой.  Например, если вы не можете жить без офиса фирмы Microsoft (Word, Excel, Access и PowerPoint), то вам придется отказаться от Linux.

OS/2  должна поддерживать эти приложения, но вы ведь помните, что в 1991 году Microsoft прекратила поддерживать проект фирмы IBM...  Windows NT использует тот же самый интерфейс диспетчеров файлов и печати, к которому вы уже привыкли в Windows 3.1. Да, интерфейс не слишком удобен, но зато прост и привычен. А учитывая его ограниченность (пусть не обижается на нас г-н Гейтс), пользователь не может нанести ущерб системе, перетаскивая из угла в угол иконки и изменяя настройки среды.

В OS/2 реализована концепция объектно-ориен­тированного подхода к построению интерфейса пользователя.Как данные, так и программы представляют собой объекты, которые могут быть объединены практически произвольным образом. Щелчок мыши на объекте данных приводит к запуску ассоциируемого с ним приложения. А перетащив файл данных на принтер, вы заставите систему его распечатать. Кроме того, пользователь имеет возможность изменить практически любые настройки системы, как говорилось в одном из рекламных роликов -- "до последнего миллилитра".

К сожалению, эта гибкость имеет и оборотную сторону. В частности, начинающий пользователь довольно легко может заблудиться в системе, ведь обнаружить нужные объекты может оказаться совсем непросто. А в этом случае, однообразность (обычно ее называют единообразием) интерфейса играет отрицательную роль —  поди отличи одно приложение от другого. 

Linux, в отличие от остальных систем, использует X/Window. Это уникальная графическая среда —  своеобразный хамелеон, который может принимать любые обличия и по-разному обрабатывать запросы пользователя. Плюс очевиден —  гибкость и возможность настройки под свои задачи. Не менее  очевиден и минус —  относительная сложность процесса указанной выше настройки. В этой системе реализовано большое количество различных пользовательских интерфейсов, каждый из которых получил более или менее широкое распространение. А это значительно затрудняет обучение пользователей и сопровождение системы в целом. Linux, по своей сути представляет собой операционную систему, ориентированную на управление с командной строки. Но не расстраивайтесь, разработаны и диспетчеры файлов и диспетчеры печати. Есть также и Midnight Commander —  "наш ответ Питеру Нортону". Кстати, большинство штучек, которые включены в состав Windows и OS/2 , без особых сложностей реализуются и в Linux. И хотя для первоначальной настройки требуется поработать достаточно квалифицированному специалисту, остальные пользователи Linux получат в свое распоряжение  среду "со всеми удобствами".  Все системы достаточно подробно освещены в литературе, которая оказывает существенную помощь в освоении.

И хотя Linux является бесплатной системой, внимания ему уделяют немало —   немало информации вы можете найти в Internet, выходит специализированный журнал Linux Journal, работают группы пользователей, в том числе и в России, да впрочем, и любая книга по UNIX может быть с успехом использована в вашей работе.  Существенным преимуществом Linux  явялетстся отсутствие технологических секретов, принадлежащих какой-либо одной компании, а также доступность исходного текста ядра операционной системы, которое может быть модифицировано для нужд фирмы или отдельного пользователя.И как ни удивительно, в результате использования общедоступной информации вы можете получить поистинне крохотную операционную систему, обладающую, тем не менее функциональной полнотой и отличной производительностью. Похоже, что IBM и Microsoft есть чему поучиться!



"Ежовые рукавицы" или "свободная любовь"?


Конечно же, немаловажную роль в обеспечении эффективности системы защиты от несанкционированного доступа играет и политика системного администратора. Будете ли вы тираном, маленькоим, но свирепым, или же позволите пользователям своей системы "пожирать" друг  друга, взирая на их мышиную возню с олимпийских высот привилегий суперпользователя — зависит только от вас. Но вот что вам необходимо сделать в любом случае, так это по крайней мере объяснить конечным пользователям, для чего  в системы введена система паролей, если вы не пытаетесь противостоять козням ЦРУ. 

И вот тут то довольно часто искушенного системного программиста ставит в тупик необходимость разработки "примитивной инструкции пользователю", в которой необходимо объяснять, казалось бы, очевидные вещи. Поэтому позвольте привести образцовое методическое пособие, позволяющее "повысить личную ответственность безответственных пользователей за сохранение целостности собственного счета в вычислительном комплексе и предотвращение случаев несанкционированного проникновения в систему с корыстными или вредительскими побуждениями!"



Файлы заголовков


Заголовочные файлы при установке пакета помещаются в каталог /usr/include/shadow. В нем вы должны обнаружить /usr/include/shadow.h, но как легко заметить, это просто ссылка на /usr/include/shadow/shadow.h.

Для добавления поддержки теневых паролей необходимо включить в вашу программу следующие заголовочные файлы:

  #include <shadow/shadow.h>

  #include <shadow/pwauth.h>

Как будет показано ниже, с целью обеспечения переносимости разрабатываемого программного обеспечения целесообразно включить директивы условного компилирования “теневого кода”.



Формат файла /etc/passwd при использовании теневых паролей


Стандартный формат файла паролей мы рассматривали выше. После того, как вы установите Shadow Suite его содержимое изменится и приобретет следующий вид:

username:x:503:100:Full Name:/home/username:/bin/sh

Здесь x во второй позиции выступает просто как заполнитель и в различных системах принимает различные значения. Реально формат файла /etc/passwd остался прежним, за исключением того, что из него исчезли сами пароли. Таким образом, все программы, которым необходим доступ к этим файлам, но которые не проверяют сами пароли по-прежнему могут работать без каких-либо изменений.

Сами же пароли теперь находятся в файле /etc/shadow.



Формат файла /etc/shadow


Файл /etc/shadow, формируемый при установке Shadow Suite, содержит следующую информацию:

username:passwd:last:may:must:warn:expire:disable:reserved

Где:

    Username

 Имя пользователя

     passwd

 Зашифрованный пароль

     last

 Дни, прошедшие момента последней смены пароля (точка отсчета - Jan 1, 1970)

     may

Число дней,  до истечения которых пароль может быть сменен пользователем

     must

 Число дней по истечении которых пароль обязательно должен быть сменен

     warn

Количество дней до истечения срока действия пароля, в течение которых пользователь предупреждается о необходимости его замены

     expire

 Количество дней, после срока истечения действия пароля, позволяющих использовать старый пароль до блокировки счета

     disable

 Количество дней с  Jan 1, 1970 в течение которого счет заблокирован

     reserved

Резервное поле

  Вот пример записи в файле /etc/shadow:

       username:Npge08pfz4wuk:9479:0:10000::::



Функции обслуживания теневых паролей


Файл shadow.h содержит также прототипы функций из библиотеки libshadow.a:

 extern void setspent __P ((void));

  extern void endspent __P ((void));

  extern struct spwd *sgetspent __P ((__const char *__string));

  extern struct spwd *fgetspent __P ((FILE *__fp));

  extern struct spwd *getspent __P ((void));

  extern struct spwd *getspnam __P ((__const char *__name));

  extern int putspent __P ((__const struct spwd *__sp, FILE *__fp));

В примере, однако, мы используем только одну из них — getspnam, которая позволяет заполнить структуру spwd для передаваемого в виде аргумента регистрационного имени пользователя. 



Где достать Linux?


Еще летом 1994 года Linux привлекла внимание нескольких фирм-производителей дисков CD-ROM. Но, кроме того, этой системой заинтересовались некоторые фирмы-интеграторы. В результате уже упоминавшаяся компания Trans-Ameritech Enterprises, (тел. (095)434-9740) наладила регулярный выпуск CD-ROM с дистрибутивами Linux и прикладными программами для этой операционной системы. Подобные диски выпускает еще около десятка фирм, наиболее известными из котороых являются Yggdrasil и InfoMagic, но в России распространены только диски Trans-Ameritech. В последний год питерская фирма Kronverk (тел. (812)   ) заключила дистрибьютерсикй договор на поставку в Россию полукоммерческой версии Linux — Caldera Desktop. А другая питерская фирма UrbanSoft (тел. (812)      ) весной 1996 года выпустила CD-ROM  “Открытое ядро”, который также заслуживает внимания.

З аглядывайте также в книжные магазины. Бум Linux на Западе привел к появлению нескольких книг, в состав которых включен CD-ROM с операционной системой. Особо отметим достаточно подробную 1000-страничную книгу LINUX UNLEASHED, выпущенную в 1996 году издательством Sams Publishing,  Building your own Linux Internet Server (тоже 1996 год) и Linux System Administrator’s Survivals Guide (тоже Sams Publishing, 1996). При этом стоит заметить, что эти книги вышли одновременно с аналогичными руководствами по NT, Netware, OS/2. Стало быть “там” возможности Linux и его сферы применения стали уже понятны...

Принципиально ничего не мешает поставлять Linux и на дискетах. Однако если подобный подход хорош для коммерческих систем — возьмите хотя бы фирменный пакетик с Windows95 за 170 долларов без документации по работе с системой за которое необхадимо доплатить еще долларов 20[1], то для бесплатной системы стоимость 3.5” дисков, на которых записан весь дистрибутив оказывается выше стоимости 4-хскоростного привода CD-ROM и компакт-диска с системой! Поэтому особого распространения подобный подход не получил. Впрочем, если у вас есть желание, НПО “Инфосервис” может помочь с получением обоих вариантов системы.

Кроме того, что оказалось неожиданным и приятным, НПО “Инфосервис”  (тел. (095)939-5390, 939-1729) удалось наладить достаточно устойчивые связи с западными поставщиками Linux и вы всегда можете заказать[2]

последнюю версию Linux Developer Kit (10 CD-ROM), InfoMagic Toolkit (6 CD-ROM) и даже потребовать Yggdrasil Linux Bible. Хотя я надеюсь, что эта книга для отечественных пользователей также окажется достаточно полезной.

Еще один потенциально возможный способ установки Linux — с магнитной ленты, похоже, не получит распространения поскольку форматы лент, используемых в DOS и UNIX существенно различаются. Но о работе со стриммерами будет более подробно рассказано ниже.



Графический интерфейс пользователя


X Window - это стандарт для графического пользовательского интерфейса, реализованный для всех UNIX-систем. Это означает, что программы, разработанные для XFree386 (версия X Window в Linux) без каких-либо особенных трудностей могут быть перенесены на SUN, VAX и даже на Cray.

Для XFree уже разработаны десятки приложений, а также конвертированы из MS Windows шрифты кириллицы. Впрочем, все это программное обеспечение поставляется практически на всех дисках и позже будет рассмотрено подробнее.



Путь к Linux. Руководство по установке и настройке


Программа  grpck осуществляет проверку целостности данных о группах пользователей, которая хранится в файлах /etc/group и  /etc/gshadow. При этом осуществляются следующие проверки:

·

корректность числа полей записи;

·

уникальность имени группы;

·

корректность списка пользователей и администраторов.

Эта программа также имеет ключ -r, позволяющий создавать автоматические отчеты о свой работе.



Группы и пользователи


Теперь давайте разберемся с пользователями и группами.  Очевидно, что пользователи — это все, кому разрешено пользоваться системой. И поскольку таких людей может оказаться довольно много за ними нужно приглядывать. Для достижения этой благородной цели на каждого пользователя заводится счет (account), в котором определяется пользовательский идентификатор — кличка, под которой пользователь известен системе, его идентификационный номер и ряд других параметров.

Отметим, что кличка нужна системе только для того, чтобы вы не путали UNIX-систему и концлагерь, самому же компьютеру, наоборот, удобнее использовать числовые идентификационные номера.

Как показала практика использования вычислительных машин, зачастую над одним проектом работает несколько пользователей. объединенных в так называемые группы. Группы пользователей имеют ряд общих данных (например, работая над одним проектом разумно пользоваться единой версией библиотек и готовить единый макет технической документации к проекту). И естественно, что для пользователей "своей" группы целесообразно сделать некоторые послабления.

Кроме того, существует несколько специализированных групп, которые предназначены для псевдопользователей (каковыми являются некоторые службы и демоны), обеспечивающих функционирование системы. Обычно группы для пользователей начинаются с сотни, то есть обозначаются трехзначными числами, а системные группы находятся в первой сотне.

Справочная информация о пользовательских группах обычно хранится в файле /etc/group, который носит чисто информационный характер и иногда даже не используется. А вот информация о пользователях жизненно необходима для нормального функционирования системы.



Interim Release


Следующим шагом Trans-Ameritech Enterprises был выпуск диска Interim Release в сентябре 1994 года. Это промежуточный выпуск, предшествовший появлению Release 4. И содержатся на нем, в основном, дополнительные продукты.

Действительно интересных вещей на нем немного. Но зато каких! Во-первых,  это демонстрационная версия СУБД Flagship. Причем работающая в течение десяти дней после установки (в конце концов вы можете устанавливать ее каждый понедельник при включении системы). Главная предесь Flagship состоит в том, что она компилирует файлы, разработанные для Clipper в системе Linux! Дальнейшие комментарии, как говорится, излишни.

Есть на этом диске и MOTIF. Как и раньше, сами библиотеки зашифрованы. Но все примеры и документация стали доступны широкой публике. Можно, по крайней мере, посмотреть, стоит ли с MOTIF вообще связываться.

SQL - под этим скромным названием находится опять-таки демонстрационная версии многоплатформенного SQL-сервера - Just Logic SQL. Вы можете развернуть версию для DOS/Windows, OS/2 и Linux. Это многопользовательская СУБД, которая, по причине своей невчсокой стоимости и ориентации на "бесплатную" ОС вполне может выбиться в лидеры на нашем рынке.

Кроме того, на диске вы можете найти Slackware 2.0, два очередных дистрибутива системы, "живую" систему и так далее. Что касается "бонусов", то под них только обозначены каталоги, а сами подарки находятся на следующем диске. Впрочем, есть и действительно уникальные вещи. Так в одном из каталогов "спрятано" программное обеспечение, предназначенное для превращения Linux-машины в шлюз (gateway) Internet.



Использование теневых паролей в программах на Си


По большому счету ничего сложного в реализации поддержки теневых паролей нет, за исключением того, что программа должна быть запущена пользователем root (или использовать SUID root), для того, чтобы получить права доступа к файлу /etc/shadow.

Это незначительное замечание приводит, тем не менее к возникновению серьезной проблемы — при создании программ, работающих с SUID необходимо очеь тщательно отлаживать программный код. Например, если программа предусматривает временный запуск оболочки, недопустимо, чтобы этот запуск поисходил при установленном SUID равном root.

В большинстве случаев, если вам необходимо реализовать программу, которая может проверять пароли, но не нуждается ни в каких других функциях root, целесообразно воспользоваться идентификатором shadow.

В приведенном ниже примере мы не используем эту возможность, поскольку демон pppd-1.2.1d и ранее работал с SUID root, а поэтому добавление поддержки теневых паролей не приведет у повышению уязвимости программы.



Источники информации о Linux


Операционная система Linux разработана в соответствии с требованиями международного стандарта на UNIX-совместимые системы IEEE POSIX. А стало быть любая книга по операционной системе UNIX на 90% решит все ваши проблемы.

На дисках CD-ROM, выпускаемых различными фирмами, вы можете найти мегабайты технической информации по Linux, которые можно разбить на несколько разделов:

·книги и учебные руководства в формате ASCII и сформатированные для обработки текстовым процессором TEX, поставляемым вместе с Linux;

·методические рекомендации, как решить ту или иную задачу по настройке системы, например, установка и настройка принтера — довольно-таки нетривиальная задача (не забывайте, что речь идет о многозадачной и многопользовательской операционной системе);

·ответы на наиболее часто задаваемые вопросы (frequently asked questions), собранные по результатам конференций Internet (comp.os.Linux.help, comp.os.Li­nux.deve­lop­ment);

·конечно, традиционная для UNIX интегрированная система справочной информации man (система Help, появившаяся в последних версиях MS-DOS — дешевая подделка под нее!).

Начиная с 1994 года, в США начало выходить первое периодическое издание по системе Linux - Linux Journal (ISSN 1075-3583). По вопросам подписки вынужден пока адресовать вас к издателям: subs@ssc.com. Неожиданный рост интереса к Linux приводит также к увеличению количества публикаций и в российских журналах. При этом реальную пользу могут принести публикации в таких журналах, как “Мой компьютерный журнал” и “Планета Internet”.

Существует и специальная программа по разработке комплекта документации по Linux —  Linux Documentation Project, в рамках которого уже разработано замечательное руководство по администрированию сетей на основе Linux. К сожалению, вся документация, разрабатываемая в рамках этого проекта англоязычная, что существенно сдерживает распространение Linux в России.

Есть и более фундаментальные труды. Например, один из издателей CD-ROM фирма Yggdrasil выпустила 1200-страничную Linux Bible в которой объединены все выпущенные материалы проекта  LDP, а также многочисленные справочные документы —  FAQ (Frequently Asked Questions).

И конечно, уже упоминавшиеся книги издательства Sams Publishing. В Россию эти книги поставляет небольшое ТОО “Цифровая Вселенная”, расположенное в Москве в районе м.Кропоткинская (тел. (095) ....... ).



Изгнание пользователей: userdel


Эта команда не вызывает у системного администратора никаких сложностей и делает именно то, что вы от нее ожидаете — она ликвидирует счет пользователя. Достаточно ввести:

userdel -r username

Ключ -r приводит к тому, что вместе со счетом удаляются все файлы в домашнем каталоге пользователя и сам каталог вместе с ними. Если же пользователь наплодил файлов в других каталогах, вам придется искать и удалять их самостоятельно.

Если же вам необходимо только временно заблокировать доступ к счету, то не пользуйтесь этой командой и просто примените passwd.



Как добавить пользователя?


Для этого вы должны выполнить несколько действий. Во-первых, необходимо создать регистрационную запись в /etc/passwd. Проще всего воспользоваться утилитой adduser, которая автоматически сформирует и добавит запись в файл /etc/passwd. Но при желании вы можете выполнить эту поерацию и вручную. Во-вторых, для того, чтобы пользователь мог войти в систему, необходимо, чтобы его "домашний каталог" был ему доступен (то есть, чтобы на момент регистрации соответствующий диск был смонтирован!).  Если вы использовали упоминавшуюся выше программу, то можете не волноваться — каталог будет создан автоматически. Далее, вы должны позаботиться о том, чтобы в системе была установлена та оболочка, с которой будет работать пользователь. Если вы не уверены, поместите в это поле /bin/sh -- уж эта-то программа найдется на диске всегда!



Как создать "гостевой вход" в систему, не требующий ввода пароля?


Для этого достаточно не указывать никакого пароля при добавлении пользователя с помощью adduser, или стереть пароль, сдела  это поле пустым:    vovka::102...



Как создать группу?


Для этого предназначена команда groupadd. Ее следует вызывать раньше,  чем вы начнете создавать регистрационные записи пользователей. В противном случае вам придется в команде adduser вводить числовые идентификаторы GID (group ID). А вот если группа уже заведена, то вы можете на соответствующий вопрос команды adduser просто набрать на клавиатуре название группы, к которой хотите отнести нового пользователя.



Как теперь этим пользоваться?


Теперь давайте кратенько рассмотрим, как же системному администратору пользоваться утилитами Shadow Suite после того, как вы установили все в системе.



Как запретить регистрацию пользователя в системе, не изгоняя его из списков пользователей?


Очень просто. Вам достаточно поместить в первую позицию парольной записи символ *. В результате парольный вход для данного пользователя будет заблокирован (ведь, по сути говоря, вы изменили пароль пользователя, да так, что и сами не саможете зарегистрироваться под этим именем).



Какой принтер лучше?


Очевидно, что если вы устанавливаете Linux на компьютер, который уже несколько лет или месяцев стоит у вас на столе и уже оснащен принтерами, то выбирать не приходится — нужно запускать тот принтер, который у вас уже есть. Если же вы приобретаете или устанавливаете новый компьютер, целесообразно приобрести принтер, возможности которого будут использоваться системой в максимальной степени.

Поскольку одним из основных критериев при выборе принтера является его способность выводить на печать файлы в формате Postscript, то на первый взгляд предпочтительным кажется приобретение Postscript-принтера или хотя бы Postscript-карты. Но это все же необязательно. Достаточно использовать принтер, для которого реализована поддержка интерпретатора Postscript. В таблице приведен список устройств, которые поддерживаются интерпретатором Ghostscript, входяшим  в состав большинства дистрибутивов Linux. Если ваш принтер совместим хотя бы с одной из перечисленных моделей — дело в шляпе!.

Код драйвера

Тип принтера

appledmp 

Матричный принтерр фирмы Apple (Imagewriter)

bj10e  

Canon BubbleJet BJ10e

bj200  

Canon BubbleJet BJ200

cdeskjet 

H-P DeskJet 500C в режиме малоцветной печати (1 bit/pixel color)

cdjcolor 

H-P DeskJet 500C в режиме TrueColor (24 bit/pixel color) и высококачественной закраски по Флойду-Штейнбергу

cdjmono 

H-P DeskJet 500C с печатью только черным цветом

cdj500 

H-P DeskJet 500C (то же, что и  cdjcolor)

cdj550 

H-P DeskJet 550C

declj250 

альтернативный драйвер для DEC LJ250

deskjet 

H-P DeskJet и DeskJet Plus

dfaxhigh 

Программный формат DigiFAX фирмы DigiBoard, Inc.

dfaxlow 

DigiFAX с низким (normal) разрешением

djet500 

H-P DeskJet 500

djet500c 

H-P DeskJet 500C

epson  

Epson-совместимые матричные принтеры (9- or 24-игольные)

eps9high 

Epson-совместимые 9-игольные, тройное разрешение с чередованием строк

epsonc 

Цветные матричные принтеры Epson LQ-2550 и Fujitsu 3400/2400/1200

escp2  

Принтеры Epson, оборудованные интерпретатором ESC/P 2,

в том числе и Stylus 800

ibmpro 

IBM Proprinter, 9 иголок

jetp3852 

IBM Jetprinter струйный цветной принтер (Model #3852)

laserjet 

H-P LaserJet

la50   

DEC LA50

la75   

DEC LA75

lbp8   

Лазерный принтер Canon LBP-8II

ln03   

DEC LN03

lj250  

Цветной принтер DEC LJ250

ljet2p 

H-P LaserJet IId/IIp/III* с поддержкой TIFF-сжатия

ljet3  

H-P LaserJet III* со сжатием Delta Row

ljet4  

H-P LaserJet 4 (разрешение по умолчанию 600 dpi)

ljetplus 

H-P LaserJet Plus

m8510  

C.Itoh M8510

necp6  

NEC P6/P6+/P60 принтеры, разрешение 360 x 360 DPI

nwp533 

Лазерный принтер Sony Microsystems NWP533    [Sony only]

oki182 

Okidata MicroLine 182

paintjet 

Цветной принтер H-P PaintJet

pj     

Альтернтивный драйвер для PaintJet XL

pjxl   

Цветной принтер H-P PaintJet XL

pjxl300 

Цветной принтер H-P PaintJet XL300

r4081  

Лазерный принтер Ricoh 4081

sparc  

SPARCprinter

t4693d2 

Цветной принтер Tektronix 4693d, 2 бита на R/G/B компонент

t4693d4 

Цветной принтер Tektronix 4693d, 4 бита на R/G/B компонент

t4693d8 

Цветной принтер Tektronix 4693d, 8 бит на R/G/B компонент

tek4696 

Струйный плоттер Tektronix 4695/4696



Каковы требования к аппаратным средствам?


Ничего сверхъестественного. Достаточно иметь 386SX-25 и 4 Мб оперативной памяти, но увеличение ОЗУ до 8 Мб значительно повысит производительность вашей системы. Шина особой роли не играет, Linux поддерживает как ISA, EISA, VLB и PCI, но игнорирует MCA (серия PS/2 фирмы IBM), которая у нас, впрочем, не очень-то распространена. Вовсе не обязательно использование процессоров фирмы "Intel" —  клоны производства фирм AMD, "Cirrus Logic", TI и так далее никаких нареканий не вызывают. Реальная потребность в дисковой памяти - от 80 Мб (вам ведь нужна не только сама система, но и прикладные пакеты, не так ли?). Для запуска большинства программ этого хватит (для удовлетворения потребностей программ в оперативной памяти вы всегда можете создать раздел для подкачки на диске).

Полная раскрутка дистрибутива системы с оптического диска может потребовать более 200 Мб дисковой памяти, но, скорее всего, вся система и пакеты вам вряд ли понадобятся. Да, о дисках. Годится любой одно- или двухскоростной накопитель CD-ROM, но имеет смысл приобретать современные модели приводов с интерфейсом IDE.

Видеоадаптер - лучше SVGA с объемом видеопамяти хотя бы 1 Мб. Поддерживается работа со всеми распространенными наборами кристаллов видеоадаптеров. Критерий выбора прост —  чем больше видеопамяти, тем быстрее будет работать система в среде X Window.

Сети, как вы, вероятно, понимаете, —  это неотъемлемая часть современной концепции UNIX-систем. И Linux поддерживает образование сетей на уровне ядра системы. Сетевые адаптеры могут быть самые разные: Ethernet для создания локальной сети (и никаких сетей Novell!), телефонный модем для интеграции в сеть Internet и, в конце концов, обычный мультиплексор на восемь или шестнадцать терминалов. И снова-таки повторим, весь этот сервис входит в стандартный дистрибутив Linux со всеми исходными текстами, библиотеками и сопроводительной документацией.



Команда passwd и старение пароля


Использование команды passwd для изменения паролей также вполне очевидно. Кроме того, она может использоваться администратором для решения следующих задач:

·

блокировки и разблокировки паролей (-l и -u);

·

установки макисмального срока службы пароля (-x);

·

установки минимального срока службы пароля (-n);

·

установки срока предупреждения о готовящемся прекращении действия пароля (-w);

·

установки временного интервала между прекращением срока службы пароля и блокировкой пользовательского счета (-i);

·

предоставления администратору информации о счете пользователя в развернутом и ясном формате (-S).

Давайте, кстати, посмотрим еще раз на Фреда:

       #passwd -S fred

       fred P 03/04/96 0 60 0 0

Результат запроса означает, что пароль Флинтстоуна действителен, последний раз был изменен 4 марта 1996 года, может быть изменен в любой момент и срок его действия истекает через 60 дней. Фред не будет об этом предупрежден, но это не страшно, поскольку счет заблокирован не будет.

Это означает, что если Фред попытается войти в систему после истечения срока службы пароля, ему при регистрации будет сразу же предложено ввести новый пароль.

Если же мы решим ввести предупреждение за две недели до окончания срока службы пароля и блокирования счета через две недели после этой даты, нам необходимо будет сделать следующее:

       passwd -w14 -i14 fred

И теперь параметры счета Фреда приобретут вид:

       fred P 03/04/96 0 60 14 14



Компакт-диски фирмы Caldera


Американская фирма Caldera предприняла достаточно успешную попытку выпуска коммерческой версии системы Linux. В результате некоторой переработки версии 1.2.13 на свет появился диск Caldera Desktop 1.0, за которым последовало еще несколько. Сегодня у фирмы Caldera есть и российйский дистрибьютор — петербургская фирма Kronverk Ltd. (0812)                     e-mail: bravo@  ...... .  Поставка базовой системы осуществляется фирмой как правило со склада в Петербурге, остальные диски пока поставляются на заказ.



Компакт-диски отечественных производителей


Очевидно, что спрос на Linux непрерывно растет. Один из признаков этого процесса — появление отечественных дисков с дистрибутивами системы и наборами пакетов. Мы не будем говорить о многочисленных изданиях типа “все для UNIX” поскольку обычно подобные CD-ROM содержат бессистемно сваленные в кучу наборы утилит, которые раньше пылились на какой-нибудь архивной ленте или диске — вы вероятно сами представляете, сколько хлама собирается за несколько лет работы.  Но для Linux выпукаются специальные диски, и выпускаются здесь, в России. Вот о них то стоит поговорить подробнее.



Компакт-диски в книгах издательства SAMS Publishing


CD-ROM, приобретаемый вместе с любой книгой по Linux содержит полный дистрибутив операционной системы и некоторый набор дополнительных утилит. Нет нужды говорить, что в этом случае прикладная ценность книги становится гораздо выше — ведь сразу же можно запустить систему!

В обоих рассмотренных ниже дисках вы найдете ядро Linux 1.2.8, которое если не самое свежее, то во всяком случае работает достаточно надежно.



Компиляция ядра операционной системы


Не волнуйтесь, ситуация под контролем! Вы переходите в каталог /usr/src/linux. Как перейти в этот каталог? Но ведь MS-DOS заимствовала многие команды пользователя из операционной системы CP/M, которая в свою очередь использовала привычные пользователям начала 80-х годов команды многопользовательских UNIX-систем.

Находясь в этом каталоге вы запускаете следующую команду:

make config

В ответ на это требование вы получите список вопросов, на которые надо отвечать достаточно внимательно. Если в вашей системе есть математический сопроцессор, то эмуляция команд 80387 вам, по всей видимости не нужна. Если вы устанавливаете Linux на компьютер с процессором 80386, то оптимизация под 80486 также окажется бесполезна.

Но это пока безвредные вопросы. А вот когда пойдет речь о файловых системах - будьте бдительны.

Во-первых, именно сейчас вы должны будете сообщить системе, какие типы винчестеров используются в вашем компьютере: IDE и/или SCSI. Создавая свою систему вы можете использовать оба типа контроллеров. Ну например, загрузка осуществляется с обычного винчестера подключенного к IDE-контроллеру, а второй винчестер подключен к плате SoundBlaster ASP 16 SCSI-2. Или у вас установлен контроллер Adaptec 1522 без встроенного ПЗУ с BIOS. Так вот, в отличие от MS-DOS эти контроллеры SCSI поддерживаются ядром Linux! Нужно только предупредить систему об их наличии.

Когда вас спросят, нужна ли вам сетевая поддержка, долго не задумывайтесь и отвечайте "Да!" Во-первых, даже поддержка принтера в Linux реализована через сетевые функции, а кроме того, большинство серьезных приложений, реализующих технологию "клиент-сервер" (например, СУБД Postgress или отечественный (!) сервер баз данных LDBF), также используют функции TCP/IP.

Следующий важный момент - тип привода CD-ROM. Базовая версия системы устанавливаемая по умолчанию не содержит драйверов CD-ROM и не может обслуживать привод какого бы то ни было типа. Поэтому от перегенерации системы вам никуда не уйти. Ваша задача состоит только в том, чтобы корректно указать тип привода.


Звуковая плата, если она у вас есть, также должна быть сконфигурирована на этом этапе. Впрочем здесь ничего сложного нет. А вот с файловыми системами надо держать ухо востро! Поддержка лишних стандартов вам конечно ни к чему. Вот список тех систем, которые вы должны включить при генерации системы:

·ext2fs (старая extfs, о которой вас спросят вначале, вам не нужна!);

·ms-dos (это понятно);

·minix  (это формат, “завещанный предками” );

·iso9660 (а это формат дисков CD-ROM - без него вы не сможете читать  диски!).

С дополнительной периферией сложности не возникнет. Единственное предупреждение: bus mouse и serial mouse - суть вещи разные! Если ваша мышка подключается к последовательному порту, не включайте в конфигурацию bus mouse, не надо. Зачем вам лишний код в ядре системы?

После того, как программа make завершит работу и Linux выведет на экран приглашение к вводу команды, повторите вызов make, но уже с вариациями:

make depend

а минут через двадцать, когда программа завершит свою работу, введите make еще раз, вот так:

make zImage

Теперь можете поставить чайник или сходить пообедать. Время трансляции для 80386DX-40/4 МБ составило 1 час 5 минут, а когда появилась возможность нарастить объем оперативной памяти до 8 МБайт, компиляция ядра системы заняла всего сорок минут. При установке Linux на 486DX2-66/8 МБайт на трансляцию потребовалось всего двадцать минут. Но как видите, важнее не производительность процессора, а объем оперативной памяти.

Что мы получим в результате трансляции? Всего навсего cкомпилированное и упакованное ядро системы, помещенное в файл /usr/src/linux/arch/i386/zImage.


Краткий путеводитель по CD-ROM с Linux


Скорее всего приведеный в этой главе материал окажется далеко не полным. Это и понятно, ведь жизнь не стоит на месте и постоянно появляются нове диски с новыми версиями системы. Поэтому я включил в обзор только те диски, которые “держал в руках” и мог исследовать более или менее детально. Основной упор я делал не на ядро системы — вряд ли кого-нибудь сегодня интересует древняя версия системы, а на прикладные пакеты, которые включались в состав разных версий дисков.

Так уж сложилось, что наиболее полно мне удалось познакомиться с дисками Trans-Ameritech Enterprises. Поэтому с них и начнем.



Критерии оценки


Конечно же, на выбор операционной системы самое прямое влияние оказывают те аппаратные средства, с которыми вам предстоит работать. Ведь если ресурсов вашего компьютера не хватит для загрузки системы, то разве вы сможете использовать все ее возможности? 

Минимальные требования к аппаратным средствам следующие. Во-первых, вам необходим по меньшей мере процессор 80386 (то есть 32-разрядный). Конечно, повышение мощности процессора желательно, но не обязательно. Гораздо большее значение для повышения общей производительности системы играет объем оперативной памяти. Кстати, для запуска Linux или OS/2 вам потребуется хотя бы 4 Мбайта оперативной памяти, а для Windows NT — по меньшей мере 12 Мбайт. Что касается дисковой памяти, то минимальные требования для Linux составляют 15 Мбайт, 32 Мбайт для OS/2 и 70 Мбайт для Windows NT. Но имейте в виду, что  этих ресурсов хватит только для "пробы", а для реальной работы требования значительно более высокие (см.Таблицы 1 и 2).

Таблица П.1. Потребность в оперативной памяти

Требования к системе 

Linux

OS/2

Windows NT

Только командная строка, никаких графических сред (OS/2 и NT в этом режиме не работают)

2 МБ

нет

нет

Только загрузка системы (Linux под управлением X)

6 МБ

4 МБ

12 МБ

Типовой состав операционной системы (одно или два полностью установленных приложения)

8 МБ

8 МБ

16 МБ

Квалифицированный поль­зо­ватель, работающий с большим количеством прило­жений одновременно

12 МБ

16 МБ

24 МБ

Таблица П.2. Потребность в дисковой памяти

Linux

OS/2

Windows NT

Минимальная установка системы

Linux, POSIX, до 15 МБ

OS/2, OS/2 32- и 16-бит, 20 МБ

Windows NT, Win32, 50 МБ

Типовая установка

Linux, + DOS, X/Window, приложения,  60 МБ

OS/2, + DOS, Win16,  приложения,  32 МБ

Windows NT, + DOS, Win16, POSIX и прочее, 70 МБ

Полная установка системы

Linux + большое количество приложений от 90 МБ

OS/2 + все приложения и дополнения 40 МБ

Windows NT + все приложения и дополнения 100 МБ

<
Впрочем, надеюсь, читателя я не напугал. Ведь практически все современные компьютеры этим требованиям удовлетворяют. Но есть еще одна проблема —  проблема совместимости аппаратных средств. С точки зрения здравого смысла это кажется абсурдом — жестко сконструированные аппаратные средства (hardware) подгоняются под существенно более гибкое и перестраиваемое программное обемпечение (software), в то время как изначальный замысел был прямо противоположным.  И вот, если в вашем распоряжении оказалась ЭВМ с шиной MCA (MicroChannel Architecture), которой оснащены все компьютеры фирмы IBM серии PS/2, то можете распрощаться с идеей использования Linux (эту архитектуру Linux не поддерживает).А если на вашем компьютере установлена видеокарта Compaq Qvision, то может оказаться, что OS/2 ее не поддерживает. А если в компьютере установлен сетевой контроллер 3Com 3c501, то Windows NT может отказаться его поддерживать.

И это далеко не полный список проблем, который к тому же постоянно изменяется. Вообще говоря, вы должны отдавать себе отчет, что приобретение самого современного оборудования, только что появившегося на рынке, всегда чревато возникновением проблем совместимости -- ведь может случиться так, что надежных драйверов для ваших устройств еще нет. А поэтому... не стоит бежать впереди паровоза. Если, конечно, вас не интересует процесс отладки операционной системы, как таковой.

Иначе говоря, любая операционная система, вопреки заявлениям разработчиков, поддерживает вполне определенную номенклатуру аппаратных средств. Поэтому одним из вполне разумных выходов является приобретение готовой вычислительной системы с предустановленной операционной системой. И хотя на российском рынке не так уж много компаний, которые могут поставить компьютер с предустановленной Windows NT, OS/2 или Linux, вы сумеете сохранить много сил, если потратите несколько дней на поиски надежного поставщика, который сам подберет оптимальный состав аппаратных средств.

Если же приобретение нового компьютера целиком является для вас неприемлемым вариантом, то выход один —  просто начните устанавливать систему. Но если в процессе установки у вас возникнут проблемы, то в конце концов вы будете знать о своем компьютере куда больше того, что хотели бы знать! 


Кто румяней и белее...


Windows NT румяней всех, поскольку это устойчивая система, предназначенная для широко распространенных процессоров фирмы Intel. 

OS/2 всех румянее по той причине, что это наилучшая система для запуска 16-разрядных приложений DOS и Windows, и при этом предоставляет возможность приобщиться к привлекательному миру 32-разрядных систем.

Но в обеих системах прячется червячок —  и OS/2 и NT привязывают пользователя к той или иной технологии —  ведь приложения будут работать либо в OS/2, либо в Windows NT. А вот Linux "всех белее", поскольку ему эта опасность не грозит. Приложения, разработанные для Linux могут быть перенесены на любую UNIX-систему. И если ориентация на "открытую  технологию" IBM или Microsoft, является, по большому счету, рискованной игрой, то Linux предлагает выход из ловушек, расставленных гигантами. 

Впрочем, на этом пути вас также поджидают определенные трудности. Для того, чтобы не оказаться запертым в рамках одной операционной системы вы должны выбирать приложения, которые поддерживаются различными платформами. Если ваши любимые электронные таблицы работают  в Windows, OS/2, UNIX и на Macintosh, вы можете быть уверены, что сможете запустить этот продукт и в других системах.

Впрочем, не забудьте, что за это придется выкладывать звонкую монету из собственного кошелька.  Приятной особенностью Linux является его способность использовать программное обеспечение, предназначенное для дркугих РС-ориентированных версий UNIX, таких, как например, SCO UNIX. Впрочем, для UNIX-систем пока не реализованы версии текстовых процессоров, сопоставимых с возможностями Microsoft Word или Lotus Word Pro. И к сожалению, именно этот факт сдерживает распространение Linux.



Кто варежку потерял?


Теперь нам осталось определить самую малость — кто является владельцем файла, членом его рабочей группы и "прочими". Для файлов, которые вы создаете с помощью текстового редактора или в результате компиляции программы все понятно —  используются ваши идентификаторы пользователя и группы. Если вы разархивируете дистрибутив какого-либо продукта, то все вновь созданные файлы и каталоги также получает ваши идентификаторы. Вы уже догадались, к  чему это может привести?

Совершенно верно —  к конфузам. Вот типовая ситуация. Суперпользователь (root), обладает всеми необходимыми полномочиями, чтобы установить, ну скажем, BBS RoCat (Roman Catacombs —  диск LinuxWare 1.0). И совершенно спокойно создает дерево каталогов на пару мегабайт. После этого  вы садитесь за чтение документации и с ужасом обнаруживаете, что и имя каталога должно быть вполне определенное (ну это-то просто, можно использовать либо команду mv — чисто DOS-овский подход, либо воспользоваться командой ln, что предпочтительнее), да и владельцем файлов должен быть системный оператор с идентификатором BBS из группы BBS.

Но ведь не распаковав архив, вы не сможете узнать о необходимости использования вполне специфического идентификатора пользователя и группы! Как же быть? Стирать с диска только что распакованный каталог и повторять весь процесс установки с самого начала? Или можно каким-либо образом изменить имена владельцев файлов и групп?

Можно, и без проблем. Для этого вы можете воспользоваться командой chown, которая позволит изменить идентификатор владельца любого файла, каталога и даже дерева каталогов. Для изменения группы владельца файла вы можете использовать команду chgrp. А UNIX при попытке доступа к файлу сопоставит идентификатор пользователя и его группу с соответствующими полями в характеристиках файла и сделает соответствующие выводы.

Если оба идентификатора совпадают — вы законный владелец файла. Если совпадает только идентифкатор группы — вы можете пользоваться только теми правами, которые предоставляются члену группы. А уж если не совпал ни один из идентификаторов — вам доступны только права доступа класса "others".



Следующий диск TAE демонстрировал собой


Следующий диск TAE демонстрировал собой новый подход к новичкам в области Linux, и получил новую торговую марку. На смену “volume” и “release” пишел  LinuxWare 1.0, выпущенный в марте 1995 года.

Прежде всего отметим, что теперь установка системы может выполняться из  MS Windows. Хотя я, по-стариковски, предпочитаю прежний подход. Во-вторых, TAE добавила в комплект поставки большое количество DVI-файлов, и предоставил программу чтения и печати этих файлов из Windows. Теперь у вас появилась возможность распечатать документацию до установки Linux, а не после!

В остальном, диск следует сложившимся традициям и мы не будем лишний раз повторяться. А вот что вы можете найти в каталоге \extras:

1BBS - простая BBS, дискредитирующая интеллектуальные притязания многих

сисопов (это всего лишь скрипт-файл);

AUDIO - "радиогазета" по Linux (эта технология получает в Internet все большее распространение) - читать особо некогда, а радио можно и послушать. Естественно, вам понадобится звуковая плата;

CRACK - новая версия программы взлома входных паролей.

DOOM - уже две версии: для X-Window и "для без";

DOUBLE - аналог Stacker или DoubleSpace;

GOPHER - и снова средство для работы с Internet (кстати, подсчитайте сколько раз мы уже упоминали Internet?);

IBCS2 - новая версия, в дополнение к предыдущим поддерживаются двоичные

модули Wyse;

LSMTOOL - долгожданная программа, автоматизирующая разбор LSM-файлов (спецификаций Linux-программ);

MODULES - удобное средство конфигурации ядра системы во время загрузки ("на лету");

NV - средство обмена в сети видеоинформацией. Несложный аналог программного обеспечения для проведения телеконференций;

PCMCIA - Linux начинает "переползать" и на notebook. В этом каталоге находится набор драйверов для карт PCMCIA;

PPIC - просмотр и обработка графических файлов;

ROCAT - достаточно мощная  BBS, представляющая собой спецализированную оболочку, ориентированную на пользователей. Все сообщения программы вынесены в отдельный конфигурационный файл, и позволяют реализовать не только  чисто русскоязычную систему, но и многоязычную.  Развитая система иерархически связанных пользовательских эканов.

SVGAFFT - спектроанализатор, работающий со звуковой платой. Обеспечивает ввод информации через Sound Blaster, ее Фурье-преобразование и последующее отображение спектра на VGA/SVGA-мониторе. Поставляется с исходными текстами.

SVGALIB - новая версия библиотеки для работы с цветной графикой без X-Window. Кстати, для установки DOOM вам нужно поставить именно эту версию.

PV-Wave - интегрированная система обработки и визуализации численных данных.

TCPDUMP - пакет для системного администратора.

Wine - очередная рабочая версия эмулятора MS Windows.

X311 - новый дистрибутив XFree86 (повышена производительность, исправлены ошибки).

XGROK - система управления базами данных и создания графического пользовательского интерфейса в среде X-window.


Модификация пользователей: usermod


Программа usermod позволяет модифицировать информацию  о пользователе. Ее ключи довольно похожи на useradd, что значительно облегчает ее освоение.

Допустим, что Фреду неудобно в тех рамках, которые мы ему создали и ему нужна другая оболочка, ну скажем, Си-шелл. В этом случае вы можете воспользоваться командой:

usermod -s /bin/tcsh fred

И теперь запись о Фреде в файле /etc/passwd изменится на следующую:

fred:*:505:100:Fred Flintstone:/home/fred:/bin/tcsh

Теперь предположим, что 15 сентября 1997 года пароль Фреда должен стать недействительным:

usermod -e 09/15/97 fred

И эта команда приведет к следующему изменению строки в файле /etc/shadow:

       fred:J0C.WDR1amIt6:9559:0:60:0:0:10119:0

Более подробную информацию о воззможностях usermod вы, как всегда, сможете найти в онлайновой системе подсказок.



Монтирование файловых систем


Самое время познакомиться с одной из команд Unix - man. Это система управления справочной информацией по операционной системе, языкам программирования, прикладным программам и так далее. Так вот для практики попробуйте вызвать справку по теме ftab:

man ftab

А теперь перейдите в каталог /etc (в котором хранятся все конфигурационные файлы системы) и вызовите на редактирование файл ftab:

vi ftab

Да, кстати, чтобы не заставлять вас искать описание vi, я попробую сказать,

что делать.

Нажмите клавишу <Ins> и вы перейдете в режим редактирования. Переведите курсор в конец любой строки и нажмите <Enter>. Появится новая строка.

Заполните ее следующими данными:

/dev/fd0     /A    msdos   defaults

а затем создайте еще две строки

/dev/fd1    /B     msdos    defaults

/dev/cdrom  /rom   iso9660   ro

После этого нажмите клавишу <Esc>, а затем наберите три символа (они будут показаны в левом нижнем углу экрана:

:wq

После этого новый файл ftab будет записан на диск.

Но это еще не все. Теперь вы должны создать три новых каталога, которые будут являться точками монтирования:

mkdir /A

mkdir /B

mkdir /rom

Как вы вероятно уже догадались, дисководы A и B будут поддерживать доступ к дискетам в стандарте MS-DOS, а CD-ROM - в стандарте iso9660.

Ну с дисководами вроде понятно. Если вы хотите поддерживать файловую систему Linux - замените msdos на ext2fs и все! А вот для привода CD-ROM файловую систему менять нельзя! Ведь даже DOS обращается (через драйвер mscdex.exe) именно к  этим структурам данных.

Ну ладно, теперь мы для чистоты эксперимента перезагрузим компьютер (используйте только комбинацию из трех пальцев - ctrl-alt-del, нажатие кнопки reset может погубить все данные!) и попробуйте просмотреть содержимое каталога /rom.

Увы там пусто! А все потому что файл ftab содержит только информацию о точках м параметрах монтирования файловых систем, но самого монтирования не выполняет. А поэтому попробуйте ввести команду:

mount /dev/cdrom

Теперь можно и повторить команду ls. Как видите, пустой каталог /rom


вдруг наполнился новым содержанием! Это и есть содержимое оптического

диска. Обратите внимание на два каталога, наывающихся, с использованием той или иной транскрипции slackware, например:

/rom/slakware

/rom/slackware.120

В этих каталогах находятся две версии дистрибутивов операционной системы, и именно оттуда программа setup должна устанавливать файлы.

Ну что же продолжим! Вызывайте программу setup, а затем выберите пункт source. А теперь вы должны указать в качестве источника дисковых наборов не какой-то абстрактный привод CD-ROM, а уже смонтированный каталог, например /rom/slackware.120. Теперь вы указываете  все те дисковые наборы, которые хотите установить, и в путь...

Конечно, это далеко не все. В частности мы пока не подключили принтер, не настроили конфигурацию графической оболочки XWindows и не создали комфортной среды для пользователя. В общем у вас пока больше вопросов, чем ответов.

Отвечу только на один. Как сменить дискету или CD-ROM? Для этого вы должны сначала размонтировать каталог - точку монтирования:

umount /rom

установить новый диск и повторить команду монтирования

mount /dev/cdrom

То же относится, конечно и к дискетам.


Монтирование установочного диска


На этом этапе вам необходимо указать, где находится CD-ROM с дистрибутивом RedHat — на локальной машине или в сети (то есть доступен по NFS). В большинтсве случаев вы будете пользоваться первым случаем, однако если на вашем компьютере нет привода компакт-дисков, но он имеется на одной из машин сети, вы можете выбрать режим установки через NFS.

При этом вам необходимо учитывать следующее:

· в загрузочные диски RedHat входят все средства поддержки NFS;

 вы должны сами позаботиться об установке NFS-сервера на машине с приводом CD-ROM. Конкретный тип операционной системы на этом компьютере роли не играет, но в любом случае вы должны объявить  файловую систему CD-ROM как экспортируемую.



Начальная стадия установки


  Вставьте Ваш boot диск в дисковод A: и перезагрузите машину. Вы увидите на   экране информацию о параметрах LILO. Если вы знаете какие параметры нужны,   чтобы заставить ядро определить некоторые устройства, введите их именно сейчас. Например, если ваш CD-ROM подключен к интерфейсу SCSI-II платы Sound Blaster вам необходимо ввести адрес контроллера и его вектор прерывания. Некоторые из форматов настройки вы найдете прямо на экране монитора, а полное описание всех возможностей приведено ниже (). Если же конфигурация вашего компьютера достаточно стандартна, просто нажмите <Enter>.   Наблюдайте за сообщениями, пока система загружается и посмотрите все ли  ваши устройства она смогла определить. Например, если у Вас есть SCSI и   Вы увидите сообщение,

                       "scsi: 0 hosts",

то это означает, что система не смогла обнаружить ваш контроллер SCSI. Это возможно в двух случаях (возможность неисправности контроллера мы гневно отметаем):

· вы неправильно выбрали версию ядра,

· в данной версии не работает автоматическое определение параметров вашего устройста.

Поэтому ваша реакция на появление подобных “жутких” сообщений достаточно проста — либо вы подбираете иное ядро, либо “вручную” указываете системе параметры загрузки.

Нет, постоянно эту операцию делать не придется. После того, как мы подготовим дисковый образ, мы сможем принудительно включить дополнительные команды конфигурирования в программу загрузки. Но об этом после...

А теперь, если процесс загрузки протекает успешно, вставьте в ответ на подсказку дискету с ramdisk1 а затем и ramdisk2.



Начальные сведения о Linux


Это версия UNIX для процессоров 80386 и 80486. Linux в полной мере реализует все возможности процессоров, предоставляя программисту полностью 32-разрядную многозадачную и многопользовательскую систему, функционирующую в защищенном режиме. Система соответствует стандарту POSIX, что позволяет говорить о переносе программного обеспечения, разработанного для Linux, на другие версии UNIX и обратно как о более или менее рутинной задаче.



Насколько все же годится Linux?


С точки зрения корпоративного пользователя Linux идеально вписывается в концепцию "клиент/сервер", реализуемую на базе протоколов TCP/IP. При этом Linux позволяет превратить казалось бы устаревшее оборудование  в мощный файл-сервер, факс-сервер, работающий как шлюз для отправки факсов через внутреннюю систему электронной почты или postscript-ориентированный принт-сервер, который обслуживает обычные матричные или лазерные принтеры. При этом, Linux зачастую работает устойчивее, чем его коммерческие собратья.

Система компактна и шустра, а кроме того, может быть перекомпонована для решения вполне определенных задач. Вы можете даже установить ее на индустриальный компьютер (например, Mitac или Octagon). В Linux встроены средства поддержки электронной почты и доступа к ресурсам Internet. Cистема отлично документирована  и получает все большее распространение во всем мире.

Реализована поддержка работы работы с кириллицей. Но (!) есть и некоторые недостатки. Прежде всего, довольно ограничено количество коммерческих продуктов, хотя среди них уже есть и мощные SQL-серверы баз данных, и текстовые процессоры и прочие нужные вещи. Кроме того, в случае зависания системы, вы не можете свалить вину на "кривой код от Microsoft". И конечно, никто не обязан вылизывать обнаруженные вами ошибки, хотя разработчики программного обеспечения Linux обычно внимательно относятся к критике пользователей...

С точки зрения технически подготовленного пользователя Linux представляет отличный шанс "поковыряться" в операционной системе. Вам полностью доступен исходный код операционной системы, что само по себе является мощным учебным пособием, которое так и тянет опробовать на практике. В результате уже сегодня вы можете воспользоваться высокопроизводительными трассировщиками для мультипликации, спектроанализаторами на базе Sound Blaster, различными компиляторами (чем, например, плохи Ада или CommonLisp?) и играми (уже реализован DOOM) и прочими продуктами.  Для новичков, конечно же, предпочтительными вариантами являются OS/2, и в меньшей степени, Windows NT.


Простой и понятный интерфейс OS/ 2 является серьезным побудительным мотивом, в то время как NT привлекает за счет своей мощи. Но, в то же время следует признать, что наибольший комфорт пользователь ощущает в старой доброй Windows 3.1, а также при работе с Norton Commander.

Процесс установки 32-разрядных операционных систем и их конфигурирование может оказаться процессом далеко не тривиальным. 

Подводя итоги, отметим, что Linux оказывается неожиданно мощной системой, которая разработана неорганизованной группой программистов-любителей. Идеи положенные в его  основу проверены временем. Количество и качество свободно распространяемых приложений просто завораживает. И если накнец будет завершен проект Wine, позволяющий запускать Windows-приложения в среде X/Window, Linux получит дополнительный козырь в борьбе с коммерческими операционными системами. Возможности этой системы открывают все новые и новые пользователи. И с эволюционным развитием всех трех систем наблюдается устойчивый рост количества пользователей Linux.


Настоятельная рекомендация


Настоятельно рекомендуется после редактирования конфигурационных файлов создать резервные копии программ, которые будут заменены при установке программ сюиты. В частности, для дистрибутива Slackware 3.0 это следующие программы:

  ·  /bin/su                                 ·  /bin/login                            ·  /usr/bin/passwd

  ·  /usr/bin/newgrp                 ·  /usr/bin/chfn                      ·  /usr/bin/chsh

  ·  /usr/bin/id

И конечно же, не забудьте сделать резервную копию вашего файла /etc/passwd, но не забудьте дать ему какое-либо иное имя, в противном случае вы затрете резервную копию команды passwd. Затем убедитесь, что у вас под рукой есть boot и root диски (на всякий случай) и можете приступать.

Теперь вам необходимо удалить устаревшие страницы он-лайновой системы подсказок — ведь вы заменили изрядное количество системных программ! К сожалению, автоматической замены старых страниц на новые не произойдет, поскольку хранятся они как правило в компрессированном виде.

Поэтому вам придется вначале самостятельно найти страницы, подлежащие ликвидации, с помощью  man -aW, и удалить их. Если вы работаете с дистрибутивом Slackware 3.0 то вам потребуется удалить следующие страницы подсказки:

  ·  /usr/man/man1/chfn.1.gz                          ·  /usr/man/man1/chsh.1.gz

  ·  /usr/man/man1/id.1.gz                   ·  /usr/man/man1/login.1.gz

  ·  /usr/man/man1/passwd.1.gz         ·  /usr/man/man1/su.1.gz

  ·  /usr/man/man5/passwd.5.gz

Возможно, кстати, что страницы с таким же именем находятся в каталоге /var/man/cat[1-9], которые вам также нужно будет удалить вручную.

После этого зарегистрируйтесь в системе как root и зпускайте программу make:

make all

При этом вы можете получить предупреждение rcsid defined but not used. Не пугайтесь, это сообщение от системы контроля версий программного обеспечения, которое довольно долго используется на Западе, а у нас, по причине засилья примитивной DOS просто неизвестно.

Следующий этап также традиционен:

make install

Это приведет к установке новых программ, настройке прав доступа и установке новых страниц он-лайновой помощи.



Несколько полезных советов


В заключение позвольте поделиться с вами некоторыми нехитрыми приемами, которые позволяют более эффективно использовать парольную систему Linux-системы.



Обязательно ли нужно грузить одну из оболочек?


Ну зачем же? Если ваш пользователь должен работать только с одной и той же прикладной программой (клиентской частью какой-нибудь мощной многопользовательской системы) укажите полное имя этой программы вместо оболочки! И при завершении работы с программой пользователь автоматически отключится от системы, а кроме того, физически не сможет поиграть в тетрис в рабочее время!