Денис Колисниченко - Linux-сервер своими руками
- Название:Linux-сервер своими руками
- Автор:
- Жанр:
- Издательство:Наука и Техника
- Год:2002
- Город:Санкт-Петербург
- ISBN:5-94387-063-6
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Денис Колисниченко - Linux-сервер своими руками краткое содержание
В книге подробно рассмотрены настройки сетевых сервисов, позволяющих создать сервер требуемой конфигурации и функциональности на основе ОС Linux. Вы сможете настроить сервер любого типа: от сервера локальной сети до Интернет-сервера и сервера удаленного доступа. Детальна описано администрирование Linux.
Изложение материала построено на основе дистрибутивов Red Hat и Mandrake. Много уникальной информации: запуск Windows-игр под Linux и создание Linux-сервера для игрового зала, настройка антивирусов Dr. Web и AVP под Linux, программа учета трафика MRTG, система защиты и обнаружения атак LIDS, а также многое другое. Особое внимание уделено безопасности Linux-серверов. Достаточно подробно описана сама ОС Linux и приведен справочник ее команд. Прочитав книгу, вы станете обладателями знаний по настройке и компилированию ядра, созданию собственных rpm-пакетов, командному интерпретатору bash, использованию массивов RAID. Вы узнаете внутренний мир Linux. Книга подойдет как для профессиональных, так и для начинающих администраторов, поскольку изложение материала начинается с установки ОС Linux, а в первой главе дано описание основных сетевых технологий и протоколов (Курс Молодого Администратора).
Все приведенные в книге листинги проверены на практике и размещены на прилагаемом CD. Помимо этого на нем содержится много справочной информации (HOWTO, RFC), a также статей, посвященных Linux. Размещен богатый набор вспомогательных утилит и программного обеспечения для сервера (Apache, MySQL, MRTG и др.).
Linux-сервер своими руками - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Демон syslogd запускается автоматически при старте системы. Для его запуска предназначен сценарий /etc/rc.d/init.d/syslog. Как обычно, запустить демон самостоятельно вы можете с помощью команды: /etc/rc.d/init.d/syslog start, а остановить — /etc/rc.d/init.d/syslog stop. Для обеспечения автоматической загрузки нужно создать символическую ссылку на этот файл, например:
ls –s /etc/re.d/rc5.d/@S30syslog /etc/rc.d/init.d/syslog.
В этом случае вы обеспечите запуск демона на пятом уровне запуска (автоматический запуск X Window). Если вы используете Linux Mandrake, включить и отключить автоматический запуск вы можете с помощью команды drakxservices. При использовании Linux Red Hat включите автозапуск демона с помощью конфигуратора setup. Демон syslogd можно запускать с опциями, указанными в табл. 5.7.
В табл. 5.7 указаны не все опции демона. Назначение всех остальных опций вы можете найти в справочной системе, введя команду man syslogd.
Опции демона syslogd Таблица 5.7
Опция | Описание |
---|---|
-а сокет | Этот параметр позволяет указать дополнительный сокет, который syslogd должен прослушивать |
-d | Включает режим отладки. В этом режиме демон не будет использовать системный вызов fork(2) для переключения себя в фоновый режим и будет выводить больше отладочной информации |
-f файл | Этот параметр определяет альтернативный файл конфигурации |
-h | По умолчанию демон не перенаправляет сообщения, которые он получает от других узлов. Этот параметр позволяет перенаправить сообщения другим хостам, которые определены |
-n | Этот параметр нужен, если syslogd запускается и контролируется программой init |
-р сокет | Позволяет задать другой сокет Unix вместо /dev/log |
-r | Позволяет принимать сообщения из сети. Данная опция появилась в версии syslogd 1.3 |
-v | Выводит версию демона syslogd |
5.8.2. Сигналы
Демон syslogd реагирует на следующие сигналы: SYGTERM, SIGINT, SIGQUIT, SIGHUP, SIGUSR1, SIGCHLD. Реакция демона на сигналы описана в табл. 5.8.
Реакция демона на сигналы Таблица 5.8
Сигнал | Реакция |
---|---|
SIGTERM | Завершает работу демона |
SIGINT, SIGQUIT | Завершает работу демона, если выключена отладка (debugging), Если же отладка включена, эти сигналы игнорируются |
SIGUSR1 | Включает или выключает отладку |
SIGHUP | Перезапуск демона |
5.8.3. Файл конфигурации
По умолчанию используется файл конфигурации /etc/syslog.conf. Кроме этого вы можете указать другой файл конфигурации с помощью опции –f. Давайте рассмотрим установки демона на примере обычного файла конфигурации (см. листинг 5.4).
# Протоколирование аутентификации. Файл протокола /var/log/auth.log
auth,authpriv.* /var/log/auth.log
# Префикс "-" используется, если вы хотите синхронизировать
# файл после каждой записи в него.
*.*;auth,authpriv.none –/var/log/syslog
# Сообщения пользовательских программ
user.* –/var/log/user.log
# Протоколировать все (кроме mail (почты)) . Уровень info и выше.
# Частные (private) сообщения протоколироваться не будут (попе)
*.info;mail.none;authpriv.none –/var/log/messages
# Файл регистрации частных сообщений имеет ограниченный доступ.
# Обычно в этот файл записываются сообщения об удаленном доступе к этой
# машине, например, сообщения от демона FTP о том, какие пользователи и
# когда регистрировались на данном сервере.
authpriv.* /var/log/secure
# Протоколирование почты
# Уровень отладки, информации и замечаний
mail.=debug;mail.=info;mail.=notice –/var/log/mail/info
# Уровень предупреждений
mail.=warn –/var/log/mail/warnings
# Уровень ошибок
mail.err –/var/log/mail/errors
# Протоколирование демона cron. Уровни отладки, информации,
# предупреждений и ошибок
cron.=debug;cron.=info;cron.=notice –/var/log/cron/info
cron.=warn –/var/log/cron/warnings
cron.err –/var/log/cron/errors
# Протоколирование ядра
kern.=debug;kern.=info;kern.=notice –/var/log/kernel/infо
kern.=warn –/var/log/kernel/warnings
kern.err –/var/log/kernel/errors
# Протоколирование очереди печати
lpr.=debug;lpr.=info;lpr.=notice –/var/log/lpr/info
lpr.=warn –/var/log/lpr/warnings
lpr.err –/var/log/lpr/errors
# Протоколирование новостей
news.=debug;news.=infо;news.=notice –/var/log/news/info
news.=warn –/var/log/news/warnings
news.err –/var/log/news/errors
# Протоколирование демонов
daemon.=debug;daemon.=info;daemon.=notice –/var/log/daemons/infо
daemon.=warn –/var/log/daemons/warnings
daemon.err –/var/log/daemons/errors
# Критические сообщения *.emerg *
# Сохранять ошибки почты и новостей (уровень err и выше)
# в отдельном файле
uucp,news.crit –/var/log/spooler
# Загрузочные сообщения
local?.* –/var/log/boot.log
Как вы уже заметили, файл конфигурации состоит из двух полей: объект протоколирования и файл, в который будут записываться сообщения, порождаемые этим объектом. Для каждого объекта можно указать один из уровней протоколирования: debug, info, notice, warn, err. Первые три относятся к информационным сообщениям. Уровень warn — это предупреждения, а err — ошибки. Существуют специальные сообщения — критические. Обычно они выводятся прямо на консоль.
Как для обозначения объектов, так и для обозначения уровней протоколирования можно использовать символ *, который обозначает все объекты или все уровни. Например, если вы хотите протоколировать все сообщения демонов в файл /var/log/daemons, то используйте такую конструкцию: daemon.* /var/log/daemons.
Пример протоколирования всех сообщений уровня emerg (критический уровень) приведен выше. Если вы хотите отправлять сообщения не в файл, а в поименованный канал (FIFO), используйте символ | перед именем файла-потока.
5.8.4. Сетевое протоколирование
Сейчас разберемся, как обеспечить протоколирование в сети. Протоколирование в сети — это перенаправление сообщений на демон syslogd, запущенный на другой машине, где они будут записаны на диск.
Для передачи сообщений используется протокол UDP. Он менее надежный, чем TCP, но отправление пакетов происходит несколько быстрее. Начните с того, что убедитесь, не закомментирована ли следующая строка в вашем файле /etc/services:
syslog 514/udp
Затем необходимо внести некоторые коррективы в файл конфигурации. Как и прежде, определите объекты протоколирования, а вместо файлов протоколов используйте параметр @hostname, где hostname — это имя компьютера, на который будут перенаправлены сообщения. Например, для перенаправления всех сообщений об ошибках на узел сети hostname можно использовать такую запись:
*.err @hostname
Для перенаправления всех сообщений используется запись:
*.* @hostname
Имя узла желательно указать в файле /etc/hosts, так как демон syslogd может быть запущен после сервера доменных имен или сервер DNS окажется недоступным.
Читать дальшеИнтервал:
Закладка: