Absolute OpenBSD - Глава 14 ЗАВЕРШЕНИЕ

May 19, 2015 09:38

/etc/rbootd.conf
rbootd(8) предоставляет загрузочные сервисы для рабочих станций HP - весьма узкого подмножества устаревших бездисковых клиентов. OpenBSD ещё поддерживает машины HP300 требующие данных сервисов. Если вы заинтересованы в использовании современного оборудования бездисковых рабочих станций, вам следует, вместо этого, ознакомиться со страницей руководства diskless(8), или обратиться к главе 23.

/etc/rc.*
Файлы /etc/rc.* используются для загрузки системы, и более подробно описаны в главе 5.

/etc/relayd.conf
Демон балансировки нагрузки relayd(8) работает с пакетным фильтром pf и действует как регулятор балансировки нагрузки сети. Демон relayd требует хорошего понимания работы pf, причём в весьма конкретной сети. Если вы заинтересованы в использовании балансировки нагрузки, вам следует прочитать работу Ханстена "Book of PF".

/etc/remote
Unix-подобные системы включают широкий спектр поддержки подключений к системе посредством последовательных линий, используемых, как правило последовательными консолями. Многие сетевые устройства имеют управление последовательными портами и вы можете использовать OpenBSD в качестве клиента для конфигурации этих устройств. Файл /etc/remote содержит конфигурации последовательных подключений для большинства современных последовательных подключений (рамматривается в главе 5).

/etc/resolv.conf и /etc/resolv.conf.tail
Файлы настройки /etc/resolv.conf и /etc/resolv.conf.tail предназначены для настройки резолвера (рассматривается в главе 12), позволяющего отображать имена хостов в IP адреса и обратно.

/etc/ripd.conf
RIP представляет собой старый способ маршрутизации широковещательных сообщений через сеть. OpenBSD включает демона RIP, ripd(8), настраиваемый в /etc/ripd.conf. RIP, как правило, считается нежелательным, подобно r-сервисам. Среди прочих недостатков, RIP не поддерживает сетевые маски, ограничиваясь старым стилем классов сети A, B, C. Как и в случае r-сервисов, иногда вы можете застрять с RIP, поскольку некоторые из устаревших устройств вашей сети не могут работать ни счем иным. Используйте ripd, пока не угробите данное устройство.

/etc/rmt
Удалённое управление магнитной лентой (rmt) позволяет получить доступ с хоста к стримеру на другой машине. Наиболее часто используется для восстановления системы из резервной копии.

/etc/rpc
RPC является способом для выполнения команд на удалённом сервере. Подобно TCP/IP, RPC имеет сервис и номера портов. Файл /etc/rpc содержит список этих сервисов  и номера портов. Наиболее распространённым потребителем RPC в OpenBSD является NFS, как обсуждалось в главе 9.

/etc/sasyncd.conf
OpenBSD поддерживает режим отказоустойчивости между шлюзами IPsec, используя демон ассоциативной синхронизации sasyncd(8). Это не общая черта операционных систем, и его наличие является особенностью OpenBSD. Для изучения отказоустойчивости IPsec, ознакомьтесь с sasyncd(8).

/etc/sensorsd.conf
Современное оборудование имеет сенсоры для обнаружения свойств, таких как скорость вентилятора, напряжение, температура и прочие. Демон OpenBSD sensord(8) читает данные этих сенсоров и предоставляет информацию пользователю. В /etc/sensorsd.conf вы можете настроить сенсоры на которые вы хотите обратить внимание и вашу ответную реакцию на обнаружение срабатывания датчиков. Более подробно sensord обсуждается в главе 15.

/etc/services
Файл /etc/services содержит список сетевых сервисов  и ассоциированных с ними номеров портов TCP/IP. За подробностями обратитесь к главе 11.

/etc/shells
Файл /etc/shells содержит список легитимных оболочек пользователя, как обсуждалось в главе 6.

/etc/skel/
/etc/skel/ содержит файлы конфигурации среды обычного пользователя. Когда вы создаёте учётную запись пользователя, adduser(8) копирует файлы содержащиеся в этом директории в домашний директорий нового пользователя. Этот директорий может быть перезаписан при обновлении системы.
 Если вам необходимо некоторым образом настроить эти файлы для пользователей, создайте отдельный dot-файл директорий и укажите adduser(8) использовать его вместо текущего.

/etc/sliphome/
Интернет протокол последовательной линии (SLIP) предшедствующий протоколу точка-точка (PPP), обычно используется для коммутируемых линий. OpenBSD по прежнему поддерживает его, поскольку нет никакой реальной причины избавляться от него.

/etc/snmpd.conf
Простой протокол сетевого управления (SNMP) является методом доступа к информации об устройстве посредством сети. К сожалению, это не безопасный протокол (общий акроним - "Безопасность? Не моя проблема!"). Команда OpenBSD написала наиболее безопасный демон SNMP, snmpd(8). Его настройка производится в /etc/snmpd.conf, как описано в главе 16.
Хотя демон SNMP в OpenBSD может противостоять вторжению и злоупотреблению, это не отрицает того факта, что само по себе развёртывание SNMP является не безопасным.

/etc/ssh/
Демон SSH, sshd(8) предлагает безопасную замену telnet(1) и r-протоколам.  Глава 16 включает краткое обсуждение SSH.

/etc/ssl/
Директорий /etc/ssl/ содержит сертификаты для SSL, а также, файл конфигурации OpenSSL, openssl.cnf. Здесь система хранит сертификаты SSL.

/etc/sudoers
Файл /etc/sudoers управляет конфигурацией sudo(1). Смотрите главу 7 для получения дополнительной информации о sudo.

/etc/sysctl.conf
Настройки опций времени исполнения ядра находятся в /etc/sysctl.conf. sysctl рассматриваются в главе 18.

/etc/syslog.conf
Демон журналирования syslogd(8) читает сообщения от программ и хостов, а затем разделяет эти сообщения в журналы в зависимости от конфигурации в /etc/syslog.conf. Более подробно syslogd обсуждается в главе 15.

/etc/systrace/
Обёртка системного вызова systrace(4) предоставляет контроль доступа к системным вызовам. Вы можете выполнить бинарник "под" systrace(1), и, если программа попытается получить доступ к любым системным вызовам, помимо тех, которые допускаются политикой systrace, systrace заблокирует доступ. Однако, в systrace были обнаружены некоторые недостатки, что делает его менее эффективным, и сейчас это всего лишь частичное решение. systrace по прежнему поставляется в OpenBSD, но сегодня его использование не рекомендуется. Сегодня, systrace в основном, используется для сборки пакетов. Если вам необходимо использовать systrace, храните политики в /etc/systrace.

/etc/termcap
Файл /etc/termcap описывает различные терминалы, поддерживаемые OpenBSD. Однако, сегодня, практически каждое консольное устройство поддерживает стандарт VT220.

/etc/ttys
Настройка терминалов системы производится в /etc/ttys. Здесь вы можете включить, отключить и изменить терминалы. "Терминалом" может быть клавиатура и монитор подключенные к компьютеру, вход с последовательной линиикак с последовательной консоли, или виртуальный терминал используемый в telnet или SSH.
Классический терминал Unix напоминает телетайп; отсюда и приклеилась метка tty. Все виды архитектурных деталей Unix исходят отсюда, а Unix-подобные системы их унаследовали.

Типы терминалов
/etc/ttys перечисляет три различных типа терминалов: консоль, последовательные порты и псевдотерминалы.

Консоль это то где отображаются загрузочные сообщения, где производтся обслуживание в однопользовательском режиме и куда направляются сообщения об ошибках. Хотя, как правило, консоль это клавиатура, монитор и мышь подключенные к компьютеру, она не должна быть таковой. "Консоль" является абстракцией, как правило описывающей ваш физический монитор и клавиатуру. Вместо этого, вы можете направить консоль на последовательный порт. Консоль использует устройство /dev/console.

На некоторых платформах, в том числе i386 и amd64, OpenBSD поддерживает множественные виртуальные консоли присоединённые к вашей физической консоли. Если вы нажимаете ctrl-alt-F2 на физической клавиатуре, вы увидите совершенно новый экран входа в систему. ctrl-alt-F1 возвращает вас к главной консоли. Вы можете иметь столько виртуальных консолей, сколько имеется функциональных клавишь, но, по умолчанию, в OpenBSD имеется пять консолей. Этим виртуальным консолям присвоены имена устройств начинающиеся с /dev/ttyC и заканчивающиеся шестнадцатеричными цифрами.

Последовательные порты так же могут использоваться в качестве устройства входа, если вы подключите старомодный последовательный терминал, нуль-модемный кабель или другое устройство с последовательным портом. Кроме того, они могут использоваться для исходящих последовательных соединений. Последовательные порты используемые в качестве входящих устройств начинаются с /dev/tty, в то время как порты используемые для исходящих соединений  начинаются с /dev/cua, причём оба типа заканчиваются шестнадцатеричным номером. Каждый последовательный порт может иметь один подключенный к нему терминал.

Псевдо-терминалы поддерживают сетевые подключения. Даже в случае, когда ваше удалённое окно SSH не имеет соответствующего физического оборудования на сервере, OpenBSD  рассматривает его как некое устройство tty. Псевдо-терминалы имеют устройства именуемые начиная с /dev/tty с буквы p до z (в верхнем или нижнем регистре) и заканчиваются буквой или номером. Когда пользователь подключается через сеть, например по SSH, сессии входа присваивается одно из этих виртуальных терминальных устройств.

Независимо от типа терминала, его настройка производится в /etc/ttys с использованием следующей процедуры.

Настройка терминалов
Каждый терминал имеет запись в /etc/ttys, содержащую от трёх до пяти параметров.

ttyC0 /usr/libexec/getty std.9600 vt220 on secure

Первый параметр указывает имя устройства без начального /dev.
Второй параметр является именем программы порождающей запрос входа на терминале. физические терминалы и виртуальные консоли используют getty(8), в то время как псевдо-терминалы производят запрос входа через какой-то демон.

Третья запись определяет тип терминала. OpenBSD использует терминал VT220 на монитор и виртуальные консоли. Последовательные консоли используют неизвестный тип терминала, поскольку нет никакого способа заранее узнать какие аппаратные средства находятся на другом конце терминала. (Вы можете без проблем указать VT220 если используете достаточно современный последовательный клиент). Псевдо-терминалы используют тип терминала network; серверный демон и ПО клиента определяет особенности терминала.

Четвёртое поле определяет доступность терминала для входа в систему. Установите его в on для принятия запроса входа или в off для запрета. Псевдо-терминалы активируются по запросу, таким образом, вам не требуется активировать их в /etc/ttys.

Учётная запись root может осуществлять вход только с помощью безопасной консоли. Физический терминал и консоль являются единственными устройствами по умолчанию определёнными как безопасные. Вы можете войти как регулярный пользователь и использовать su(1) или sudo(1) на небезопасном терминале; ВЫ НЕ МОЖЕТЕ непосредственно войти в систему как root. Это означает, что человек имеющий пароль root и физический доступ к машине может просто войти в качестве суперпользователя используя клавиатуру. Для запрета непосредственного входа под root следует удалить ключевое слово secure для записей виртуальной консоли в /etc/ttys. Кроме того, на безопасных терминалах, вы не получите запрос пароля суперпользователя когда загрузитесь в однопользовательском режиме. Если вы используете последовательную консоль, вы можете войти в многопользовательскую систему посредсттвом последовательного кабеля. По умолчанию, вы не можете вы не можете осуществить вход посредством последовательной линии. Установите для последовательной линии с последовательной консолью значение on и сможете осуществлять вход. Это приводит к тому, что последовательные линии ведут себя так же как и физические консоли и вы можете работать в многопользовательском режиме.

Хотя все значения по умолчанию используют getty(8), существуют альтернативы. Для примера, пакет HylaFax позволяет подключить факсимильный аппарат к последовательной линии, но вы должны перенастроить терминал для её поддержки.

tty0e "/usr/local/sbin/faxgetty" dialup on

Дело в том, что вы можете использовать последовательные порты так, как вам это необходимо, как только вы получите правильный программный инструмент для работы.

Вступление в силу изменений сделанных в /etc/ttys
Обслуживание терминалов это низкоуровневая системная задача обрабатываемая непосредственно init(8). Изменения в /etc/ttys не вступят в силу пока вы не укажите init перечитать его конфигурацию. (init всегда является процессом с ID 1.)

# kill -HUP 1

Если вы не указали init перечитать конфигурацию, изменения не вступят в силу вплоть до перезагрузки.

/etc/weekly и /etc/weekly.local
Скрипт /etc/weekly.local выполняется один раз в неделю в целях еженедельного обслуживания, как описано в главе 15.

/etc/wsconsctl.conf
OpenBSD включает в себя аппаратно-независимый доступ к физической консоли посредством драйвера wscons(4). Настройка консоли осуществляется с помощью wsconsctl(8). Настройки wsconsctl в процессе загрузки считываются из /etc/wsconsctl.conf. Смотрите главу 17 более детально описывающую конфигурацию консоли.

/etc/X11
Директорий /etc/X11 содержит настройки для X Window System. OpenBSD Xenocara интегрирует X с базовой системой. Глава 17 обсуждает рабочий стол OpenBSD, а так же некоторые функции X.

/etc/ypldap.conf
В дополнение к демону LDAP ldapd(8), OpenBSD поддерживает базу данных YP предназначенную для централизации паролей, групп и хостовых файловых систем. YP совместима с оригинальной сетевой информационной системой (NIS) компании Sun. OpenBSD использует YP в качестве шлюза для аутентификации LDAP. Если вы заинтересованы в этом функционале обратитесь к руководству по yp(8) и ypldap(8).

В следующей главе мы обсудим, как в OpenBSD осуществляется поддержка и каким образом вы можете вмешиваться в процессы технического обслуживания системы.

14 глава завершена и сегодня-завтра будет доступна. Перехожу к 15.
продолжение следует ...

absolute openbsd, bsd, Книги

Previous post Next post
Up