ALT Linux Team development discussions
 help / color / mirror / Atom feed
From: Michael Shigorin <mike@lic145.kiev.ua>
To: devel@altlinux.ru
Cc: sisyphus@altlinux.ru, mandrake-russian@altlinux.ru
Subject: [devel] Re: README.ALT wanted
Date: Sun, 14 Apr 2002 22:49:59 +0300
Message-ID: <20020414194959.GF1582@lic145.kiev.ua> (raw)
In-Reply-To: <20020411071827.GB9053@ldv.office.alt-linux.org>


[-- Attachment #1.1: Type: text/plain, Size: 1133 bytes --]

On Thu, Apr 11, 2002 at 11:18:28AM +0400, Dmitry V. Levin wrote:
> > И вообще хорошо бы "альтовости" повыносить в отдельный
> > checklist (/README.ALT), дабы людям было легче портироваться.
> > Примерный список Q&A -- думаю, по сервисам и "чего не дают
> > руту".
> Ok, давайте попробуем "вспомнить все", пока еще не поздно.
Последняя версия в аттаче.

Добавлено:
- администрирование CUPS (про admrestart и NoIzvrat)
- ssh root@host
- "почта не ходит" (postfix+dns, <-cornet)
- ls -l /etc/shadow
- PowerChutePlus и пароли

---

m-r & sisyphus readers: устраиваю жуткий спам, считая его в ваших
же интересах.  Если есть дополнения -- срочно шлите!

Кто-то может вспомнить "приколы" с серверами, локалью etc?
Если актуален вопрос вида "Q: как перенести старые пароли из
RH6/*BSD/courier?" -- пишите ответ.

Игрушки (вроде UT) -- наверное, недистроспецифично и скорее
подходит для более отдельного фака?

Имеет ли смысл вписать каким-то боком ссылку на man pam_console?
Это скорее RH[-based] specific, но может быть более чем
неочевидно.

-- 
 ---- WBR, Michael Shigorin <mike@altlinux.ru>
  ------ Linux.Kiev http://www.linux.kiev.ua/

[-- Attachment #1.2: README.ALT --]
[-- Type: text/plain, Size: 5402 bytes --]

Часть I.  root squashed

Q: почему руту не ходит почта?

A: в силу того, что читать почту под этим аккаунтом крайне не
рекомендуется (вариант -- запрещено по политике безопасности
дистрибутива), при инсталяции создается почтовый алиас,
переправляющий почту на первого зарегистрированного пользователя
(подразумевается, что это тот же человек, который устанавливал
систему).

Если это не устраивает (нужен другой пользователь), загляните в
/etc/postfix/aliases (после правки необходимо запустить от имени
root команду postalias).


Q: почему руту не дают собирать RPM? Выдается ошибка:
"rpmb: сборка пакетов запрещена для привилегированного пользователя"

A: сборка пакетов привелегированным пользователем является
потенциально небезопасной (плюс к тому, что правильно написанная
программа должна собираться от имени пользователя).

Для дополнительной информации обратитесь к содержимому
/usr/share/doc/rpm-*/README.ALT .


Q: у рута сломана локаль!

A: и не зря.  Системное администрирование -- достаточно
специфическая задача, требующая повышенного внимания и не
являющаяся "удобной" по своему определению.  

Крайне не рекомендуется выполнять ежедневную работу от имени root
-- а для администрирования должно хватить sudo и нормального
локализованного пользовательского аккаунта.

Если же вопрос стоит очень остро -- произведите поиск строки LANG
в файлах в домашнем каталоге администратора.


Q: CUPS не конфигурируется -- выдает ошибки даже после ввода
правильного пароля root!

A: для повышения безопасности CUPS теперь обычно работает от
имени пользователя вместо root, при этом он не может быть
переконфигурирован.  Есть два варианта для выполнения
конфигурирования и других административных задач:

A1: как предлагают разработчики:
service cups admrestart
(делаем административные дела)
service cups restart
(печатаем)

A2: вернуть все к старому варианту: в /etc/cups/cups.conf раскомментарить
runasuser no; 
noizvrat  yes;

Далее
service cups restart
(печатаем и админим в одной обойме)


Q: рута не пускают по ssh, пароль правильный!

A: в приличном обществе принято заходить по ssh пользователем и
лишь тогда делать sudo (или su).  Мотивация -- во-первых, для
административного доступа к системе требуется два пароля;
во-вторых, администрирование в этом случае не анонимно
(идентифицируется по первоначально вошедшему пользователю).

Если в силу каких-либо обстоятельств необходим ssh root login --
скорректируйте параметр PermitRootLogin в файле
/etc/openssh/sshd_config и выполните команду service sshd restart,
но считайте, что вас предупредили.

Если логин осуществляется с сетевой машины -- см. тж. ниже
(насчет hosts.allow).


Часть II.  notwork troubles

Q: почему после установки сервера и его активации (в ntsysv,
DrakConf, /etc/xinetd.d/*) он недоступен из сети?

A1: по умолчанию в ALT Linux xinetd сконфигурирован с опцией
only_from = 127.0.0.1, позволяющей доступ к сервисам,
запускающимся из-под xinetd, только с локальной машины.

Для обеспечения доступа из сети отредактируйте или
закомментируйте эту строку в /etc/xinetd.conf; в последнем случае
настоятельно рекомендуем ввести ограничения по необходимости в
индивидуальные файлы в каталоге /etc/xinetd.d/ .

A2: если проблема не в этом -- обратите внимание на настройки
файрвола (service iptables status или service ipchains status).

A3: проверьте содержимое файлов /etc/hosts.allow и /etc/hosts.deny


Q: Почта не ходит!!

A: по умолчанию в соответствии с политикой безопасности postfix
настроен на работу только с локальными почтовыми клиентами, а
также может отправлять почту на внешние SMTP-сервера. Если вам
необходимо получать или пересылать почту через данный сервер с
внешних хостов, отредактируйте файлы конфигурации posfix.  Для
нормальной работы postfix необходим доступ к корректно
настроенному серверу DNS.


Часть III.  общесистемное администрирование

Q: почему пуст /etc/shadow?  Неужели он не используется?!

A: хуже -- в ALT используется схема TCB, при которой "маленькие
тени" живут в per-user каталогах под /etc/tcb.  Это сперва может
показаться не вполне привычным, но существенно улучшает
безопасность системы и не является катастрофой для администратора
:-)


Q: проблемы с паролями при подключении ИБП APC с "фирменным" ПО
   PowerChutePlus.

A: в старых дистрибутивах пароли шифровались при помощи более
слабых алгоритмов, чем необходимо сейчас -- и, к сожалению, PC+
занимается самодеятельногстью по части обработки паролей, не
используя системные методы аутентификации.

Проблема в том, что он не понимает пароли, закодированные
blowfish.  Если создать пользователя, под которым работает
xpowerschute, и ему назначить пароль, отключив криптование через
blowfish, то все заработает, главное -- ему потом не менять
пароль при включенном blowfish.

Это можно сделать так:

1. Заменить "на секундочку" в файле /etc/pam.d/system-auth строку
password        sufficient      /lib/security/pam_unix.so nullok use_authtok blowfish shadow
на
password        sufficient      /lib/security/pam_unix.so nullok use_authtok md5 shadow

2. Переустановить пароль пользователя, под которым работает
PowerChutePlus, с помощью команды passwd

3. Вернуть файл /etc/pam.d/system-auth в прежнее состояние.



Благодарности
~~~~~~~~~~~~~
Вячеслав Диконов <sdiconov@mail.ru>
Любимов А.В. <avl@l14.ru>
Власенко Олег <cornet@altlinux.ru>
Alexander Bokovoy <a.bokovoy@sam-solutions.net>
Dmitry V. Levin <ldv@alt-linux.org>

[-- Attachment #2: Type: application/pgp-signature, Size: 232 bytes --]

  parent reply	other threads:[~2002-04-14 19:49 UTC|newest]

Thread overview: 19+ messages / expand[flat|nested]  mbox.gz  Atom feed  top
2002-04-09 19:04 [devel] I: base utilities for network analisys are now chrooted Dmitry V. Levin
2002-04-22 18:10 ` [devel] Re: [sisyphus] " Dmitry V. Levin
2012-08-10  8:38 ` [devel] " Volkov Serge
2002-04-10 18:58   ` [devel] README.ALT wanted (was: I: base utilities for network analisys are now chrooted) Michael Shigorin
2002-04-11  7:18     ` Dmitry V. Levin
2002-04-11  8:21       ` [devel] " Michael Shigorin
2002-04-11  8:45         ` cornet
2002-04-11  9:20           ` Mikhail Zabaluev
2002-04-16  9:52                 ` [devel] Re: [sisyphus] Re: README.ALT wanted Dmitry V. Levin
2002-04-16 10:08                   ` [devel] " Michael Shigorin
2002-04-11  9:43         ` [devel] Re: README.ALT wanted (was: I: base utilities for network analisys are now chrooted) Igor Homyakov
2002-04-14 19:49       ` Michael Shigorin [this message]
2002-04-15  6:06         ` [devel] Re: README.ALT wanted Dmitry V. Levin
2002-04-15  7:59           ` Michael Shigorin
2002-04-15  8:28             ` Dmitry V. Levin
2002-04-15  9:53               ` Michael Shigorin
2002-04-17  8:41                 ` Michael Shigorin
2002-04-15  8:31             ` Alexander Bokovoy
2002-04-15  7:46         ` Artem K. Jouravsky

Reply instructions:

You may reply publicly to this message via plain-text email
using any one of the following methods:

* Save the following mbox file, import it into your mail client,
  and reply-to-all from there: mbox

  Avoid top-posting and favor interleaved quoting:
  https://en.wikipedia.org/wiki/Posting_style#Interleaved_style

* Reply using the --to, --cc, and --in-reply-to
  switches of git-send-email(1):

  git send-email \
    --in-reply-to=20020414194959.GF1582@lic145.kiev.ua \
    --to=mike@lic145.kiev.ua \
    --cc=devel@altlinux.ru \
    --cc=mandrake-russian@altlinux.ru \
    --cc=sisyphus@altlinux.ru \
    /path/to/YOUR_REPLY

  https://kernel.org/pub/software/scm/git/docs/git-send-email.html

* If your mail client supports setting the In-Reply-To header
  via mailto: links, try the mailto: link

ALT Linux Team development discussions

This inbox may be cloned and mirrored by anyone:

	git clone --mirror http://lore.altlinux.org/devel/0 devel/git/0.git

	# If you have public-inbox 1.1+ installed, you may
	# initialize and index your mirror using the following commands:
	public-inbox-init -V2 devel devel/ http://lore.altlinux.org/devel \
		devel@altlinux.org devel@altlinux.ru devel@lists.altlinux.org devel@lists.altlinux.ru devel@linux.iplabs.ru mandrake-russian@linuxteam.iplabs.ru sisyphus@linuxteam.iplabs.ru
	public-inbox-index devel

Example config snippet for mirrors.
Newsgroup available over NNTP:
	nntp://lore.altlinux.org/org.altlinux.lists.devel


AGPL code for this site: git clone https://public-inbox.org/public-inbox.git