Siguiente Arriba Anterior Contenido Indice

1.3 Mejoras referidas a la administración del sistema

Mejoras referidas a la administración del sistema

Linux Red Hat 5.0 tiene estas nuevas características para los administradores del sistema:

1.3.1 Sistema basado en glibc

Sistema basado en glibc

Linux Red Hat 5.0 está ahora basado en una nueva biblioteca conocida como glibc . Hay unas cuantas ventajas en glibc como:

  1. Es una biblioteca que se mantine de forma activa por lo que glibc es más estable.
  2. Mucha gente ha encontrado glibc más rápida.
  3. La misma biblioteca puede ser usada ahora en todas las plataformas Linux Red Hat.
  4. Glibc soporta hilos e internacionalización.

1.3.2 Mejoras en las utilidades shadow

Mejoras en las utilidades shadow

El soporte para las contraseñas de tipo shadow ha sido mejorado siginificativamente para Linux Red Hat 5.0. El paquete de utilidades-shadow contiene un número de utilidades que admiten :

Nota: Hay unos puntos de interés adicionales sobre estas utilidades:

1.3.3 Nueva utilidad initscript

Nueva utilidad initscript

La utilidad chkconfig proporciona una herramienta simple en linea de comandos para el mantenimiento de la jerarquía de directorios /etc/rc.d. Esto libera al admistrador del sistema de tener que manejar directamente los numerosos enlaces de arranque de sistema en /etc/rc.d.

Consulte la página del manual chkconfig para más información.

1.3.4 Nuevo script de Backup

Nuevo script de Backup

Como indica la página del manual, ``rhbackup es un programa útil para hacer simples copias de seguridad locales y remotas. Usa rsh y tar como mecanismos básicos para archivos y red.''

Para más información sobre rhbackup consulte la página del manual de rhbackup.

1.3.5 Mejoras en la utilidad de configuración de red

Mejoras en la utilidad de configuración de red

La utilidad de configuración de la red netcfg ha sido mejorada. Ahora tiene capacidad para crear interfaces de red clónicas. Considere el siguiente ejemplo:

Un portatil está conectado a una red local corporativa la mayoría de los días. Algunas veces el propietario del portatil viaja a una división de la empresa, y le gustaría usar el portatil en la red local de la división. Además, por la noche, al propietario del portatil le gustaría conectar el portatil a la red local de su casa.

En el pasado, acomodar está situación podría haber requerido un poco de esfuerzo . Con la clonación de interfaces, sólo es necesario crear dos clones del interface Ethernet original, y darle la información adecudada. Esto se realiza selecionando el interface a clonar y pulsando el botón clone. Despues dandole al dispositivo clonado un nombre ( como ``hogar''), verá una ventana similar a la de la imagen 4.

Imagen 4: Configuración del interface clónico

Como puede ver, puede especificar una direccion IP alternativa y una máscara de red (la red y las direcciones de emisión son calculadas automáticamente ), o usar bootp o dhcp para configurar el interface. Además, el dispositivo clónico puede ser configurado para iniciarse automáticamente en el arranque, y puede ser configurado para que cualquier usuario lo pueda iniciar o parar.

1.3.6 Nuevo grupo para acceder a disquetes

Nuevo grupo para acceder a disquetes

Linux Red Hat 5.0 también incluye un nuevo grupo para que los administradores del sistema puedan darle a determinados usuarios acceso a la unidad de disquetes. Esto se puede hacer explicitamente, o mediante el módulo pam_env.

1.3.7 Cambios Anti-spam en sendmail

Cambios Anti-spam en sendmai

La versión de Sendmail 8.8.7 está incluida con Linux Red Hat 5.0. También está incluida un conjunto de utilidades que disuade las distribuciones comerciales de correo electrónico (también conocido como ''spam''). Estas fueron creadas por Claus A\betamann. Aunque alguna información está incluida más abajo, consulte la página de Claus documentando sus cambios en:

http://www.informatik.uni-kiel.de/%7Eca/email/check.html

Nota : En esta versión de Red Hat Linux, sendmail no actua por defecto como repetidor. Por esto, si su sistema Red Hat Linux debe de actuar como repetidor, revise la siguiente información.

1.3.7.1 Información general

Información general

Este versión ha sido configurada para aprovechar los ultimos cambios de sendmail para prevenir spam añadiendo a sendmail un conjunto de utilidades.

El siguiente conjunto de utilidades ha sido añadido a la sección S98 (añadidos locales) de /etc/sendmail.cf:

Las acciones de este conjunto de utilidades son controladas por los siguientes ficheros en el directorio /etc/mail:

Hechemosle un vistazo a cada unos de estos ficheros.

1.3.7.2 ip_allow

<tt>ip_allow</tt>

Este es un archivo de texto que contiene las direcciones o máquinas de redes a las que se les permite usar este servidor como repetidor

El formato de este fichero es:


hhh.hhh.hhh.hhh

ccc.ccc.ccc

bbb.bbb

aaa

Estas lineas representan la dirección de una máquina, una red de clase C, una red de clase B y una red de clase A, respectivamente.

1.3.7.3 name_allow

<tt>name_allow</tt>

Este es un archivo de texto que contiene los nombres de las máquinas o de los dominios a los que se les permite usar este servidor como repetidor.

El formato de este fichero es::


hostname.domain.com

domain.com

Estas líneas representan el nombre de la máquina y el nombre del dominio.

NOTA: Los servidores no 'incluidos' ni en ip_allow ni en name_allow darán un mensaje de error parecido a "551: xxx, we do not relay" donde xxx es la dirección RCPT proporcionada.

1.3.7.4 relay_allow

<tt>relay_allow</tt>

Este es un archivo de texto que contiene los nombres, dominios, direcciones o redes a los cuales se repetirá desde esta máquina :

El formato de este fichero es:


hostname.domain.com

domain.com

hhh.hhh.hhh.hhh

ccc.ccc.ccc

bbb.bbb

aaa

El formato de este fichero es el mismo que el descrito antes para ip_allow y name_allow.

Nota: Como ip_allow, name_allow y relay_allow son ficheros de texto, si realiza cualquier cambio en dichos ficheros necesitará reinicializar sendmail. Esto se puede realizar ejecutando el siguiente comando:

/etc/rc.d/init.d/sendmail stop; /etc/rc.d/init.d/sendmail start.

1.3.7.5 deny

<tt>deny</tt>

Este es un archivo de texto que debe de ser convertido en un archivo de base de datos tipo hash con makemap(8), antes de su uso. Este fichero contiene un conjunto de direcciones de correo electrónico, nombres de servidores, nombres de dominio, direcciones de servidores o direcciones de red separados de un mensaje de error por un tabulador.

El formato de este fichero :


user@domain.com<tab>error message 0

hostname.domain.com<tab>error message 1

domain.com<tab>error message 2

hhh.hhh.hhh.hhh<tab>error message 1

ccc.ccc.ccc<tab>error message 3

bbb.bbb<tab>error message 4

aaa<tab>error message 5

Cada línea representa la identificación de un conocido spammer. Cuando una dirección de correo electrónico está especificada en este fichero, el mensaje de error generado será devuelto al MTA del spammer. Para otros formatos, el correspondiente mensaje de error será registrado en el fichero /var/log/maillog, y se enviará el mensaje "550 Access denied" al MTA del spammer.

El siguiente comando se puede usar para crear la versión de la base de datos tipo hash de este fichero:

makemap -v /etc/mail/deny < /etc/mail/deny

La salida de este comando es el fichero de base de datos /etc/mail/deny.db.


Siguiente Arriba Anterior Contenido Indice