[修改回复]
删除回复
插入表情:
宋体
楷体
幼圆
黑体
隶书
华文行楷
方正舒体
Arial
Arial Black
Arial Narrow
Century Gothic
Comic Sans MS
#0000FF
#8A2BE2
#DEB887
#5F9EA0
#7FFF00
#000000
#D2691E
#FF7F50
#FF0000
#DC143C
#99ccff
字体颜色
#FFF8DC
#00FFFF
#EE82EE
#F5DEB3
#FFFFFF
#F5F5F5
#FFFF00
#9ACD32
使用帮助
Linux 网管 123 --- 第10章. 升级 Linux 及其他应用软体 -9.Sendmail 组态 Sendmail E-mail Daemon 我使用 Sendmail 套件提供电子邮件服务。 Sendmail 是最可靠的邮件处理程式 ;事实上根 据估计 Internet 上传送的邮件超过 80% 至少有一方是 透过 Sendmail 处理。它做了所有的事情,我无法想像没了它 Internet伺服器如何运作 (另一个 e-mail 伺服器套件叫做 Qmail,看来一样受欢迎 -- 但我还没有理由去试它). 为了保持新特性及错误修正,为了最重要的安全因素,随时升级 Sendmail是个好主意。此外, 最新版的 Sendmail 包含了强大的 anti-spam 特点 可以避免您的伺服器被未经授权的使用者滥用。 这一节会讨论您如果想使用 Sendmail 作为接收信件伺服器应该做的事, 这应该是做为伺服器 的方案。 在这一节,假设您使用最新版的 Sendmail (在写这篇文章的时候是 8.9.3),安装好且可以运作。 就像是 Red Hat 所发行的套件一样, Sendmail 通常包含恰当的组态资讯可以在大多数的伺服器 设定下正常工作。但是,您可能发现必须编辑 ``/etc/sendmail.cf'' 档并且依需要自订一些设定。 但这已经超出本文所讨论的围了。 我发现一个有用的东西,然而,它需要对组态档做一些修改以阻挡入侵者。这些包括: O PrivacyOptions=authwarnings change to: O PrivacyOptions=authwarnings,noexpn,novrfy O SmtpGreetingMessage=$j Sendmail $v/$Z; $b change to: O SmtpGreetingMessage=$j Sendmail $v/$Z; $b NO UCE C=xx L=xx (第一个改变避免有心人 在 sendmail 使用``EXPN'' 及 ``VRFY'' 指令。我发现这些指令太常被不道 德的人滥用。第二个改变修改了当接收到连接时 Sendmail 显示的标题。您应该将 ``C=xx L=xx'' 这 项中的 ``xx'' 换成您的国家和地区代码。例如以我来说,我使用 ``C=CA L=ON'' 代表 Ontario, Canada. (後面的改变事实上不影响任何东西, 但在 news.admin.net-abuse.email 新闻群组中被人们作为公定 的预防措施) 接下来,如果您的邮件伺服器和实际运作的机器的主机名称不同,您可以在 ``/etc/sendmail.cw'' 档中 加入一个或更多化名。例如, 如果您有一个系统叫做“kirk.mydomain.name”用在 mydomain.name 作 为邮件交换, 但是希望进来的信件格式是 ``user@mydomain.name'' 送到您在“kirk”的用户,依下面 加入别名: mydomain.name 最後,如果您限制一个网域 (或子网) 接到您的 sendmail 服务,您可以编辑 ``/etc/mail/access'' 并且依限制的类型加入网域资讯。例如: some.domain REJECT hax0r.another.domain 550 Contact site administrator at (555) 555-1234. 上面的例会拒绝来自 ``some.domain'' 地点的 e-mail 连接,以及用描述的讯息拒绝名称为 ``hax0r.another.domain''的机器。 在对这个档案做变更後,您需要更新 ``access.db'' 档,然後依下述重新启动 sendmail : /usr/sbin/makemap hash /etc/mail/access.db < /etc/mail/access /etc/rc.d/init.d/sendmail restart 小技巧: 如果您关心 e-mail 的滥用,您可以从 “ Mail Abuse Prevention System(邮件滥用防止系 统)” (MAPS) 计划得到有关对付这些问题的有用资料; 查看网页位於 http://www.mail-abuse.org/ 如果您使用 Sendmail 8.9 或之後的版本,已经内建 RBL 支援,但未预设为 enable。要 enable 这个支援 的话, 在您的 sendmail.mc 档加入: FEATURE(rbl) 然後重新组态及启动 Sendmail daemon。 要得到进一步资料,包括组态的的用法说明及其他邮件转送代理等,查看 http://www.mail-abuse.org/rbl/usage.html. 有时候,您希望与在 RBL 目录中被终止的网域继续联。也许您很需要和位於黑名单网域中的某些使用者 联络。在这种情况, Sendmail 允许您越过这些网域收到他们的 e-mail。用礼貌的文字描述编辑 ``/etc/mail/access'' 档并加上合适的网域资讯 。例如: blacklisted.domain OK 不要忘了重建自己的 access.db 档 (上面叙述过)! 如果您决定使用 RBL,如果可能的话通知您的邮件使用者是个明智的决定,如此一来如果他们不同意您 的决定的话,可以做其他的服务安排。 要得到更多有关 Sendmail 的资料,查看位於 http://www.sendmail.org/faq/的FAQ Linux 网管 123 --- 第11章. 在企业里的电脑使用 Linux -1.使用 RAID 既然 Linux 已经因为其稳定及可靠赢得良好的声誉,它已经在企业及科学界应用於更多重要的地方。 这一节会讨论使用 Linux 用於企业的更切确问题,像是将您的伺服器在高负载下最佳化以得到更高的效能, 利用 RAID 技术保持您的资料安全,以及在讨论在伺服器中迁移的一般步骤。 -------------------------------------------------------------------------------- -------------------------------------------------------------------------------- 使用 RAID 的高效益 随着储存需求的增加,有时需要增加更大连线容量的设备。讽刺地,储存装置的增加数量是由或然率所支配, 设备故障的机率也是。因此,一个只有一部硬碟机的系统遭受硬体故障的机率只有四部硬碟机的 25% 。[ 不论如何, 理论上是这样 ] 幸运地,这种故障可以轻松地处理 ,更重要的是不停机,称为 “Redundant Array of Inexpensive Disks” (RAID) 的技术使用几种方法将资料分散到多部硬碟上面。这个冗赘 的特性允许当系统失去作用时能自动回覆资料。 这一节会描述使用Mylex AcceleRAID DAC960 控制器安装,组态及设定 RAID 硬碟阵列。 我不但对於控制器本身 的性能及稳定度感到印象深刻, 对於 Mylex 的技术支援也是 -- 他们是非常 Linux-友善的 ! (然而,还有很多 的 Linux 硬体 RAID 解决方案,而且 RAID 可以由 Linux 核心本身经由软体执行) RAID 应用的种类最有用的 应该是 RAID level 5. 让 RAID 控制器在 Linux下可用的第一步是利用支援该硬体的驱动程式建立一个订的核心。 Mylex DAC960 的 驱动程式可以在位於 http://www.dandelion.com/Linux/DAC960-2.0.tar.gz 的 Dandelion Digital Linux 网页下载 让您的让 RAID 阵列在 Linux下可用的最後一步是使用 ``fdisk''公用程式做一个有效的 partitions。这和您在 一个 IDE 或一般 SCSI 硬碟机所做的其实一样。查看 第4章,分割硬碟机 有关如何设定 partition 的资料 注意: DAC960 驱动程式支援最大每个逻辑设备 7 partition 。如果您想定义更多, 您需要设定多个逻辑设 备於 RAID 组态公用程式 ( 当开机时按下 - 进入设定公用程式). 一但您可以看见您的 RAID 阵列, 您应该起始您希望定义的任何 swap 区及档案系统。下面例是示起始位於第 二部硬碟第三个 partition的 swap区 , 以及位於第一部硬碟第一个 partition 的一个 ext2 格式档案系统: /sbin/mkswap -c /dev/rd/c0d1p3 /sbin/swapon /dev/rd/c0d1p3 /sbin/mkfs.ext2 -c /dev/rd/c0d0p1 注意: 当合适的 swap/档案 系统建立时,上面``mkswap'' 及``mkfs.ext2'' 指令的 ``-c'' 选项会 enable bad-block 检查。加上这个选项事实上增加过程 所花的时间, 但进行这个检查看来是个好主意。 当您定义任何新的 swap 区後,您应该在 ``/etc/fstab'' 档加上一条以确保 swap 区在往後启动後会被真正使用。 就像上面的其他例,应该加入下面这一行: /dev/rd/c0d1p3 swap swap defaults 0 0 最後,一但您的档案系统起始过了,您可以建立挂载点,然後将您想要的大档案系统搬到阵列中。在将阵列使用於生 产环境前先测试几天是个好主意。 有关 Mylex AcceleRAID 控制器的进一步消息,查看 Mylex 位於 http://www.mylex.com/ 网页,以及 Dandelion Digital DAC960 位於 http://www.dandelion.com/Linux/DAC960.html驱动程式网页。有关更多一般 RAID 资讯 (包括硬体及软体解决方案),查看 Linux 高效益网页,位於 http://linas.org/linux/raid.html. Linux 网管 123 --- 第11章. 在企业里的电脑使用 Linux -2.伺服器的迁移及延展性 为了支援多样的硬体选择,以及明速度及可信赖度, Linux 正面对因为资源需求增加而扩大规模的挑战。 这可以包括为了更多处理的需要而迁移到 SMP (对称多处理器) 配置, RAID levels 0 到 5 (不论是软体或 硬体驱动模式),等等。 有时,您会觉得您正在运作的 Linux 伺服器的硬体不再够用了,要进行重大的 Linux 版本升级,或者也许 迁移到不同发行版本的 Linux。当然要这样做有两种方法。保留原来的伺服器或是升级硬体 (要这麽做只要 关闭服务,备份资料, 进行所需的改变, 必要的话回复原来的资料),或者再彻底一些,将您的系统迁移到 新的硬体。 这一节将会集中在後者的情况,您将会实际上将您的各种服务从旧的伺服器移到新的上。当然有一些迁移的策 略, 然而这一节将会试图提供 一些您可以采用的粗略指引以确保您的转移结果成功,打扰使用者最少。 准备好所需的伺服器 ; 安装及组态 Linux 让您的新硬体可以被支援,以及任何所需的 daemon 及核心基础的 特性 (像是防火墙) 已经 enable。查看 第4章,以及 第10章,作一个订的核心 一节有关细节 建立您原来的服务 (像是 Apache 网页伺服器, Samba 或 Netatalk 档案及列印服务等) 且利用测试的数据使 用他们至少几天以确定所有的工作如同预期。查看 第7章,使用 Samba 进行 Windows 型态的档案及列印服务以 及 第7章,使用 Netatalk 进行 Macintosh 型态的档案及列印服务 有关细节。不要忘了确定您在 ``/etc/'' 及``/etc/rc.d/'' 目录下所做的任何变动都已经按要求在新伺服器上做好了。记得移动 ``/etc/passwd'', ``/etc/group''下的使用者帐号资讯特别重要,以及当您使用 shadow 密码时的 ``/etc/shadow''! 在您的旧伺服器上关闭服务,以便将档案系统的变动减到最少。显然您不会希望当您储存资料到新伺服器时有 使用者在旧伺服器更新网页或接收 e-mail ! 以 root 身分,您可以用下列指令关闭大部分服务: killall httpd atalkd smbd nmbd squid sendmail ftpd 上面的指令会关闭网页伺服,档案及列印服务, e-mail 伺服及 FTP 服务。(可能正在运作的比我上所列的更多 或更少。检查您的行程列表然後终止您认为合适的服务; 查看 第9章,管理行程 有关细节) 您可能需要编辑位於旧伺服器的 ``/etc/inetd.conf'' 档,使用 ``#'' 符号,释要更新档案系统的任何服 务 (像是 FTP, IMAP,及 POP3 服务) 。 然後以root身分键入 : killall -HUP inetd 上面的指令会重新载入 TCP 包裹程式 ( Internet 服务的安全包裹程式) 如此一来您 ``/etc/inet.conf'' 档 中所 disable 的服务在未来的连接中不会被载入)。 现在您应该可以将资料移到另一部机器上。相同地,您需要将新伺服器的一切功能准备好,包括 Red Hat 发行 版未附上而您希望安装的额外软体。因此您需要备份位於``/home'', ``/var/spool''的软体,以及选择的档案 系统,如果有话像是 ``/archive''。这里有一个利用``tar''公用程式做一个资料压缩备份的例: cd / tar zcvpf /tmp/backup_data.tar.gz --exclude=var/spool/squid \ home archive var/spool 上面的指令会将您的``/archive'', ``/home''及 ``/var/spool'' 档案系统(或者子目录,取决於您如何建立 您的档案系统)写到一个备份档内 ,是一个名为压缩过的 ``/tmp/backup_data.tar.gz'' tar 格式档。确定您 有足够的空间备份,或是存到其他地方 ! 小技巧: 您可以使用 ``du'' 公用程式帮忙决定所需的空间。例如,要决定 ``/archive/'' 及 ``/home/'' 目录所需的空间,键入: du -h -s /archive /home 要记住上面的指令会回报您资料的实际大小,但是如果您使用 tar 的``z'' 选项 (就像上面的例子) 压缩映 像档,您的使用需求会少一些 。将 ``du'' 所做的输出视为空间需求的最坏估计。 现在您可以将备份资料从 tar 档回存到新的伺服器。您可以直接由 NFS 回存 (查看 第7章,网路档案系统 (NFS) 服务 一节 有关如何组态 NFS 的细节), 或只利用 FTP 传回来然後在本地解开。这里是将上面示备 份回存的例 : cd / tar zxvpf /tmp/backup_data.tar.gz 下一步,必要的话,将 IP位置对调,这样子新伺服器可以在原来位址看到。 最後,您应该关闭系统然後重新起动伺服器以确定不会看到预期外的错误讯息。查看 第6章,关闭系统及重新启 动 一节 有关细节。 当您完成後,确定一切都是如同预期 ! 如果不是,您可以随时重新 enable 在旧伺服器上的任何服务然後重新 启动他们,如此一来使用者可以继续使用直到您解决在新伺服器上的问题 (要记住,如果您这麽做您将需要再进 行一次上面的步骤). Linux 网管 123 --- 第12章. 保持伺服器安全的策略 和其他贩卖者的作业系统相比,Linux 必定可以被认为是安全的 -- 或是更安全。公认的, 随着 Linux 变得越来越普及, 将会变成很有吸引力的目标而吸引怪客集中精神致力於突破它。 随着一次一次的尝试,某些漏洞会被发现,然而 Linux 开放的本质往往使得这些漏洞很快的就被 修补了,而且安全注意通告被广泛地传播, 包括暂时的处理方式或更新软体的指南。 我不会假装是有关安全内容的专家, 但至少我明白这些内容,我相信致力於使某人的系统可能 的安全是战斗的更大一部份。虽然认知及致力於保持安全更新无法保系统的安全措施不会被突破, 但被突破的可能性大为减少。 虽然有些关於安全的外部服务被骇客利用来破解系统 (例如,IMAP daemon 的事件),我相信还有更多, 有决心的骇客可以从内部突破系统。与和外界通讯的少数服务相比,从 shell 可以有成千的指令和公用 程式,他们之中可能有一些漏洞可以被利用来突破安全防护 (我必须承认最近我负责维护的伺服器已经 在外部服务中做一些妥协)。 因为这个原因,即使您认为使用者完全可以信赖不必疑虑让他们存取 shell,我仍建议避免给使用者 shell 帐号除非他们绝对需要。要这麽做是因为怕使用者中有人用了薄弱的密码。一个外来的骇客,利 用这个薄弱的密码找到突破系统的途径,然後利用他们的内部空档找到进一步的弱点。 幸运地,您可以做一些大幅提高 Linux 系统安全的事。管有关系统安全的进一步讨论内容已经超出本 文围,下面清单提供一些您可以加强安全的最重要事项: 升级系统工具,应用软体,及核心 : 目前为止最常见的系统被破解的原因是未保持伺服器处於最新状态。 进行规律的系统核心,工具及公用程式升级将会确保您的系统不会充满已知可以被利用的项目,查看 第4章, 下载及安装 Red Hat 更新程式 一节,以及 第10章,保持系统处於最新状态的策略 Shadow passwords: 您确定应该使用 Shadow password ; 切换到这个密码格式很简单,查看 第6章,Linux 密码及 Shadow 档案格式有关细节 精明的密码管理: 确定密码,特别是您提供存取 shell 的使用者,是很强固而且常更换。同时如果您使用多 伺服器,不要在他们之中使用相同的密码 (如果这样做,万一怪客使用一个发现的密码侵入一部伺服器 ,他 就可以进入所有的)。 使用安全的 shell (ssh): 切换到使用 ``ssh'' 取代 ``telnet''。 Telnet 因为两个原因不安全 : 第一 , session 未加密,表示所有东西,包括使用者名称及密码,以一般文字模式传送。 第二,一个开放的 telnet port 是骇客第一个连接的 port 之一。 Ssh 提供了加密及压缩的连接,并且提供实质上比 telnet 更安全的连结。您可以在 Linux下当作 ssh 伺服端 (允许进入的安全连结)以及客户端 (送出安全的连结)。您可以找到二进位 RPM 套件,位於 ftp://ftp.replay.com/pub/replay/redhat/i386/。您会需要下面的档案 (在您阅读的时候可能有较新的版本): ssh-1.2.27-5i.i386.rpm 基本套件 ssh-clients-1.2.27-5i.i386.rpm 送出连结的客户端 ssh-extras-1.2.27-5i.i386.rpm 一些便利的 perl script ssh-server-1.2.27-5i.i386.rpm 接收连结的伺服端 注意: 上面所列的 SSH RPM 档是国际版本。 如果您住在美国或加拿大,您可以显择下载 U.S. 套件 (可能有较强的加密演算法); 这些套件在版本编号後有 ``us'' 取代 ``i'' 字尾。根据美国的法律, 输出强大的加密产品到美国或加拿大以外的地方是不合法的。希望有一天美国政府及司法会移去这个 限制 (Red Hat 因为这原因在他们发行版中不包括 SSH ) 您的 Windows 用户会因为无法再连接到您的系统而拿枪对着你,他们也会因为有一些免费给 Windows 用的用户端软体而感到高兴: “TeraTerm Pro” 用户端软体 http://hp.vector.co.jp/authors/VA002416/teraterm.html “TTSSH” 用户端软体 http://www.zip.com.au/~roca/download.html “Cryptlib” 用户端软体 http://www.doc.ic.ac.uk/~ci2/ssh “Putty” 用户端软体 http://www.chiark.greenend.org.uk/~sgtatham/putty.html 注意: 如果确定要切换到 ssh,确定您在所有的伺服器上安装使用。五部伺服器中让一部不安全只是浪费 时间,特别当您在所有的伺服器使用相同的密码时。 限制存取外部主机: 下一步您应该编辑 ``/etc/hosts.allow'' 以及``/etc/hosts.deny'' 档限制存取外部 主机的服务。这里是如何限制 telnet 及 ftp 存取的例。 首先,``/etc/hosts.allow'' 档: # hosts.allow in.telnetd: 123.12.41., 126.27.18., .mydomain.name, .another.name in.ftpd: 123.12.41., 126.27.18., .mydomain.name, .another.name 上面会允许位於 IP class C 的 123.12.41.* 及 126.27.18.* 任何的主机,以及位於 mydomain.name 及 another.name 网域的主机进行 telnet 及 ftp 连结。 下一步, ``/etc/hosts.deny'' 档: # hosts.deny in.telnetd: ALL in.ftpd: ALL 关闭及解安装不需要的服务: 编辑您的 ``/etc/inetd.conf'' 档,而且 disable (亦即 .加上 ``#'' 符号 注释) 任何不需要的服务 (如果您依照上面的建议使用 ssh,您应该关闭 ``telnet'' 服务)。当您做好後。 以 root 身分键入 ``/etc/rc.d/init.d/inet restart'' 重新启动 inetd daemon 进行变更。 安装安全侦测系统: 考虑安装安全程式,像是 ``Tripwire'' (查看 http://www.tripwiresecurity.com/) 可以侦测入侵,以及 ``Abacus Sentry'' (查看 http://www.psionic.com/abacus/) 可以帮助避免他们。 要勤劳: 注意您的系统, 随时进行安全稽核 (可以只是简单检查可疑的密码档进入,查看您的行程表,检查 log 档中可疑的项目) 可以长久地致力於保持系统安全。此外,报告任何入侵的企图到适当的层级 -- 这 样做可能很麻烦,特别是当您的系统一个月中遇到好几次这种攻击, 但这种报告确保骇客会因为惩罚的威 胁而受到吓阻,以及确保其他系统(他们可能已经让步了) 保持安全。 假设您使用``RPM''公用程式安装及升级您的系统工具及应用软体,您可以利用下面的指令查核他们是否完 整: rpm --verify -a > /tmp/rpm-audit.txt 上面的指令会检查系统 RPM 资料库的相关档案资料,并且指示哪些档案已经被修改了,显示 '5'。这里是一 些审核资料的输出例 : S.5....T /bin/ls S.5....T /usr/bin/du ......G. /dev/tty5 .....U.. /dev/vcs5 .....U.. /dev/vcsa5 S.5....T c /etc/lynx.cfg S.5....T c /etc/sendmail.cf 在上面的输出例,您可以看到七个档案的列表,其中四个档案被修改过了。现在,明显地如果您已经完全 自订过您的系统,可能有一些档案,或很多档案被修改过了。从 /etc/lynx.cfg 及 /etc/sendmail.cf 档的 简单核对,也许从是目视或从备份,可能会显示出您在系统上所做过的正当组态变更。 然而,上面例告知,有两个变更过的档案是二进位的可执行档。有可能这两个二进位档 ``ls'' 指令以 及 ``du'' 指令, 事实上是骇客所安装具有恶毒意图的特落伊档 ( 将``diff'' 指令用在任何从备份或 RPM 回存的档案上可能会显示出档案大小或其他不同点 ; 作为特落伊程式的进一步据.) (更多有关 ``RPM''的资料,查看 第10章,使用 Red Hat 套件管理程式 (RPM) 一节.) 更多有关安全议题的资讯,一本很棒的书名叫“Securing RedHat 5.x”,文件位於 http://redhat-security.ens.utulsa.edu/。一个有关 Linux 保密及相关软体的很好来源, 位在 http://replay.com/redhat/. Linux 网管 123 --- 第13章. 其他的问题 1.系统损毁 Linux 以其效能及可靠性闻名於世。然而, 没有系统是完美的,且随着时间的增加您一定 会遇到意想不到的问题。幸运地,问题的出现是以月计 (和 NT 以日或以计相比),而这些 阻碍会越来越少。 -------------------------------------------------------------------------------- 因为电源中断或系统发生问题後的档案系统损毁 虽然 Linux 是稳定的作业系统,它有可能无预期地出状况 (也许是因为核心有缺陷,或电源中断), 您的档案系统会没做解挂载,因此当 Linux 重新启动时会自动进行错误检查。 在大部分时候,因为没有将档案从缓区存到硬碟中所导致的档案系统问题较小,删除仍然标记为使 用中的 inode 也是。在大部分情况,档案系统检查可以自动地侦测并修复这种异常,待完成後 Linux 会继续正常进行启动程序。 档案系统问题可能更严重 (这些问题倾向於因为硬体故障所导致,像是硬碟机或记忆体坏掉 ; 必须 谨记在心的是:档案系统损毁的发生很频繁),档案系统的自动检查可能无法修护这个问题。这很常见, 但并非总是如此,当 root 档案系统自己损毁,在这种情况 Red Hat 启动程序会显示一个错误讯息然後 将您丢到一个 shell 中,让您手动修复档案系统。 当重新得到的 shell 解挂载所有的档案系统, 并将 root 档案系统挂载成“唯读”後,您就可以利用 合适的公用程式进行所有的档案系统检查。很可能您会用 e2fsck 处理损毁的档案系统,并期望它能解 决所发现的任何问题。 当您已经 (希望是) 修复任何档案问题,只要离开 shell 让 Linux 重新启动系统。 自然地,为任何无法恢复的档案系统问题做好准备,您应该准备好下面的东西 : boot/root 救援磁片组, AND/OR LILO 紧急开机片 AND 您重要档案的最近备份 -- 以防万一! Linux 网管 123 --- 第13章. 其他的问题 2.哪里可以找到帮助 既然 Linux 是由 Internet 社群上的成员所发展, 也许最好获得帮助的地方是在下面的新闻群组贴个告: 杂项文章不涵盖在任何群组 comp.os.linux.misc Linux 下的网路相关议题 comp.os.linux.networking Linux 下的安全相关议题 comp.os.linux.security Linux 安装及系统管理 comp.os.linux.setup 每个人都提出他们的意见 :-p alt.linux.sux 非 Linux 特定的主题,在 comp.* 下有可能适合您需求的各种群组。这里是其中几个 : Cisco 路由器 /access-server 产品系列 comp.dcom.sys.cisco 网页伺服器的杂项问题 comp.infosystems.www.servers.misc 一般 unix (非 Linux特定) 问题 comp.os.unix SMB 协定 (WfW/95/NT-型态的档案及列印服务) comp.protocols.smb 还有一些网页上的有用来源。 利用 “Linux”做网页搜寻,或拜访下面的网页: Linux 资源 http://www.linuxresources.com/ Linux 文件计划 http://metalab.unc.edu/LDP/ RPM 储存馆 http://rufus.w3.org/linux/RPM/ Linux 软体列表 http://www.boutell.com/lsm Linux 应用软体及公用程式指南 http://www.xnet.com/~blatura/linapps.shtml LinuxHardware.net: 硬体驱动程式支援 http://www.linuxhardware.net/ Linux 用户支援小组 http://www.ch4549.org/lust Linux v2 资料总部 http://www.linuxhq.com/ Samba 网页 (WfW/95/NT-型态的档案及列印服务) http://samba.anu.edu.au/samba/ Apache 网页伺服器 http://www.apache.org/ Squid HTTP 快取代理 Daemon http://squid.nlanr.net/Squid/ 还有可以提供关於您问题有用解答的大量邮寄列表。这些用简单的网页搜寻就可以找到 (例如, 搜寻 ``linux raid mailing list'' 可能可以帮您找到有关在 Linux 下 RAID 议题的邮寄列表)。这里是我推荐的一些 ; 要订阅的话, 只要寄一封 e-mail 到下面的订阅位址,在本文中写着“subscribe” 就可以了: Red Hat 邮寄列表 Red Hat 列表的说明: http://www.redhat.com/ GNOME 邮寄列表 GNOME 列表的说明: http://www.gnome.org/mailing-lists/index.shtml KDE 邮寄列表 KDE 列表的说明: http://www.kde.org/contact.html Linux SCSI 邮寄列表 订阅位址: linux-scsi-request@vger.rutgers.edu Linux RAID 邮寄列表 订阅位址 : linux-raid-request@vger.rutgers.edu 最後,您可能会对下面两个网站感到兴趣,他们都是我个人最喜欢的“每日必读”。 SlashDot 涵盖了明确限定於 Linux 围的一般最新技术, FreshMeat 提供了最新的开放来源通告表。 SlashDot: 新消息 http://slashdot.org/ FreshMeat: 开放来源通告表 http://freshmeat.net/ Linux 网管 123 --- 第13章. 其他的问题 3.附带文件的指示 有关 Linux 及其应用软体的文件多得不可思议。大部分可以在网页或书店找到,但您可能发现您已经 拥有了很多有用的文件,在 Red Hat Linux安装过程中会载入成为一部份。 man 是当您想知道如何使用指令时必须看的。例如,当您想知道如何使用``tar'' 公用程式,您可以 键入 ``man tar'' 然後可以看见很多有关 tar 的描述,包括它的命令列选项。 您可以在 ``/usr/doc/'' 目录找到一般资讯。在这里可以在子目录下找到包含指令和公用程式的文件, 常见问题 (FAQ) 文件,以及关於很多主题的很好指示的 HOWTO 文件, 像设定网路,或安装对日文的支援。 您应该看看 ``/usr/info/'' 目录对於公用程式,函式馆,及应用软体像是 emacs 的指导。 最後,您应该看看 Red Hat 使用者的常见问题 (FAQ) 文件,位在 http://www.pobox.com/~aturner/RedHat-FAQ/ ,那里有很多关於 Red Hat 发行版 Linux 的有用资讯。
不能为空
不能含有 ` 字符,字数8000以内
(CTRL+ENTER提交)
关闭窗口