Home
RedHat Linux - Guida (personalizzazione e backup)
Contents
1. http www europe redhat com documentation rhl9 rhl cg it 9 generated index php3 1 di 17 18 01 2004 4 28 14 Indice modalita rescue Avvio modalita rescue modalita utente singolo Avvio della modalita utente singolo batch At e batch risorse aggiuntive Risorse aggiuntive Browser Hardware Hardware Cc CA Vd secure server caricamento dei moduli del kernel Moduli del kernel chage command abilitare scadenza password con Scadenza password chiavi DSA generazione Generazione di una coppia di chiavi DSA per la versione 2 chiavi RSA generazione Generazione di una coppia di chiavi RSA per la versione 2 chiavi RSA versione 1 generazione Generazione di una coppia di chiavi RSA per le versioni 1 3 e 1 5 chiusura della sessione disabilitareCtrlAltCanc Disabilitazione della chiusura della sessione tramite Ctrl Alt Canc chkconfig chkconfig cifrare con GnuPG Uso di Gnu Privacy Guard comando quotacheck controllare l accuratezza di quota con Mantenere dei quota accurati comando useradd creazione di un nuovo utente usando Configurazione dalla linea di comando configurazione accesso alla console Accesso alla console NFS NES Network File System configurazione del firewall Vd Red Hat Security Level Configuration Tool configurazione della stampante Configurazione della stampante aggiungere stampante Novell NetWare NCP Aggiungere una stampante Novell NetWare NCP Stampante Samba SMB Agg
2. 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 secureserver generatingkey php3 2 di 2 18 01 2004 4 16 30 Come richiedere un certificato a una CA DOWNLOAD STORE i w redhat dle SEARCH RED Go REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 20 Configurazione del server sicuro HTTP Apache Avanti 20 7 Come richiedere un certificato a una CA Una volta creata la chiave dovete formulare una richiesta di certificato da inviare a una CA Assicuratevi di essere nella directory usr share ssl certs e poi digitate il comando seguente make certreq Il sistema visualizza il seguente messaggio e vi chiede di digitare la password se non avete disattivato la funzione password umask 77 p usr bin openssl req new key etc httpd conf ssl key server key ouis ece inicirjocd comit ssl csic server est Using configuration from usr share ssl openssl cnf Enter PEM pass phrase Digitate la password che avete scelto durante la creazione della chiave Il sistema visualizza alcune istruzioni e vi chiede delle informazioni Le informazioni fornite vengono incorporate nella richiesta Il messa
3. About Se desiderate digitate una descrizione per la stampante per aiutarvi ad identificarla pi facilmente Descrizione breve Annulla lt Indietro Figura 27 3 Selezionare un nome della coda Dopo aver fatto clic su Avanti apparir Figura 27 4 Selezionare Collegato localmente dal menu Selezionare un tipo di coda e scegliere il dispositivo Il dispositivo generalmente dev 1p0 per una stampante parallela o dev usb 1p0 per una stampante USB Se non appare nella lista alcun dispositivo fate clic su Riesamina dispositivi per riesaminare il computer o fate clic su Personalizza dispositivo per specificario manualmente Fate clic su Avanti per continuare http www europe redhat com documentation rhl9 rhl cg it 9 ch printing php3 3 di 4 18 01 2004 4 23 06 Configurazione della stampante Tipo di coda Selezionare il tipo di coda Collegatalocalmente Riesamina dispositivi Dispositivo personalizzato Figura 27 4 Aggiunta di una stampante locale La fase successiva quella di selezionare il tipo di stampante Per continuare andate su la_ Sezione 27 7 Indietro Partenza Avanti Risorse aggiuntive Risali Aggiunta di una stampante CUPS Rete IPP 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 ch printing php3 4 di 4 18 01 2004 4 23 06 Aggiunta di una s
4. Dopo aver fatto il dischetto provatelo e assicuratevi che sia in grado di avviare il sistema Per ricompilare il kernel deve essere installato il pacchetto kernel source Emettere il comando cpm a kernel source per determinare se stato installato Se non presente installatelo dai CD ROM di Red Hat Linux dal sito FTP di Red Hat ftp ftp redhat com un elenco dei mirror disponibile su http www redhat com mirrors html o Red Hat Network For more information on installing RPM packages refer to Parte V Indietro Partenza Avanti http www europe redhat com documentation rhl9 rhl cg it 9 ch custom kernel php3 1 di 2 18 01 2004 4 26 49 Creazione di un kernel personalizzato Appendici Risali Configurazione del Kernel 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 ch custom kernel php3 2 di 2 18 01 2004 4 26 49 Configurazione del Kernel DOWNLOAD STORE der redhat siphons SEARCH RED Go REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom O Red Hat Documentation l Red Hat Linux 9 Red Hat Linux Customization Guide l Indietro Appendice A Creazione di un kernel personalizzato Avanti A 2 Configurazione del Kernel Le istruzioni contenute in questa sezione si riferiscono alla c
5. Read only Read Write 2 Cancel 4 OK Figura 17 5 Aggiungere una condivisione Per aggiungere una condivisione fare clicc sul pulsante Aggiungi La scheda Basica configura le seguenti opzioni e Directory La directory per la condivisione tramite Samba La directory deve esistere e Descrizioni Una breve descrizione della condivisione e Permessi di base Se gli utenti devono solo essere in grado leggere i file nelle directory condivise o se essi devono essere in grado di leggere e scrivere sulla directory condivisa Sulla tabella Accesso selezionare se permettere solo utenti specifici all accesso della condivisione oppure se permettere a tutti gli utenti Samba di accedere alla stessa Se si seleziona la prima opzione selezionare gli utenti dalla lista di utenti Samba disponibili La condivisione viene aggiunta immediatamente dopo aver fatto clic su OK 17 2 2 Configurazione della linea di comando Samba usa etc samba smb conf come proprio file di configurazione Se cambiate questo file i cambiamenti non saranno confermati fino a quando non riavviate il demone Samba con il comando service smb restart Per specificare il gruppo di lavoro di Windows con una breve descrizione del server di Samba modificate le seguenti linee nel vostro file smb conf workgroup WORKGROUPNAME server string BRIEF COMMENT ABOUT SERVER Sostituite il NVOMEGRUPPODI LAVORO con il nome del gruppo di lavoro di Windo
6. Suggerimento http www europe redhat com documentation rhl9 rhl cg it 9 s parted create part php3 1 di 3 18 01 2004 4 04 58 Creazione di una partizione Se al contrario utilizzate il comando mkpart fs il file system verr creato dopo la partizione Tuttavia parted non supporta la creazione di un file system ext3 Per questo motivo se desiderate creare un file system ext3 utilizzate il comando mkpart e create il file system con il comando mkfs come verr descritto in seguito Il comando mkpart fs funziona per il tipo di file system linux swap Le modifiche hanno effetto subito dopo avere premuto Invio quindi consigliabile controllare il comando prima di eseguirlo Dopo avere creato la partizione utilizzate il comando print per confermare che si trova nella tabella delle partizioni con il tipo di partizione il tipo di file system e la dimensione corretti Ricordate inoltre il numero minore della partizione per essere in grado di assegnarle un etichetta Dovrebbe anche essere possibile visualizzare l output di Gat proc partiliiens per assicurarvi che il kernel riconosca la nuova partizione 5 2 2 Formattazione della nuova partizione La partizione non dispone ancora del file system Create il file system mediante il comando riportato di seguito jabin mers t ext3 cew helo3 AN Avvertenza La formattazione della partizione canceller in modo permanente tutti i dati attualmente presenti in tale partizione 5
7. lt Indietro amp Annulla Figura 13 4 DHCP 13 2 4 Configurazione dei servizi GNOME Lokkit vi consente inoltre di attivare o disattivare servizi comuni Se rispondete Si ai servizi di configurazione vi viene richiesto di abilitare o disabilitare i servizi seguenti Server Web selezionate questa opzione se desiderate connettervi a un server Web come Apache in esecuzione sul vostro sistema Non occorre selezionare questa opzione se desiderate visualizzare delle pagine Web sul vostro sistema o su altri server in rete Posta in arrivo selezionate questa opzione per far accettare al vostro sistema la posta in arrivo Se invece ricevete la posta tramite IMAP POP3 o fetchmail non necessario abilitarla Secure Shell Secure Shell o SSH una raccolta di strumenti per collegarsi ed eseguire comandi su una macchina remota tramite una connessione criptata Attivate questa opzione per accedere alla macchina in modo remoto tramite ssh Telnet Telnet vi consente di collegarvi al vostro computer in modo remoto tuttavia questo metodo non sicuro poich invia le informazioni comprese le password in chiaro nella rete Si consiglia di utilizzare SSH per connessioni remote alla propria macchina Se vi occorre un accesso telnet al vostro sistema selezionate questa opzione Per disabilitare altri servizi che non vi occorrono potete utilizzare Serviceconf vedere la Sezione 14 3 o ntsysv vedere la Sezione 14 4 o ch
8. Elimina Elimina Elenco dei master a Nome file slave example com zone Figura 21 4 Aggiunta di una zona slave Dopo aver configurato la zona slave fate clic su OK per tornare alla finestra principale riportata nella Figura 21 1 Fare clic su Salva per scrivere i file etc named conf di configurazione e per far ricaricare i file dal demone La configurazione crea una entry in etc named conf simile a quanto segue http www europe redhat com documentation rhl9 rhl cg it 9 s bindconf slave zone php3 1 di 2 18 01 2004 4 17 00 Aggiunta di una zona slave zone Slave example com type slave file slave example com zone masters Lenon A bi bi Il file di configurazione var named slave example com zone viene creato dal servizio named quando scarica i dati della zona dal i server del master Indietro Partenza Avanti Aggiunta di una zona master Risali Configurazione di inversa autenticazione 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 bindconf slave zone php3 2 di 2 18 01 2004 4 17 00 Configurazione di autenticazione DOWNLOAD STORE i we redhat EUROPE SEARCH RED si E REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat
9. Informazioni sull account Informazioni sulla password Gruppi Nome utente lich Nome completo Leon Ho Password vririniet Confermare password Directory home home siich Shell di login bin bash Annulla La finestra Proprieta utente divisa in pagine schedate multiple Figura 25 3 Propriet dell utente e Dati utente fornisce informazioni di base configurate al momento dell aggiunta dell utente Utilizzate questa scheda per modificare il nome completo la password la directory home o la shell di accesso dell utente e Informazioni sull account selezionate l opzione Abilitare scadenza account se desiderate che l account abbia una determinata data di scadenza Inserite la data nei relativi campi Se selezionate Account utente bloccato l account viene bloccato e l utente non pi in grado di accedere al sistema e Informazioni sulla password Questa tabella visualizza la data dell ultima modifica della password effettuata dall utente Per imporre la modifica della password dopo un determinato numero di giorni selezionare Abilitare scadenza password Potete inoltre modifcare i giorni prima del permesso di modifica i giorni prima di avviso di modifica e i giorni prima della disattivazione dell account e Gruppi selezionate i gruppi a cui desiderate aggiungere l utente e il suo gruppo primario http www europe redhat com documentation rhl9 rhl cg it 9 s redhat config users us
10. Rendere disponibile un file kickstart DOWNLOAD STORE i w redhat turore REDHAT COM RED HAT NETWORK i Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 7 Installazioni kickstart Avanti 7 8 Rendere disponibile un file kickstart Un file kickstart va collocato in una delle posizioni seguenti e Su un dischetto di avvio e Ona boot CD ROM e Suuna rete Normalmente il file di configurazione kickstart viene copiato sul dischetto di avvio o reso disponibile via rete Il secondo metodo quello pi utilizzato poich la maggior parte delle installazioni kickstart viene usata su computer in rete Osserviamo nel dettaglio le posizioni in cui si pu collocare il file 7 8 1 Creazione di un dischetto d avvio kickstart Per effettuare l installazione kickstart tramite dischetto necessario creare un file ks cfg e collocarlo nella directory superiore del dischetto d avvio Fate riferimento alla sezione Come creare un dischetto di avvio per installazione nel Red Hat Linux Installation Guide per istruzioni sulla creazione del dischetto di avvio Poich i dischetti di avvio Red Hat Linux sono in formato MS DOS per copiare il file kickstart in Linux basta digitare il comando mcopy mecooy KS cirg as Altrimenti per copiare il file potete utilizzare Windows Potete inoltre mont
11. e Pagina man di df digitate man df per maggiori informazioni sul comando df e sulle relative opzioni e Pagina man di du digitate man du per maggiori informazioni sul comando du e sulle relative opzioni e lspci pagina manual Digitare man lspci per saperne di pi sul comando lspci e sulle sue numerose opzioni e proc i contenuti della directory proc possono anche essere utilizzati per raccogliere informazioni di sistema pi dettagliate Per maggiori informazioni su questa directory consultate la Red Hat Linux Reference Guide 26 5 2 Related Books e Red Hat Linux System Administration Primer Red Hat Inc Include un capitolo sul controllo delle risorse Indietro Partenza Avanti Hardware Risali Configurazione della stampante 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s sysinfo additional resources php3 18 01 2004 4 22 57 Configurazione della stampante DOWNLOAD STORE i w redhat europe REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Capitolo 27 Configurazione della stampante Lo Strumento di configurazione della stampante permette agli utenti di configurare una
12. http www europe redhat com documentation rhl9 rhl cg it 9 5 di 5 18 01 2004 4 03 08 Avanti Introduzione Introduzione DOWNLOAD STORE bined Is d h al rieti SE arch neo vel REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom b Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Introduzione Benvenuti nella Red Hat Linux Customization Guide La Red Hat Linux Customization Guide contiene le informazioni necessarie per personalizzare il sistema Red Hat Linux in base alle vostre esigenze Se cercate una guida dettagliata per la configurazione e la personalizzazione del vostro sistema questo il manuale che fa per voi In questa guida sono illustrati molti argomenti di livello intermedio quali e Configurazione di una scheda di interfaccia di rete NIC e Esecuzione di un installazione kickstart e Configurazione di condivisioni di Samba e Gestione del software con RPM e Ottenere informazioni dal sistema e Aggiornamento del kernel Questo manuale suddiviso nelle seguenti categorie principali e Installazione e Rete e Configurazione del sistema e Gestione dei pacchetti La lettura di questa guida presuppone una conoscenza di base del sistema Red Hat Linux Se desiderate approfondire gli argomenti di base come la configurazione del desktop o l esecuzione di CD audio consultate la Red Ha
13. mS redhat europe ccancn neo co REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation l Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 12 Configurazione di rete Avanti 12 9 Gestione impostazioni DNS La scheda DNS consente di configurare l hostname di sistema il dominio i name server e il dominio di ricerca name server sono utilizzati per consultare altri host sulla rete Se i nomi del server DNS vengono ripresi da DHCP o PPPOE oppure da ISP non aggiungere server DNS primari secondari e terziari Se l hostname viene ripreso in modo dinamico da DHCP o PPPOE oppure ISP non cambiatelo File Profilo Aiuto Nuovo Modifica Copia Elimina Potete paras il nome di host del vostro sistema il dominio i server di nome e il dominio di ricerca server di nome sono utilizzati per osservare altri hosts sulla rete Hostname localhost localdomain DNS primario 172 16 5 3 DNS secondario DNS terziario Percorso di ricerca DNS brisbane redhat com Attiva Profilo Comune mnodificato _ Figura 12 15 Configurazione DNS Cy Nota Bene La sezione dei server del nome non configura il sistema per essere un server del nome Invece configura i suddetti server all uso nel risolvere l indirizzo IP in hostname e viceversa http www europe redhat com documen
14. Gestione dello spazio su disco DOWNLOAD STORE J w redhat EUROPE n col REDHAT COM FED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Capitolo 5 Gestione dello spazio su disco Dopo avere installato il sistema Red Hat Linux si potrebbe visualizzare la tabella delle partizioni esistenti modificare la dimensione rimuovere o aggiungere le partizioni dallo spazio libero o da dischi fissi aggiuntivi L utilit parted consente di eseguire queste operazioni Questo capitolo spiega come utilizzare parted per eseguire operazioni relative al file system In alternativa potete utilizzare fdisk per eseguire la maggior parte delle attivit descritte a eccezione del ridimensionamento delle partizioni Per ulteriori informazioni su fdi sk fate riferimento alla pagina man o a quella delle informazioni relativa a fdisk Se desiderate visualizzare la quantit di spazio su disco del sistema o verificarne l impiego consultate la Sezione 26 3 Per utilizzare l utility parted necessario che sia installato il pacchetto parted Per avviare il comando parted connettetevi come root e al prompt della shell digitate il comando parted dev hdb in cui dev hdb rappresenta il nome del dispositivo per l unit che desiderate configurare Verr visualizzato il prompt parted Digi
15. Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Capitolo 4 Logical Volume Manager LVM A partire da Red Hat Linux 8 0 LVM Logical Volume Manager disponibile per l allocazione del disco fisso LVM un metodo di allocazione dello spazio del disco fisso in volumi logici che possono essere facilmente ridimensionati al contrario delle partizioni Con LVM il disco fisso o una serie di dischi fissi viene allocata a uno o pi volumi fisici Un volume fisico non pu essere disteso su pi di una unit volumi fisici sono combinati in gruppi di volumi logici a eccezione della partizione boot che non pu trovarsi in un gruppo di volumi logici perch il boot loader non in grado di leggerla Se desiderate che la partizione root si trovi su un volume logico sar necessario creare una partizione boot separata che non fa parte di un gruppo di volumi Dato che un volume fisico non pu essere disteso su pi di una unit se desiderate che il gruppo di volumi logici sia disteso su pi di una unit necessario creare uno o pi volumi fisici per unita Logical Volume Group 9 1 GBx 3 75 MB Figura 4 1 Gruppo di volumi logici Il gruppo di volumi logici suddiviso in volumi logici a cui sono assegnati mount point come home e e tipi di file system come ext3 Quando le partizioni raggiungono la capacit completa potete aggiungere spazio libero del gruppo di volum
16. STORE i w redhat EUROPE cance ceo vey All ES REDHAT COM FED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Capitolo 19 Configurazione di Server HTTP Apache In Red Hat Linux 7 3 il Server HTTP Apache stato aggiornato alla versione 2 0 la quale usa opzioni di configurazioni diverse Iniziando anche con Red Hat Linux 7 3 il pacchetto stato rinominato httpd Se desiderate avere istruzioni su come migrare manualmente un file di configurazione gi esistente consultate la guida relativa alla migrazione in usr share doc httpd lt ver gt migration html oppure la Red Hat Linux Reference Guide per maggiori informazioni Se avete configurato il Server HTTP Apache con il Strumento di configurazione di HTTP nelle precedenti versioni di Red Hat Linux e avete poi eseguito un aggiornamento potete utilizzare la medesima applicazione per migrare il file di configurazione nel nuovo formato per la versione 2 0 Lanciate il Strumento di configurazione di HTTP modificate la configurazione in base alle vostre esigenze e poi salvate le modifiche attuate Il file di configurazione cos salvato sar quindi compatibile con la versione 2 0 Il Strumento di configurazione di HTTP vi consente di configurare il file di configurazione etc httpd conf httpd conf per il Server HTTP Ap
17. STORE i w redhat europe REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 8 Configurazione Kickstart Avanti 8 5 Configurazione della rete File Help Metodo di installazione Aggiungere Dispositivo di Rete Opzioni del boot loader Informazioni sulle partizioni Configurazione di rete Cancellare il Dispositivo della Rete Autenticazione Modificare Dispositivo della Rete Configurazione del firewall Configurazione di X Selezione dei pacchetti Script di pre installazione Script post installazione Figura 8 8 Configurazione della rete Se il sistema che deve essere installato tramite kickstart non ha una scheda Ethernet non configurarne uno sulla pagina Configurazione di rete Il networking richiesto solo se scegliete un metodo di installazione di tipo networking Networking pu sempre essere configurato dopo l installazione con il Strumento di http www europe redhat com documentation rh19 rhl cg it 9 s1 redhat config kickstart network php3 1 di 2 18 01 2004 4 06 38 Configurazione della rete amministrazione di rete redhat config network Consultare Capitolo 12 per maggiori informazioni Per ogni scheda Ethernet sul sistema fate clic su Aggiungi un dispositivo di rete e selezionare il dispositivo e il tipo di re
18. Se necessario potete aggiungere delle righe personali a questa sezione Assicuratevi che le righe aggiunte si riferiscano al dispositivo corretto Per esempio potete aggiungere la seguente riga lt scanner gt dev scanner dev usb scanner Accertatevi innanzitutto che dev scanner sia davvero il vostro scanner e non per esempio il disco fisso Ora necessario determinare come vengono utilizzati questi file Osservate l ultima sezione del file etc security console perms e cercate delle righe simili alle seguenti lt console gt 0660 lt floppy gt 0660 root floppy lt console gt 0600 lt sound gt 0640 root lt console gt 0600 lt cdrom gt 0600 root disk e aggiungete questa riga lt console gt 0600 lt scanner gt 0600 root Pertanto quando vi connettete alla console vi viene attribuita la propriet della periferica dev scanner e i permessi sono 0600 solo voi avete privilegi di lettura e scrittura Quando vi disconnettete la periferica viene attribuita a root che comunque detiene i permessi 0600 ora privilegi di lettura e scrittura solo a root Indietro Partenza Avanti Come definire l accesso alla Risali Abilitazione dell accesso alla console console per altre applicazioni http www europe redhat com documentation rhl9 rhl cg it 9 s access console files php3 1 di 2 18 01 2004 4 21 31 Come rendere i file accessibili dalla console 2004 Red Hat Inc All rights reserved About Red Hat Le
19. Stabilire una connessione Token Ring Seleziona adattatore Token Ring Adattatore IBM Olympic based PCI token ring Dispositivo trO v Risorsa IRQ Sconosciuto Annulla lt Indietro Figura 12 10 Impostazioni token ring 6 Nella pagina Configure Network Settings specificate il DHCP l indirizzo IP statico ed eventualmente l hostname Se il dispositivo riceve un indirizzo IP dinamico ogni volta che viene attivata la connessione di rete non specificate l hostname Fate clic su Forward per continuare 7 Fate clic su Applica nella pagina Create Ethernet Device Il dispositivo token ring configurato comparir nell elenco dispositivi come mostra la Figura 12 11 http www europe redhat com documentation rhl9 rhl cg it 9 s network config tokenring php3 2 di 3 18 01 2004 4 10 31 Stabilire una connessione Token Ring File Profilo Aiuto B 2 DEA v x Nuovo Modifica Copia Elimina Attiva Disattiva pspost Harare ONS Hos quel Qui possibile configurare i dispositivi di rete associati 4 g ai componenti hardware Si pu associare pi pal dispositivi logici a un unico componente hardware Putin laedron Tre N Disattiva EI Token Ring Attiva Profilo Comune mnodificato Figura 12 11 Dispositivo token ring Assicurarsi di selezionare File gt Salva per cambiare i cambiamenti Una volta aggiunto il dispositivo possibile modificarne le impostazio
20. attiva FTP in modalit passiva utilizzato per default nella maggior parte dei client dovrebbe comunque funzionare o Trasferimenti di file IRC DCC o RealAudio o Client del sistema X Window remoto La scelta pi sicura la connessione del sistema a Internet quando non si stabilisce di installare un server Se sono necessari servizi aggiuntivi potete scegliere Personalizza per consentire servizi specifici attraverso il firewall S Nota Bene Se selezionate un firewall medio o alto da configurare durante l installazione i metodi di autenticazione di rete NIS e LDAP non funzioneranno Medio http www europe redhat com documentation rh19 rhl cg it 9 ch basic firewall php3 2 di 4 18 01 2004 4 11 17 Configurazione di base del firewall Se scegliete Medio il vostro firewall non consentir ai computer remoti di avere l accesso a determinate risorse del vostro sistema Per default non consentito l accesso alle seguenti risorse o Porte inferiori alla 1023 le porte standard riservate utilizzate dalla maggior parte di servizi di sistema come FTP SSH telnet HTTP e NIS o La porta del server NFS 2049 NFS disabilitato per i server remoti e i client locali o La visualizzazione del sistema X Window locale per i client X remoti o La porta del server dei font X per default xfs non ascolta la rete ed disabilitato nel server dei font Se desiderate consentire l accesso a risorse come RealAudio pu
21. mouse obbligatorio Configura il mouse per il sistema sia in modalit testo sia in modalit grafica Le opzioni sono device Specifica il dispositivo su cui si trova il mouse per es device ttyS0 emulthree Se questa opzione viene impostata il sistema grafico X Window usa simultaneamente il tasto sinistro e quello destro del mouse per emulare il tasto centrale se ne consiglia l uso nel caso di mouse a due tasti Dopo l opzione va indicato il tipo di mouse scegliendone uno tra i seguenti alpsps 2 ascii asciips 2 atibm generic generic3 genericps 2 generic3ps 2 genericwheelps 2 genericusb generic3usb genericwheelusb geniusnm geniusnmps 2 geniusprops 2 geniusscrollps 2 geniusscrollps 2 thinking thinkingps 2 logitech logitechcc logibm logimman logimmanps 2 logimman logimmantps 2 logimmusb microsoft msnew msintelli msintellips 2 msintelliusb msbm mousesystems mmseries mmhittab sun none Questa lista pu essere trovata nel file usr lib python2 2 site packages rhpl mouse py che parte del pacchetto rhpl Se il comando del mouse viene indicato senza argomenti o viene omesso il programma d installazione cerca di rilevare automaticamente il tipo di mouse collegato al computer Questa procedura funziona per la maggior parte dei mouse moderni network opzionale http www europe redhat com documentation rh19 rhl cg it 9 s1 kickstart2 options php3 8 di
22. paremotewns For suona range 192 168 1 1 192 168 1 315 suonet 192 1689 1 32 netmask 255 255 255 0 pananecon ior SUIAZDE renge 192 168 1633 192 168 1 657 Esempio 18 2 Dichiarazione di rete condivisa Come mostra l Esempio 18 3 la dichiarazione group pu essere utilizzata per applicare i parametri globali a un gruppo di dichiarazioni E possibile raggruppare reti condivise sottoreti host o altri gruppi group option routers 192 168 1 254 option subnet mask 255 52595205 o 0p option domain name example com option domain name servers 192 168 1 13 option time offset 13000 p Eastern Standard Time host apex option host name apex example com hardware ethernet 00 A40 78 8E 9E AA fFix clacicheess 192 168 1 4p host raleigh option host name raleigh example com hardware ethernet 00 A1 DD 74 C3 F2 fixecd acccess 192 163 1 6 http www europe redhat com documentation rhl9 rhl cg it 9 s1 dhcp configuring server php3 2 di 5 18 01 2004 4 15 17 Configurazione di un server DHCP Esempio 18 3 Dichiarazione di gruppo Per configurare un server DHCP che affitta indirizzi IP dinamici al sistema inserito in una sottorete modificate l Esempio 18 4 inserendo i vostri valori Questo dichiara un tempo di affitto di default il tempo massimo e i valori della configurazione di rete per i client L esempio riportato qui di seguito assegna gli indirizzi IP ai sistem
23. qualsiasi numero intero da 0 a 59 e hour qualsiasi numero intero da 0 a 23 e day qualsiasi numero intero da 1 a 31 deve essere un giorno valido per il mese specificato e month qualsiasi numero intero da 1 a 12 o abbreviazione del nome del mese come gen feb e cos via e dayofweek qualsiasi numero intero da 0 a 7 in cui 0 o 7 rappresenta la domenica oppure l abbreviazione del giorno come dom lun e cos via e command il comando da eseguire pu essere un comando come 1s proc gt gt tmp proc oppure un comando scritto da voi per eseguire uno script Per qualsiasi valore tra quelli sopra descritti pu essere utilizzato un asterisco che rappresenta tutti i valori validi Per esempio un asterisco per il valore del mese indica di eseguire il comando ogni mese in base alle restrizioni degli altri valori Un trattino tra numeri interi specifica un intervallo di numeri interi Per esempio 1 4 indica un intervallo che comprende i numeri interi 1 2 3 e 4 Una serie di valori separati da virgole determina un elenco Per esempio 3 4 6 8 indica questi quattro numeri interi La barra pu essere usata per specificare valori che devono essere ignorati Per omettere un numero entro un intervallo necessario aggiungerlo alla fine dell intervallo in questo modo lt numero gt Per esempio 0 59 2 pu essere usato per definire ogni minuto nel campo dei minuti valori da omettere p
24. 1 Bloccare la password dell utente se l utente non esiste usate il comando useradd per creare un account utente ma non assegnate una password cosich rimane bloccato Se la password gi abilitata bloccatela usando il comando usermod L username 2 Forza immediatamente la scadenza della password Digitate il seguente comando chage d 0 username Questo comando sovrappone il valore della data dell ultima modifica della password con l epoca Gennaio 1 1970 Questo valore forza immediatamente la scadenza della password a dispetto di qualsiasi polizza di scadenza che sia impostata 3 Sblocchi l account Ci sono due metodi comuni a questo punto L amministratore pu assegnare una password iniziale oppure una password di valore null A Attenzione Non usate il comando passwd per impostare la password poich disattiva immediatamente la scadenza della password appena configurata Per assegnare una password iniziale usate la procedura seguente o Avvia dalla linea di comando l interprete python usando il comando python Visualizza quanto segue Python 2 2 2 rl Dee 10 2002 09357309 LECE 3 21 20021207 REC Bait Dimis 8 0 S 2 i1 2 om Lime Type help copyright credits or license for more information gt gt gt o Al prompt digitate il seguente sostituendo password con la password cifrata e salt con una combinazione esatta di 2 caratteri alfabetici maiuscoli o minuscoli numeri il caratter
25. About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 part network related config php3 18 01 2004 4 08 25 Configurazione di rete DOWNLOAD STORE w red N at EUROPE SE arch neo vel REDHAT COM FRED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom b Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Capitolo 12 Configurazione di rete Computer diversi comunicano tra di loro attraverso una connessione di rete che consente al sistema operativo di riconoscere una scheda di interfaccia Ethernet modem ISDN o token ring e di configurarla per connettersi alla rete Il Strumento di amministrazione di rete permette di configurare i tipi di interfacce di rete riportati di seguito e Ethernet e ISDN e modem e xDSL e token ring e CIPE e dispositivi wireless Per utilizzare il Strumento di amministrazione di rete dovete avere i privilegi root Per avviare l applicazione selezionate Pulsante del menu principale sul pannello gt Impostazioni di sistema gt Rete oppure digitate il comando redhat config network al prompt della shell per esempio in un terminale XTerm o in un terminale GNOME Se digitate il comando viene mostrata la versione grafica se X stato eseguito altrimenti verr visualizzata la versione di tes
26. Alcuni file di log possono essere letti da tutti gli utenti registrati sul sistema ma la maggior parte di essi sono riservati ai soli utenti con privilegi di root Per visualizzare i file di log tramite un applicazione interattiva e in tempo reale utilizzate il Log Viewer Per lanciare questa applicazione selezionate il Pulsante menu principale sul pannello gt Strumenti del sistema gt Registrazione del sistema oppure digitate il comando redhat logviewer a un prompt della shell http www europe redhat com documentation rhl9 rhl cg it 9 s1 logfiles viewing php3 1 di 4 18 01 2004 4 25 06 Visualizzazione dei file di log File Edit Help Boot Log System Log Cron Log Kernel Startup Log E gt This is the system log file FTP Log Apache Access Log Aug 16 15 12 19 falcon automount 746 attempting to mount entry mnt redhat Aug 16 15 12 20 falcon automount 706 attempting to mount entry home cpruitt Aug 16 15 13 31 falcon automount 3321 expired home cpruitt Aug 16 15 18 41 falcon automount 3375 expired mnt redhat MySQL Server Log Aug 16 15 35 47 falcon automount 746 attempting to mount entry mnt redhat News Log Aug 16 15 41 12 falcon automount 3500 expired mnt redhat RPM Packages Aug 16 15 51 07 falcon automount 746 attempting to mount entry mnt redhat Aug 16 15 52 50 falcon sudo pam_unix 4650 authentication failure logname uid 0 euid 0 tty pts 2 ruser Apache Error Log Mail Log Security Log sy
27. Creare un riporto sull uso del disco comporta l esecuzione della utility repquota Per esempio il comando repquota home fornisce il seguente output Report for user quotas on device dev hda3 Block grace time 7days Inode grace time 7days Block llimiics Pale limits User used soft hard grace used soft hard grace ICONE 36 0 0 4 0 0 LIO 540 0 0 125 0 0 testuser 440400 500000 550000 37418 0 0 Per visualizzare l uso del disco per tutti i file system abilitati quota usare il comando rEOCuUOta Anche se il riporto facile da leggere bisognerebbe spiegare alcuni punti Il visualizzato dopo ogni utente un mezzo semplice per determinare se il blocco o l inode stato superato Se il limite soft stato superato apparir un al posto del corrispondente il primo rappresenta il limite del blocco e il secondo rappresenta il limite dell inode Le colonne grace sono normalmente vuote Se il limite soft stato superato la colonna contiene l ammontare del tempo di grazia o grace restante Se tale periodo terminato apparir none al suo posto 6 2 2 Mantenere dei quota accurati Se un file system non viene montato in modo pulito per esempio a causa di un crash del sistema necessario eseguire quotacheck Tuttavia quotacheck pu essere eseguito in modo regolare anche se il sistema non ha avuto problemi L esecuzione periodica di questi comandi mantiene i quota molto pi accurati le opzion
28. Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 ch httpdconfig php3 3 di 3 18 01 2004 4 15 31 Impostazioni predefinite DOWNLOAD STORE da redhat europe Do ao sco i c REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom b Red Hat Documentation i Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 19 Configurazione di Server HTTP Apache Avanti 19 2 Impostazioni predefinite Dopo aver definito Nome del server Indirizzo email del Webmaster e Indirizzi disponibili fate clic sulla linguetta Host virtuali e poi su Modifica impostazioni di Default Apparir la finestra mostrata nella Figura 19 3 nella quale potrete configurare le impostazioni di default per il vostro server Web Se aggiungete un host virtuale le impostazioni che configurate per tale host hanno la priorit Per le direttive non definite nell ambito delle impostazioni dell host virtuale viene utilizzato il valore predefinito 19 2 1 Configurazione del sito valori predefiniti per Elenco di ricerca delle pagine della directory e Pagine di errore sono indicati per quasi tutti i server Non modificatele se non siete sicuri di saperlo fare Site Configuration Directory Page Search List Logging index html Environment Variables index
29. Indietro Avanti Appendice A Creazione di un kernel personalizzato Molti tra i nuovi utenti di Linux si domandano per quale motivo dovrei creare il kernel da solo Considerando i grandi progressi compiuti nell utilizzo dei moduli del kernel la risposta pi corretta a questa domanda A meno che tu non conosca gi il motivo probabilmente non ti serve saperlo Il kernel fornito con Red Hat Linux e tramite il sistema Errata di Red Hat Linux fornisce supporto per molti hardware di nuova concezione e per contenuti del kernel Per molti utenti non c bisogno di ricompilarlo Questa appendice rappresenta una guida per gli utenti che vogliono ricompilare il loro kernel per gli utenti che vogliono compilare un contenuto sperimentale nel kernel e cosi via Per migliorare il kernel usando i pacchetti del kernel distribuiti da Red Hat Inc consultare Capitolo 30 A Avviso La configurazione di un kernel personale non supportata dal team di supporto d installazione di Red Hat Linux Per maggiori informazioni sul miglioramento del kernel usando i pacchetti RPM distribuiti da Red Hat Inc consultare Capitolo 30 A 1 Preparazione alla configurazione Prima di configurare un kernel personale molto importante assicurarsi che esista un dischetto di avvio di emergenza nel caso in cui si verifica un errore Per fare un dischetto abilitato all avvio usando il kernel attuale eseguire il seguente comando sbin mkbootdisk uname r
30. Opzioni del Driver Invio End of Transmission EOT Opzioni del Driver Media Source Opzioni del Driver Misura della pagina Opzioni del Driver Prerender Postscript Opzioni del Driver Send Form Feed FF Opzioni del Driver Supponete che i dati sconosciuti siano di testo Opzioni del Driver Opzioni della linea di comando Configurazione della linea di comando Aggiunta di una stampante Aggiunta di una stampante locale rimuovere una stampante Rimuovere una stampante locale ripristina la configurazione Salvare il file di configurazione salvare la configurazione Salvare il file di configurazione pagina test Stampa di una pagina test rinomina la stampante gia esistente Nome della coda salvare il file di configurazione Salvare il file di configurazione stampante CUPS Rete IPP Aggiunta di una stampante CUPS Rete IPP stampante di default Modifica delle stampanti gia esistenti stampante JetDirect Aggiunta di una stampante JetDirect stampante locale Aggiunta di una stampante locale stampante Novell NetWare NCP Aggiungere una stampante Novell NetWare NCP stampante remota LPD Aggiunta di una stampante remota UNIX LPD Stampante Samba SMB Aggiungere una stampante Samba SMB stampare dalla linea di comando Gestione lavori di stampa visualizzare lo spool di stampa Gestione lavori di stampa visualizzazione dello spool di stampa linea di comando Gestione lavori di stampa Configurazione di BIND Configurazione
31. Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 27 Configurazione della stampante Avanti 27 4 Aggiungere una stampante Samba SMB Per aggiungere una stampante accessa usando il protocollo SMB come ad esempio una stampante collegata direttamente ad un sistema Microsoft Windows fate clic sul pulsante Nuovo nella finestra Strumento di configurazione della stampante principale Apparir una finestra come mostrato in Figura 27 2 Fate clic su Avanti per procedere Nella finestra mostrata in Figura 27 3 inserire un nome unico per la stampante nel campo di testo Nome Il nome della stampante non pu contenere spazi e deve iniziare con una lettera Il suddetto nome pu contenere lettere numeri trattini e line _ Facoltativo inserire una breve descrizione della stampante la quale pu contenere spazi Selezionare Networked Windows SMB dal menu Selezionare un tipo di coda a fate clic su Avanti Se la stampante collegata ad un sistema Microsoft Windows scegliere questo tipo di coda Tipo di coda Selezionare il tipo di coda Windows Rete SMB gryffindor droid laserjet Figura 27 7 Aggiunta di una stampante SMB Come mostrato in Figura 27 7 le condivisioni share sono automaticamente rilevate ed elencate Fate clic sulla freccetta vicino ad ogni nome per ingrandire la lista Dalla suddetta lista selezionate una stampante Se la stampante che state cercando
32. abilitare i quota dell utente e del gruppo per tutti i file system quotaon vaug Per abilitare i quota per un file system specifico come ad esempio home quotaon vug home Se non vengono specificate le opzioni u 0 g vengono disabilitati solo i quota dell utente Se viene specificato solo g vengono disabilitati solo i quota del gruppo Indietro Partenza Avanti Implementazione del disk Risali Risorse aggiuntive Quotas 2004 Red Hai Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 disk quotas managing php3 2 di 2 18 01 2004 4 05 14 Risorse aggiuntive DOWNLOAD STORE b redhat EUROPE SEARCH RED me co REDHAT COM REO HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide l Indietro Capitolo 6 Implementazione del disk Quotas Avanti 6 3 Risorse aggiuntive Per maggiori informazioni sui disk quota consultate le seguenti risorse 6 3 1 Documentazione installata e Le pagine man quotacheck edquota repquota quota quotaon e quotaoff 6 3 2 Libri relativi e Red Hat Linux System Administration Primer Disponibile su http www redhat com docs e su CD di documentazione questo manuale contiene delle informazioni sulla gestione della memo
33. com loaic 2 0 20 3 1386 99m Se l installazione di entrambi i pacchetti riesce potrete visualizzare quanto segue http www europe redhat com documentation rhl9 rhl cg it 9 s1 rpm using php3 2 di 6 18 01 2004 4 25 59 Utilizzo di RPM Preparing PTH ETT TTT TEEPE TT TET 100 13 EOG AE FEAE AE AE E AE AE AE HE AE HE AE E AE AE AE AE AE HE AE AE EAE E EE EEEE 50 2 bar AE FEAE AE AE AE AE AE RIA AAA 100 Se non viene suggerito un pacchetto per risolvere la dipendenza potete tentare di utilizzare l opzione redhatprovides per determinare quale pacchetto contiene il file richiesto E necessario che il pacchetto rpmdb redhat sia installato per utilizzare queste opzioni ion CGj TeclnairjorOvices logic SO0 2 Se il pacchetto che contiene bar so 2 si trova nel database installato dal pacchetto rpmdb redhat verra visualizzato il nome del pacchetto bars 0 20 3 1386 ica Se volete procedere all installazione senza risolvere il problema scelta sconsigliabile visto che probabilmente il pacchetto non funzioner correttamente usate l opzione nodeps 32 2 3 Rimozione dell installazione L operazione di rimozione semplice quanto quella di installazione AI prompt della shell digitate il comando seguente com e tOO Db Nota Bene stato usato il nome di pacchetto foo non quello del file originale foo 1 0 1 i386 rpm Per disinstallare un pacchetto sostituite foo con il nome del pacchetto di origin
34. dovete scegliere quale installare GRUB o LILO e dove installarlo nel Master Boot Record o nel primo settore della partizione boot Installate il boot loader nell MBR se pensate di utilizzarlo come boot loader per il vostro sistema Se state utilizzando un boot loader diverso installate LILO o GRUB nel primo settore della partizione boot e configurate l altro boot loader per l avvio di Red Hat Linux Se avete necessit di passare dei parametri speciali al kernel da utilizzare all avvio del sistema inseriteli nel campo di testo Parametri del kernel Per esempio se avete un masterizzatore per CD di tipo IDE potete indicare al kernel di utilizzare il driver di emulazione SCSI che deve essere caricato prima di utilizzare cdrecord digitando hdd ide scsi come parametro del kernel dove hdd il lettore CD ROM Se scegliete GRUB come boot loader potete configurare una password di protezione impostando una password per GRUB Inserite tale password nell apposito campo Usa la password di GRUB Se desiderate salvare la password come password criptata selezionate Cripta password di GRUB Una volta che il file stato salvato la password in formato testo che avete digitato viene criptata e salvata nel file kickstart Non dovete inserire una password gi criptata n tantomeno indicare al sistema di criptarla Se scegliete LILO come boot loader dovete decidere se usarlo in modalit lineare e se volete imporre l utilizzo della modalit lba32
35. e il comando edquota testuser eseguito viene mostrato quanto segue nell editor configurato come il default per il sistema Disk quotas for user testuser uid 501 Filesystem blocks soft hard inodes soft hard dev hda3 440436 0 0 37418 0 0 Nota Bene http www europe redhat com documentation rhl9 rhl cg it 9 ch disk quotas php3 2 di 4 18 01 2004 4 05 09 Implementazione del disk Quotas L editor di testo definito dalla variabile dell ambiente EDITOR usato da edquota Per cambiare l editor impostare la variabile dell ambiente EDITOR per il percorso completo dell editor di vostra scelta La prima colonna il nome del file system che ha abilitato un quota La seconda colonna mostra il numero di blocchi l utente st usando Le successive due colonne sono usate per impostare i limiti soft e hard del blocco per l utente sul file system La colonna inodes mostra il numero di inodes che l utente st utilizzando Le ultime due colonne sono usate per impostare i limiti inode soft e hard per l utente sul file system Un limite hard l ammontare massimo di spazio del disco che un utente o un gruppo pu utilizzare Una volta raggiunto questo limite non si pu utilizzare nessun altro spazio Il limite soft definisce l ammontare massimo di spazio che pu essere usato Tuttavia a differenza del _ limite hard il limite soft pu essere superato per un certo limite di tempo Quel periodo chiama
36. interrogare i pacchetti specifici che volete verificare Un uso semplice rpm v foo che verifica che tutti i file nel pacchetto foo siano identici a quelli installati originariamente Per esempio e Per verificare un pacchetto contenente un file particolare mom Vie Jsalin wit e Per verificare TUTTI i pacchetti installati rpm Va e Per verificare i pacchetti installati di un pacchetto RPM com VI tOO 1 0 1 1396 mom Puo essere utile se sospettate che i vostri database RPM siano danneggiati Se tutto stato verificato correttamente non compare alcun output mentre le eventuali discrepanze rilevate vengono visualizzate Il formato dell output una stringa di 8 caratteri una possibile c denota un file di configurazione e il nome del file Ogni singolo carattere il risultato di una comparazione di un attributo del file con il valore dell attributo in memoria nel database RPM Un singolo un punto significa che la verifica risultata corretta seguenti caratteri indicano errori in alcune verifiche e 5 MD5 checksum e S dimensioni del file e I link simbolico e T oradi modifica del file e D dispositivo e U utente e G gruppo e M modalit include permessi e tipo di file e file non leggibile Se vedete un output usate il vostro intuito per determinare se necessario rimuovere o reinstallare il pacchetto oppure risolvere il problema in qualche altro modo I
37. l opzione per aggiungere la vostra chiave pubblica PGP ora necessario copiare e incollare la chiave pubblica nell apposita area della pagina Web Se non sapete come farlo seguite le istruzioni qui elencate o Aprite il file con la chiave pubblica esportata per esempio mykey asc nella Sezione B 5 con un pager usate per esempio il comando less mykey asc o Con il mouse copiate il file selezionando tutte le righe da BEGIN PGP a END PGP vedere la Figura B 1 o Incollate i contenuti del file mykey asc nell apposita area della pagina su Keyserver Net facendo clic con il tasto centrale del mouse o con entrambi i tasti se avete un mouse a due pulsanti Selezionate poi il pulsante Submit sulla pagina del server delle chiavi Se commettete un errore premete il pulsante Reset per cancellare quanto inserito http www europe redhat com documentation rhl9 rhl cg it 9 s 1 gnupg export php3 2 di 3 18 01 2004 4 27 41 Esportazione della chiave pubblica File Edit View Terminal Go Help Version GnuPG v1 0 7 GNU Linux Comment For info see http www gnupg org mQGiBDkHP3URBACKWGsYh43pkXU9wj X1G67K8 DSr185r7ANtHNfLL ewi110k2 q8saWJn26QZPsDVqdUJMOdHfJ6kQTAt9NzQbgcVrxLYNfgeBsvkHF POtnYcZRgL tZ6syBBWs8JB4xt5V09iJSGAMPUQE8Jpdn2aRXPApdoDw179LM8Rq6r gwCg5ZZa pGNlkgFu24WM5wC1zg4QTbMD 3MJCSxfL99Ek5HXcB3yhj 00LmIrGAVBgoWdrRd BIGjQQFhV1NSwC8YhN 4nGHWpaTxgEtnb4CI1lwI G3DK901YMyRJinkGJ6XYfP3b cCQmgATDF SugIAmdditnw7deXgn eavaMxRXJM RQSg
38. lodi 56336 2 ext3 Per ogni riga la prima colonna il nome del modulo la seconda colonna la misura del modulo e la terza colonna rappresenta il conteggio dell utilizzo L informazione dopo il conteggio dell utilizzo varia di poco a seconda del modulo Se unused elencato sulla riga del modulo lo stesso modulo correntemente non stato usato Se autoclean sulla riga per il modulo lo stesso pu essere cancellato automaticamente dal comando rmmod a Quando questo comando viene eseguito qualsiasi modello che stato etichettato tagged con autoclean e che non stato usato dall ultima azione di autoclean viene scaricato Red Hat Linux non effettua questa azione per default Se il nome di un modulo elencato alla fine della riga tra parentesi tale modulo dipende dal modulo elencato nella prima colonna della riga Per esempio nella riga usbcore B27 52 i laze usio ulaci i moduli del kernel hid e usb uhci dipendono dal modulo usbcore L output sbin 1smod lo stesso output visualizzando proc modules Per caricare un modulo del kernel potete utilizzare il comando sbin modprobe seguito dal nome del modulo Per default modprobe cerca di caricare il modulo dalle sottodirectory 1ib modules lt kernel version gt kernel drivers Esiste una sottodirectory per ciascun tipo di modulo per esempio la sottodirectory net per i driver dell interfaccia di rete Alcuni moduli del kernel hanno delle dipendenze
39. scadenza ed quindi necessario indicare loro la nuova chiave pubblica Se al contrario non scegliete una data di scadenza vi verr richiesto di confermare la vostra decisione Premete y per la conferma ora necessario indicare un ID utente costituito dal vostro nome dal vostro indirizzo e mail ed eventualmente da un commento Al termine vi viene presentato un riepilogo delle informazioni inserite Una volta confermate le vostre scelte dovete inserire una frase di accesso http www europe redhat com documentation rhl9 rhl cg it 9 s 1 gnupg keypair php3 1 di 2 18 01 2004 4 27 17 Creazione di due chiavi Suggerimento Come per le password dell account necessario inserire una frase di accesso sicura in GnuPG per ottenere una sicurezza ottimale Potete inserire per esempio lettere maiuscole e minuscole numeri o segni di punteggiatura Dopo aver inserito e verificato la frase di accesso vengono generate le chiavi Compare un messaggio simile al seguente We need to generate a lot of random bytes It is a good idea to perform some other action type on the keyboard move the mouse utilize the disks during the prime generation this gives the random number generator a better chance to gain enough entropy PAP 5 APSE ots iors oc 4 Ararat Papa 4 t 4 4 Cessata l attivit sullo sch
40. separatele con delle virgole http www europe redhat com documentation rhl9 rhl cg it 9 s1 kickstart2 options php3 5 di 14 18 01 2004 4 05 39 Opzioni di kickstart install facoltativo Indica al sistema di installare un nuovo sistema al posto di aggiornarne uno esistente Si tratta della modalit di default Dovete specificare il tipo di installazione cdrom harddrive nfs 0 url per installazioni via ftp o http Il comando install e il comando del metodo d installazione devono essere righe separate cdrom Installa dalla prima unit CD ROM sul sistema harddrive Installa da un albero di installazione Red Hat su un unit locale vfat o ext2 partition Partizione da cui installare per esempio sbd2 a dir Directory contenente l albero d installazione di RedHat Per esempio harddrive partition hdb2 dir tmp install tree Installa dal server NFS specificato m SeLrver Server dal quale installare hostname o IP a dir Directory contenente l albero d installazione di RedHat Per esempio nfs server nfsserver example com dir tmp install tree url Installa da un albero di installazione Red Hat su un server remoto via FTP o HTTP Per esempio url Swill Inititios lt seinver gt SOLES oppure url url ftp lt username gt lt password gt lt server gt lt dir gt interactive facoltativo Utilizza le informazioni fornite nel file kickstart durante l installaz
41. sistema non corretto non dipende dalla dimensione del filesystem o dal numero di file ma piuttosto dalla dimensione del journal utilizzato per mantenere la compatibilit La dimensione predefinita del journal richiede circa un secondo per il ripristino in base alla velocit dell hardware Integrit dei dati Il filesystem ext3 garantisce una maggiore integrit dei dati nel caso in cui si verifichi un arresto del sistema non convenzionale Il filesystem ext3 consente di scegliere il tipo e il livello di protezione per i vostri dati Per default Red Hat Linux 9 configura i volumi ext3 in modo tale che mantengano un elevato livello di integrit dei dati in relazione allo stato del filesystem Velocit Bench riscriva alcuni dati pi di una volta ext3 ha nella maggior parte dei casi un velocit maggiore rispetto a ext2 perch il journaling di ext3 ottimizza lo spostamento della testina del disco fisso Potete scegliere tra tre modalit di journaling per ottimizzare la velocit ma in questo modo occorre scendere a compromessi con l integrit dei dati Facilit di transizione semplice passare da ext2 a ext3 e trarre benefici da un filesystem di tipo journaling robusto senza il bisogno di riformattare Per ulteriori informazioni su come eseguire questa operazione consultate la Sezione 1 3 Se eseguite una nuova installazione di Red Hat Linux 9 il filesystem predefinito assegnato alle partizioni Linux del sistema sar ex
42. stampante in Red Hat Linux Questo tool aiuta a gestire il file di configurazione della stampante le direttori spool e i filtri di stampa Iniziando con la versione 9 default di Red Hat Linux per il sistema di stampa CUPS Il sistema precedente di default di stampa LPRng viene ancora fornito Se il sistema fosse stato migliorato da una versione precedente di Red Hat Linux usando LPRng il procedimento di miglioramento non avra sostituito LPRng con CUPS il sistema continuera ad usare LPRng Se il sistema stato migliorato da una versione precedente di Red Hat Linux usando CUPS il processo di miglioramento non avr intaccato le code precedentemente configurate e il sistema continuer ad usare CUPS Lo Strumento di configurazione della stampante configura entrambi i sistemi di stampa CUPS e LPRng a seconda del tipo di configurazione usato dal sistema Quando si apportano modifiche viene configurato il sistema di stampa attivo Per usare lo Strumento di configurazione della stampante dovete avere i privilegi root Per iniziare un applicazione selezionare Pulsante del menu principale sul pannello gt Impostazioni del sistema gt stampa o inserire il comando redhat config printer Questo comando determina automaticamente se eseguire la versione grafica o di testo a seconda se il comando viene eseguito da un ambiente X Window grafico oppure da una console di testo Potete anche forzare Strumento di configurazione della stampante ad
43. viene messa nel file etc shadow su una nuova riga per l utente 3 La password viene impostata per non scadere mai 4 Una nuova riga per il gruppo chiamato juan creato in etc group Un gruppo con lo stesso nome dell utente si chiama gruppo privato di utente Per ulteriori infomazioni su gruppi privati di utente consultate la Sezione 25 1 La riga creata in etc groupha le seguenti caratteristiche o Inizia con il nome del gruppo juan o Una x compare nel campo della password indicando che il sistema sta usando le password gruppi d ombra o La GID corrisponde a quella elencata per l utente juan in etc passwd http www europe redhat com documentation rhl9 rhl cg it 9 s redhat config users process php3 1 di 2 18 01 2004 4 22 14 Spiegare il processo 5 Una nuova riga per il gruppo chiamato juan viene creata in etc gshadow La riga ha le seguenti caratteristiche o Inizia con il nome del gruppo juan o Un punto esclamativo appare nel campo della password nel file etc gshadow che blocca il gruppo o Tutti gli altri campi sono vuoti 6 Una directory per l utente juan viene creata nella directory home Questa directory posseduta dall utente juan e il gruppo juan Tuttavia i privilegi di lettura scrittura ed esecuzione sonosolo per l utente juan Tutti gli altri permessi sono negati 7 file all interno della directory etc skel che contengono le impostazioni predefinite per l utente sono copiate nell
44. www europe redhat com documentation rh19 rhl cg it 9 s1 httpd virtualhosts settings php3 3 di 4 18 01 2004 4 15 52 Impostazioni per gli host virtuali 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s httpd virtualhosts settings php3 4 di 4 18 01 2004 4 15 52 Impostazioni del server DOWNLOAD STORE i w redhat turore na FEST REDHAT COM RED HAT NETWORK p e Software Frofamional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 19 Configurazione di Server HTTP Apache Avanti 19 4 Impostazioni del server La linguetta Server vi permette di configurare le impostazioni di base per il server Le ipostazioni di default per queste opzioni sono adeguate per la maggior parte delle situazioni Main iu Hosts Server Lock File varflock httpd lock Browse PID File var run httpd pid Core Dump Directory Jetc httpd User apache Group apache Bie Figura 19 10 Configurazione del server Il valore Blocca file corrisponde alla direttiva LockFile Questa direttiva imposta il percorso verso il lockfile utilizzato quando il server viene compilato con USE FCNTL_SERIALIZED ACCEPT o USE _FLOCK_SERIALIZED_ ACCEPT Deve essere salvata sul
45. 1 di 2 18 01 2004 4 05 05 Ridimensionamento di una partizione 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s parted resize part php3 2 di 2 18 01 2004 4 05 05 Implementazione del disk Quotas DownloaD store H red h al x ia _ ___A e eee DPS A REDHAT COM RED HAT NETWORK j Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Capitolo 6 Implementazione del disk Quotas In aggiunta al controllo dello spazio del disco usato su di un sistema consultare la Sezione 26 3 1 lo spazio del disco pu essere ristretto implementando il disco quotas tale implementazione consente all amministratore del sistema di essere allertato prima che un utente consumi troppo spazio o una partizione diventi piena Il disk quotas pu essere configurato sia per utenti singoli che per gruppi di utenti Questo tipo di flessibilit rende possibile che un utente possa avere una piccola quota da gestire per un file personal come ad esempio email e riporti permettendo ai progetti sui quali l utente lavora di avere pi quotas assumendo che vengano assegnati ai progetti i propri gruppi In aggiunta il quotas pu essere
46. 14 18 01 2004 4 05 39 Opzioni di kickstart Configura le informazioni di rete per il sistema Se l installazione kickstart non richiede il networking in altre parole non installata via NFS HTTP o FTP il networking non viene configurato per il sistema Se l installazione richiede il networking e le informazioni non vengono fornite nel file kickstart il programma d installazione di Red Hat Linux suppone che l installazione debba avvenire tramite eth0 via indirizzo IP dinamico BOOT DHCP e configura il sistema finale installato per determinare in modo dinamico l indirizzo IP L opzione network configura le informazioni di networking per le installazioni kickstart via rete e per il sistema installato bootproto dhcp bootp 0 static Il default dhcp Le impostazioi dhcp e bootp vengono trattate nello stesso modo Il metodo DHCP si serve di un server DHCP per ottenere la propria configurazione di rete Com intuibile il metodo BOOTP si serve di un server BOOTP Per indicare al sistema di utilizzare DHCP network bootproto dhcp Invece per indicare alla macchina di utilizzare BOOTP per ottenere i parametri di configurazione per la propria rete inserite la linea che segue nel file kickstart network bootproto bootp Il metodo statico richiede che tutte le informazioni relative alla rete siano inserite nel file kickstart Come suggerisce il nome stesso queste informazioni sono statiche e saranno utilizzate durante l insta
47. 18 01 2004 4 04 55 Gestione dello spazio su disco mkpartfs tipo parte tipo fs mb Crea una partizione e il file system specificato inizio mom move numero minore mb inizio mb Sposta la partizione fine print Visualizza la tabella delle partizioni quit Esce da parted resize numero minore mb inizio mb Ridimensiona la partizione da mb inizioa fine mb fine rm numero minore Rimuove la partizione select dispositivo Seleziona un dispositivo diverso da configurare set numero minore flag stato Imposta la flag di una partizione mentre lo stato pu essere attivo o disattivato Tabella 5 1 comandi di parted 5 1 Visualizzazione della tabella delle partizioni Dopo l avvio di parted digitate il comando riportato di seguito per visualizzare la tabella delle partizioni print Verr visualizzata una tabella simile a quella riportata di seguito Disk geometry for dev hda 0 000 9765 492 megabytes Disk label type msdos Minor Start End Type Filesystem Flags I 0 031 101 975 pismary ext3 boot 2 TOIROS 611 850 primary linux swap 3 611 851 760 891 primary ext3 4 760 891 9758 232 extended lba 5 160 922 9758 232 logical ext3 La prima riga presenta la dimensione del disco la seconda visualizza il tipo di etichetta del disco e l output rimanente mostra la tabella delle partizioni In questa tabella il numero Minor il numero di partizione La partizione con il numero minore 1 corrisponde per
48. 2 3 Assegnazione di un etichetta alla partizione Assegnate quindi un etichetta alla partizione Se per esempio la nuova partizione fosse dev hda3 e desiderate assegnarle l etichetta work utilizzate il comando riportato di seguito e2 label der nda nork Per default il programma di installazione di Red Hat Linux utilizza il mount point della partizione come etichetta per fare in modo che si tratti di un elemento unico Potete comunque utilizzare qualsiasi etichetta 5 2 4 Creazione del mount point Connettetevi come root e create il mount point mkdir work 5 2 5 Aggiunta al file etc fstab Connettetevi come root e modificate il file etc fstab per includere la nuova partizione La nuova riga dovrebbe essere simile a quella riportata di seguito LABEL work work ext3 defaults i 2 La prima colonna dovrebbe contenere LABEL seguito dall etichetta assegnata alla partizione La seconda colonna dovrebbe contenere il mount point per la nuova partizione e la colonna http www europe redhat com documentation rh19 rhl cg it 9 s1 parted create part php3 2 di 3 18 01 2004 4 04 59 Creazione di una partizione successiva il tipo di file system per esempio ext3 o swap Se sono necessarie ulteriori informazioni sul formato consultate la pagina man relativa al comando man fstab Se la quarta colonna rappresentata dal termine defaults la partizione verr montata in fase di avvio Per montare la partizione senza riavviare co
49. 9 Red Hat Linux Customization Guide Indietro Capitolo 30 Aggiornamento del kernel Avanti 30 2 Prima dell aggiornamento Prima di migliorare il kernel prendere delle precauzioni Il primo step di assicurarsi dell esistenza di un dischetto di avvio per il sistema nel caso in cui si verifichi un problema Se il boot loader non configurato in modo corretto per avviare il nuovo kernel il sistema non potr essere avviato nel Red Hat Linux senza un dischetto di avvio funzionante Per creare un dischetto di avvio dovete determinare quale versione del kernel attualmente in esecuzione Per farlo digitate il seguente comando sbin mkbootdisk uname r Suggerimento Per conoscere le altre opzioni disponibili consultate la pagina man di mkbootdisk Riavviate la macchina con il dischetto di avvio e verificate che funzioni prima di continuare Vi auguriamo di non dover pi utilizzare il dischetto ma conservatelo comunque in un posto sicuro in caso di problemi Per determinare quali pacchetti del kernel avete installato digitate il seguente commando al prompt della shell crom lt a grep kernel L output del comando contiene alcuni o tutti i seguenti pacchetti in funzione del tipo di installazione eseguita i numeri di versione e i pacchetti potrebbero essere diversi kermel 2 4 20 2 47 21 leimel cislouie 2 4 20 2 47 61 keine l somicee Z 420 2471 kermel coc Z 4 20 2 47 1 kernel pemean esr orn mem kernel one
50. 9 s kickstart2 putkickstarthere php3 1 di 2 18 01 2004 4 05 57 Rendere disponibile un file kickstart Per effettuare un installazione kickstart via rete dovete avere un server BOOTP DHCP nella vostra rete che fornisce le informazioni di configurazione per la macchina sulla quale state installando Red Hat Linux Il server BOOTP DHCP viene utilizzato per trasmettere al client le informazioni di rete cos come la posizione del file kickstart Se un file kickstart viene specificato nel server BOOTP DHCP il client prova a montare via NFS il percorso del file e copia sul client il file specificato usandolo come file kickstart Le impostazioni esatte richieste variano a seconda del tipo di server BOOTP DHCP che usate Vi illustriamo un esempio tratto dal file dhcpd conf per attivare un server DHCP distribuito con Red Hat Linux filename usr new machine kickstart next server blarg redhat com Sostituite il valore che segue a filename con il nome del file kickstart o della directory che lo contiene e il valore che si trova dopo next server con il nome del server NFS Se il nome del file restituito dal server BOOTP DHCP termina con uno slash allora viene interpretato solo come percorso In questo caso il client monta il percorso usando il server NFS e cerca un file particolare ovvero lt ip addr gt kickstart La sezione lt indirizzo ip gt del nome del file dovrebbe essere sostituita con l indirizzo IP del client scritto
51. IFI E ae e 18 65537 0x10001 Himter PaM pass parase s Dovete digitare una password Per maggiore sicurezza la password deve contenere almeno otto caratteri numeri e o punteggiatura e non essere una parola che abbia senso Ricordate che la vostra password distingue le lettere minuscole da quelle maiuscole Nota Bene La password deve essere inserita ogni volta che avviate il vostro secure server perci non ve la dimenticate Vi viene chiesto di ridigitare la password per verificare che sia corretta Dopodich viene creato un file contenente la chiave chiamato etc httpd conf ssl key server key Se non volete digitare la password ogni volta che avviate il secure server non usate make genkey per creare la chiave ma i due comandi seguenti Usate il seguente comando per creare la vostra chiave sr bin openssl genrsa 1024 gt ete httpad cont sslkey servernkey http www europe redhat com documentation rh19 rhl cg it 9 s1 secureserver generatingkey php3 1 di 2 18 01 2004 4 16 30 Creazione di una chiave Usate il seguente comando per assicurarvi che i permessi sono stati impostati correttamente chmod geo rwx etc httpd cont sisl key server key Se usate questi comandi per creare la chiave non dovete usare la password per avviare il secure server O Attenzione La disattivazione della password per il vostro secure server vivamente SCONSIGLIATA per motivi di sicurezza problemi associati all assenz
52. Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 9 Recupero del sistema di base Avanti 9 3 Avvio della modalit utente singolo Uno dei vantaggi della modalit utente singolo quella di non aver bisogno di un dischetto o un CD ROM di avvio tuttavia non vi d l opzione di montare i file system come solo lettura o non li monta affatto In modalit utente singolo il vostro computer avvia il runlevel 1 vostri file system locali sono montati ma la vostra rete non attivata Avete a disposizione una shell di manutenzione del sistema La modalit ad utente singolo automaticamente cerca di montare il vostro file system non usate questa modalit se il vostro file system non pu essere montato con successo Inoltre non potete usare tale modalit se la configurazione del runlevel 1 corrotta Se il vostro sistema effettua un avvio ma non vi permette di registrarvi quando ha completato tale procedura provate allora la modalit a utente singolo Se state usando GRUB per effettuare l avvio in modalit utente singolo dovete attenervi alle procedure seguenti 1 Se avete configurato una password per GRUB digitate p e inseritela 2 Selezionate Red Hat Linux con la versione del kernel che desiderate avviare e digitate e per le modifiche Vi viene presentato un elenco di oggetti nel file di configurazione relativo alla vostra selezione 3 Selezionate la linea che co
53. NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 28 Operazioni pianificate Avanti 28 4 Risorse aggiuntive Per maggiori informazioni sulla configurazione di operazioni automatiche consultate le risorse elencate qui di seguito 28 4 1 Documentazione installata e Pagina man di cron offre una panoramica di cron e Pagine man di crontab nelle sezioni 1 e 5 la pagina man della sezione 1 contiene una panoramica del file cront ab mentre quella della sezione 5 contiene il formato del file e alcune voci esemplificative e usr share doc at lt versione gt timespec contiene informazioni dettagliate sui tempi che possibile specificare per i processi cron e Pagina man di anacron fornisce una descrizione di anacron e delle relative opzioni della linea di comando e Pagina man di anacrontab offre una breve panoramica del file di configurazione di anacron e usr share doc anacron lt version gt README describes Anacron and why it is useful e Pagina man di at fornisce una descrizione di at e batch e delle relative opzioni della linea di comando Indietro Partenza Avanti At e batch Risali File di log 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http w
54. Partenza Avanti Configurazione di Server Risali Impostazioni per gli host virtuali HTTP Apache 2004 Red Hai Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 httpd default settings php3 6 di 6 18 01 2004 4 15 45 Impostazioni per gli host virtuali DOWNLOAD STORE i pe Is d h al sodio SE arch neo vel REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom b Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 19 Configurazione di Server HTTP Apache Avanti 19 3 Impostazioni per gli host virtuali Potete utilizzare il Strumento di configurazione di HTTP per configurare host virtuali Gli host virtuali vi consento di gestire differenti server per differenti indirizzi IP nomi di host o porte sulla stessa macchina Per esempio potete eseguire i siti Web http www example com e http www anotherexample com sullo stesso server Web utilizzando host virtuali Questa opzione corrisponde alla direttiva lt VirtualHost gt directive per l host virtuale predefinito e host virtuali basati su IP Corrisponde alla direttiva lt NameVirtualHost gt per un host virtuale basato su nome Le direttive impostate per un host virtuale si appliccano soltanto a quel particolare host virtuale Se
55. Per Unit disponibili selezionate le unit sui cui creare il RAID Se disponete di diverse unit verranno selezionate tutte e dovrete dunque deselezionare quelle che non avranno alcun array RAID 6 Inserite la dimensione desiderata per la partizione 7 Selezionate Dimensioni stabilite per impostare la dimensione desiderata per la partizione quindi Occupa tutto lo spazio fino a MB e digitate una dimensione in MB per fornire un range per la dimensione della partizione oppure selezionate Occupa fino alle dimensioni massime consentite per fare in modo che la partizione utilizzi tutto lo spazio residuo sul disco fisso Se applicate questa funzione a pi partizioni lo spazio libero disponibile sul disco verr condiviso http www europe redhat com documentation rh19 rhl cg it 9 ch software raid php3 2 di 6 18 01 2004 4 08 09 Configurazione del software RAID 8 Selezionate Rendi la partizione primaria se volete che la partizione sia primaria 9 Selezionate Controllo dei blocchi difettosi se volete che il programma di installazione effettui un controllo per rilevare eventuali blocchi difettosi sul disco fisso prima di formattarlo 10 Fate clic su OK per tornare alla schermata principale Ripetete questi passi per creare tutte le partizioni necessarie per configurare il vostro RAID Non tutte le partizioni devono essere RAID Per esempio potete configurare la partizione home come unico dispositivo software RAID Dopo avere creato t
56. Per utilizzare il servizio Anacron necessario installare il pacchetto RPM anacron e il servizio anacron deve essere in esecuzione Per determinare se il pacchetto installato utilizzate il comando rpm q anacron Per verificare se il servizio in esecuzione utilizzate il comando sbin service anacron status 28 2 1 Configurazione delle operazioni di Anacron Le operazioni di Anacron sono elencate nel file di configurazione etc anacrontab Ogni riga nel file di configurazione corrisponde a un operazione e ha il seguente formato period delay job identifier command e period frequenza in giorni per l esecuzione del comando e delay indica il ritardo in minuti e job identifier descrizione dell operazione utilizzata nei messaggi Anacron e come il file timestamp del processo pu contenere qualsiasi carattere salvo il carattere barra e command Comando da eseguire Per ogni operazione Anacron determina se deve essere eseguita entro il periodo specificato nel campo period del file di configurazione Se l operazione non stata eseguita entro il periodo indicato Anacron esegue il comando specificato nel campo command dopo aver atteso i minuti specificati nel campo delay Al termine dell operazione Anacron registra la data in un file timestamp nella directory var spool anacron Viene indicata solo la data non l ora e il valore del job identifier viene utilizzato come nome per il file timestamp Le v
57. Scegliendo No Reverse Lookup si imposta il valore su off mentre scegliendo Lookup inverso lo si imposta su on Se invece si sceglie Doppio Lookup inverso il valore viene impostato su double Se scegliete Lookup inverso il vostro server risolve automaticamente l indirizzo IP per ogni connessione che richieda un documento dal vostro server Web Risolvere l indirizzo IP significa che il vostro server eseguira una o pi connessioni al DNS per scoprire l hostname che corrisponde a un determinato indirizzo Se selezionate Doppio Lookup inverso il server eseguir un DNS doppio inverso In altre parole dopo l esecuzione di un lookup inverso sul risultato ottenuto viene eseguito un lookup di inoltro Almeno uno degli indirizzi IP nel lookup di inoltro deve corrispondere all indirizzo ottenuto dal primo lookup inverso In genere consigliabile lasciare questa opzione impostata su Nessun Lookup inverso poich le richieste DNS comportano un maggior carico di lavoro per il vostro server con il rischio di rallentarlo Se il vostro server particolarmente oberato di lavoro il tentativo di eseguire lookup inversi o doppi potrebbe avere ripercussioni evidenti http www europe redhat com documentation rh19 rhl cg it 9 s1 httpd default settings php3 3 di 6 18 01 2004 4 15 45 Impostazioni predefinite lookup inversi e inversi doppi riguardano Internet nel suo complesso Tutte le connessioni individuali eseguite per cercare ciascun hostname co
58. Se l attributo disable impostato su yes allora il servizio non attivato Se invece disable impostato su no il servizio attivato Potete modificate uno qualsiasi dei file di configurazione xinetd o ne modificate lo stato di attivazione mediante Strumento di configurazione dei servizi ntsysv oppure chkconfig dovrete riavviare xinetd con il comando service xinetd restart prima che i cambiamenti diventino effettivi Usate 1s etc xinetd d per ottenere un elenco dei servizi di rete controllati dall elenco dei contenuti xinetd della directory etc xinetd d Indietro Partenza Avanti Controllo dell accesso ai servizi Risali Strumento di configurazione dei servizi 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 services tcp wrappers php318 01 2004 4 11 42 Strumento di configurazione dei servizi DOWNLOAD STORE w redhat turore co REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation l Red Hat Linux 9 Red Hat Linux Customization Guide l Indietro Capitolo 14 Controllo dell accesso ai servizi Avanti 14 3 Strumento di configurazione dei servizi Strumento di configurazione dei servizi un applicazione grafica sviluppata da Red Hat per impostare i servizi SysV co
59. Se scegliete di Aggiornare una installazione gi esistente sulla pagina Metodi di installazione potete selezionare Aggiornare una installazione gi esistente per aggiornare la configurazione del boot loader esistente conservando le vecchie voci in essa presenti Indietro Partenza Avanti Metodo di installazione Risali Informazioni sulla partizione 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 redhat config kickstart bootloader php3 2 di 2 18 01 2004 4 06 23 Informazioni sulla partizione DOWNLOAD STORE we redhat EUROPE SEARCH RED mi Go REDHAT COM REO HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 8 Configurazione Kickstart Avanti 8 4 Informazioni sulla partizione File Help Configurazione di base Informazioni sulla partizione richieste Metodo di installazione Eliminare il Master Boot Record Opzioni del boot loader Non eliminare il Master Boot Record Informazioni sulle partizioni Rimuovere le partizioni esistenti Configurazione di rete Rimuovere le partizioni Linux esistenti Autenticazione Mantenere le partizioni esistenti Configurazione del firewall Inizializzare la disk label Con
60. Usage History EE CPU Used 3 50 Memory Swap Usage History EE Memory Used 710 MB Total 1006 MB MI Swap Used Obytes Total 1 9 GB Devices Name Directory Used Space Total Space dev hdat boot 22 3 MB 98 7 MB dev hda2 4 0 GB 18 6 GB Figura 26 2 GNOME System Monitor Indietro Partenza Reperimento di informazioni sul Risali sistema 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s1 sysinfo memory usage php3 2 di 2 18 01 2004 4 22 30 Avanti Filesystem Filesystem DOWNLOAD STORE i we redhat ERSE l SEARCH RED si E REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 26 Reperimento di informazioni sul sistema Avanti 26 3 Filesystem Il comando df indica l uso dello spazio su disco del sistema Se digitate questo comando al prompt della shell l output sar simile al seguente Filesystem Lk blocks Used Available Use Mounted on dev hda2 10525716 2902060 6899140 30 dev hdal 15554 8656 6095 59 boot dev hda3 20722644 2664256 17005732 14 home none 250796 0 256 1 IG 0 dev shm Questa utility mostra per default le dimensioni delle part
61. abilitata se i clienti sono collegati da Windows 98 Windows NT 4 0 con Service Pack 3 o versioni pi recenti di Microsoft Windows Le password vengono trasferite tra il server e il client in un formato cifrato invece di un testo in chiaro che pu essere intercettato Ci corrisponde in una opzione password cifrate Consultare la Sezione 17 2 3 per maggiori informazioni e Account guest Quando gli utenti o utenti ospiti effettuano una registrazione ad un server Samba essi devono essere collocati su di un utente valido nel server Selezionare uno dei nomi utenti esistenti sul sistema per ottenere un account Samba guest Quando gli utenti ospiti effettuano una registrazione nel server di Samba essi hanno gli stessi privilegi degli utenti Samba Ci corrisponde all opzione guest account Dopo aver fatto clic su OK i cambiamenti vengono scritti sul file di configurazione ed il demone viene riavviato in modo tale da confermare immediatamente i cambiamenti 17 2 1 2 Gestione utenti Samba Il Strumento di configurazione del server Samba richiede che un account di un utente gia esistente sia attivo sul sistema Red Hat Linux funzionando come un server di Samba prima che l utente venga aggiunto L utente di Samba associato con un account di un utente Red Hat Linux esistente tfox Add User bfox Edit User Delete User El Figura 17 4 Gestione utenti Samba Per aggiungere un utente Samba selezionate Preferenze
62. basata su dischetto Creazione di un dischetto d avvio kickstart interactive Opzioni di kickstart keyboard Opzioni di kickstart lang Opzioni di kickstart langsupport Opzioni di kickstart lilo Opzioni di kickstart lilocheck Opzioni di kickstart logvol Opzioni di kickstart metodi di installazione Opzioni di kickstart mouse Opzioni di kickstart network Opzioni di kickstart opzioni Opzioni di kickstart part Opzioni di kickstart partition Opzioni di kickstart raid Opzioni di kickstart reboot Opzioni di kickstart rootpw Opzioni di kickstart http www europe redhat com documentation rhl9 rhl cg it 9 generated index php3 7 di 17 18 01 2004 4 28 14 Indice skipx Opzioni di kickstart specifiche di selezione dei pacchetti Selezione dei pacchetti text Opzioni di kickstart timezone Opzioni di kickstart upgrade Opzioni di kickstart via rete Rendere il file kickstart disponibile sulla rete Rendere disponibile l albero di installazione volgroup Opzioni di kickstart xconfig Opzioni di kickstart zerombr Opzioni di kickstart file system LVM Vd LVM filesystem Filesystem 2 Vd ext2 ext3 Vd ext3 monitoraggio Monitoraggio dei filesystem Vd NFS free Uso della memoria ftp Perch utilizzare OpenSSH G GNOME Lokkit attivazione del firewall Attivazione del firewall configurazione dei servizi comuni Configurazione dei servizi conf
63. campo contiene opzioni di montaggio quali rw per accesso in lettura e scrittura Il terzo campo la posizione dell NFS di esportazione e contiene il nome dell host e la directory O Nota Bene La directory mi sc deve esistere nel filesystem locale che non deve contenere sottodirectory di misc Il servizio Autofs pu essere avviato dal prompt della shell digitando i comandi seguenti sbin service autofs restart Per visualizzare i mount point attivi digitate il comando seguente al prompt della shell sbin service autofs status Se modificate il file di configurazione etc auto master mentre autofs in esecuzione dovete dire ai demoni automount di ricaricare autofs digitando al prompt della shell il comando seguente sbin service autofs reload Per imparare a configurare autofs in modo che venga eseguito all avvio consultate le informazioni sulla gestione dei servizi contenute nel Capitolo 14 Indietro Partenza Avanti NFS Network File System Risali Esportazione di filesystem NFS 2004 Red Hai Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s1 nfs mount php3 2 di 2 18 01 2004 4 13 04 Esportazione di filesystem NFS DOWNLOAD STORE i pe Is d N al sodio SE arch neo vel REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat
64. come impostare un albero d installazione su di un disco fisso server NFS server FTP o server HTTP consultare Red Hat Linux Installation Guide Se selezionate una immagine rescue che non richiede una connessione di rete vi sar chiesto se desiderate o meno stabilire tale connessione Una connessione di rete utile se avete bisogno di effettuare alcuni file di backup ad un computer diverso o installare alcuni pacchetti RPM da una posizione di rete condivisa Visualizzerete il seguente messaggio http www europe redhat com documentation rh19 rhl cg it 9 s1 rescuemode boot php3 1 di 3 18 01 2004 4 07 52 Avvio modalit rescue The rescue environment will now attempt to find your Red Hat Linux installation and mount it under the directory mnt sysimage You can then make any changes required to your system If you want to proceed with this step choose Continue You can also choose to mount your file systems read only instead of read write by choosing Read only If for some reason this process fails you can choose Skip and this step will be skipped and you will go directly to a command shell Se selezionate Continua l ambiente rescue tenter di montare il vostro file system sotto la directory mnt sysimage Qualora non riuscisse a montare una partizione vi mander un avviso Se selezionate Solo lettura tenter di montare il vostro file system sotto la directory mnt sysimage ma in modalit di sola lettura Se
65. conf e tutti i file delle zone individuali nella directory var named Con l applicazione delle modifiche il servizio named ricarica i file di configurazione Selezionate File gt Esci per salvare i cambiamenti prima di lasciare l applicazione 21 1 Aggiungere una zona master Per aggiungere una zona master nota anche come master primaria fate clic sul pulsante Nuovo selezionate Zona master diretta e inserite il nome di dominio per la zona master nell area di testo Nome del dominio Compare una nuova finestra come mostrato nella Figura 21 2 contenente le opzioni seguenti e Nome nome di dominio appena inserito nella finestra precedente e Nome del file nome del file di database del DNS relativo a var named E preimpostato sul nome di dominio con estensione zone e Contatto indirizzo e mail del contatto principale per la zona master e Server di nomi primario SOA specifica il nome di server primari per questo dominio e Numero seriale numero seriale del file database del DNS Questo valore pu essere aumentato ogni volta che il file viene modificato in modo che i server di nomi slave per la zona ricevano i dati pi aggiornati Lo Strumento di configurazione Bind aumenta questo numero ogni volta che cambia la configurazione Tale valore pu anche essere aumentato manualmente facendo clic sul pulsante Imposta accanto al valore Numero serial e Impostazioni ora comprende i valori TTL Time to Live Ag
66. della stampante ed il modello 2000C a 2500C 2500CM 2563 Figura 27 10 Selezionare un modello di stampante Il driver di stampa viene selezionato in base al modello di stampante selezionato Il suddetto driver processa i dati che desiderate stampare in un formato comprensibile alla stampante Dato che stampante locale collegata direttamente al vostro computer avete bisogno che il driver di stampa processi i dati inviati alla stampante Se state configurando una stampante remota IPP LPD SMB o NCP il server di stampa remoto generalmente ha i propri driver di stampa Se ne selezionate uno aggiuntivo sul vostro computer locale i dati vengono filtrati pi volte e convertiti in un formato che la stampante pu comprendendere Per assicurarsi che i dati non vengano filtrati pi di una volta tentate di selezionare prima Generico come fornitore e Raw Print Queue o Stampante postscript come modello Dopo aver confermato i cambiamenti effettuate un test di stampa per provare questa nuova configurazione Se avete un esito negativo il server di stampa remoto potrabbe non avere configurato il driver di stampa Tentate quindi di selezionare il driver in accordo al fornitore e modello della stampa remota confermate i cambiamenti ed effettuate un test di stampa http www europe redhat com documentation rh19 rhl cg it 9 s1 printing select model php3 1 di 2 18 01 2004 4 23 38 Selezione e conferma del modello di stampante Suggerim
67. di iniziare al momento dell avvio boot time ed il demone che non stato selezionato viene disabilitato in modo tale da non iniziare Il demone selezionato dunque viene avviato mentre l altro resta inattivo in modo tale i cambiamenti saranno effettivi da subito Indietro Partenza Avanti Condividere una stampante Risali Risorse aggiuntive http www europe redhat com documentation rhl9 rhl cg it 9 s printing switch php3 1 di 2 18 01 2004 4 24 28 Cambiare i sistemi di stampa 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s printing switch php3 2 di 2 18 01 2004 4 24 28 Risorse aggiuntive DOWNLOAD STORE w red N at EUROPE SEARCH RED ar REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 27 Configurazione della stampante Avanti 27 15 Risorse aggiuntive Per saperne di pi sulla stampa con Red Hat Linux fate riferimento alle seguenti risorse 27 15 1 Documentazione installata e man printcap La pagina del manuale per il file di configurazione della stampante etc printcap e map lpr La pagina del manuale per il comando 1pr che vi permette di effettuare una stampa dalla lin
68. di configurazione e risolverle appena possibile in modo che il sistema possa continuare a funzionare correttamente http www europe redhat com documentation rh19 rhl cg it 9 s1 rpm using php3 3 di 6 18 01 2004 4 25 59 Utilizzo di RPM L aggiornamento una combinazione dell installazione e della disinstallazione perci durante un aggiornamento di RPM potete trovare errori di installazione e disinstallazione pi un altro errore Se RPM crede che state cercando di aggiornare un pacchetto con una versione precedente compare a video il messaggio seguente package foo 2 0 1 which is newer than foo 1 0 1 is already installed Perch RPM si aggiorni ugualmente usate l opzione oldpackage rpm Uvh oldpackage foo 1 0 1 1i386 rpm 32 2 5 Refresh L operazione di refresh simile all operazione di aggiornamento AI prompt della shell digitate il comando seguente om Pin foo 1 2 1 1386 om L opzione di refresh di RPM controlla le versioni dei pacchetti specificati nella linea di comando e quelli gi installati sul sistema Quando una versione di un pacchetto gi installato viene elaborata dall opzione di refresh il pacchetto viene aggiornato alla nuova versione Tuttavia l opzione di refresh di RPM non installa un pacchetto se sul sistema non presente alcuna versione precedente di questo pacchetto Questo ci che differenzia l opzione di refresh dall opzione di aggiornamento Infatti l operazione di aggiornamento i
69. di log Per default il file di log attualmente visualizzabile viene ricaricato ogni 30 secondi Per modificare la frequenza di ricaricamento selezionate Modifica gt Preferenze dal menu a tendina Comparira la finestra mostrata nella Figura 29 2 Nella linguetta File di log fate clic sulle frecce che vanno in alto e in basso poste accanto alla frequenza di ricaricamento refresh rate per modificarla Fate clic su Chiudi per tornare alla finestra principale Le frequenza di ricaricamento viene cambiata all istante Per ricaricare manualmente il file attualmente visualizzabile selezionate File gt Refresh Now o premete la combinazione di tasti Ctrl R Per filtrare il contenuto del file di log per le parole chiave digitate la parola o le parole che state cercando per il campo di testo Filter for e fate clic su Filter Infine fate clic su Resetta per reimpostare il contenuto Potete anche cambiare il posto in cui l applicazione ricerca i file di log dalla linguetta File di log Selezionate il file di log desiderato dall elenco e fate clic sul pulsante Cambia posizione Digitate la nuova posizione del file di log oppure fate clic sul pulsante Browse per individuare la posizione del file mediante una finestra di dialogo per la selezione Fate clic su OK per tornare alle preferenze e poi fate clic su Chiudi per tornare alla finestra principale Log Files X Configure the path and filename for each log file displayed Lo Fie Boot L
70. di un massimo di otto E selezionato per default durante l installazione ed fortemente consigliato per aumentare la sicurezza e Abilitare il supporto LDAP Selezionare questa opzione per abilitare il PAM standard che permette alle applicazioni di usare LDAP per l autenticazione Fate clic sul pulsante Configura LDAP per specificare quanto segue o Uso di TLS per cifrare le password Uso del Transport Layer Security per cifrare le password inviate al server LDAP o LDAP Search Base DN Riprende le informazioni dal proprio Distinguished Name DN o LDAP Server Specifica l indirizzo IP del server LDAP Il pacchetto openldap client deve essere installato per fare funzionare questa opzione Consultare Red Hat Linux Reference Guide per maggiori informazioni inerenti LDAP e Abilitare il supporto Kerberos Selezionare questa opzione per abilitare l autenticazione Kerberos Fate clic sul pulsante Configura Kerberos per configurare o Realm Configurare il realm per il server di Kerberos Il realm la rete che usa Kerberos composto da uno o pi KDC e daun potenziale gran numero di client o KDC Definisce il Key Distribution Center KDC cio il server che emette i ticket di Kerberos o Server Admin Specifica il server di gestione che esegue kadmind pacchetti krb5 libs e krb5 workstation devono essere installati per fare funzionare questa opzione Consultate Red Hat Linux Reference Guide per maggiori i
71. di un nuovo utente password abilitare scadenza Scadenza password scadenza della password Modifica delle propriet dell utente visualizzazione dell elenco utenti Configurazione di utenti e gruppi Configurazione Kickstart Configurazione Kickstart post_script Script di post installazione pre_script Script di pre installazione anteprima Configurazione Kickstart boot loader Opzioni per il boot loader configurazione del firewall Configurazione del firewall configurazione della rete Configurazione della rete configurazione di X Configurazione di X fuso orario Configurazione di base lingua Configurazione di base modalit interattiva Configurazione di base mouse Configurazione di base opzioni di autenticazione Autenticazione opzioni di base Configurazione di base opzioni per il boot loader Opzioni per il boot loader partizionamento Informazioni sulla partizione RAID software Creare partizioni RAID software password di root Configurazione di base cifrata Configurazione di base riavvio Configurazione di base salvataggio Salvataggio del file selezione dei pacchetti Selezione dei pacchetti selezione del metodo di installazione Metodo di installazione http www europe redhat com documentation rhl9 rhl cg it 9 generated index php3 4 di 17 18 01 2004 4 28 14 Indice supporto per la lingua Configurazione di base tastiera Configurazione di base text
72. directory etc skel nella nuova directory home Red Hat Linux utilizza uno schema di utente gruppo privato UPG Lo schema UPG non aggiunge n modifica nulla nella gestione standard dei gruppi di UNIX Quando aggiungete un nuovo utente per default viene creato un unico gruppo con lo stesso nome dell utente Se non desiderate creare questo gruppo deselezionate l opzione Creare un gruppo personale per l utente Per specificare un ID utente selezionate Specificare ID utente manualmente Se questa opzione non selezionata al nuovo utente viene assegnato il primo ID utente disponibile iniziando dal numero 500 Red Hat Linux riserva gli ID utenti al di sotto di 500 per gli utenti del sistema Fate clic su OK per creare l utente http www europe redhat com documentation rhl9 rhl cg it 9 ch redhat config users php3 3 di 5 18 01 2004 4 21 49 Configurazione di utenti e gruppi Nome utente lich Nome completo Leon Ho Password Confermare password Shell di login bin bash Creare directory home Directory home home Ilch Creare un gruppo personale per l utente _ Specificare ID utente manualmente UID 500 Annulla 4 OK Figura 25 2 Nuovo utente Per configurare propriet pi avanzate per l utente come per esempio la data di scadenza della password modificate le propriet dell utente dopo averlo aggiunto Per maggiori informazioni consultate la Sezione 25 2 Per aggiungere un utente in pi gruppi fate clic
73. dovrebbero essere creati per ogni file system abilitati ai quotas la u specifica il controllo di utenti quotas e l opzione g specifica di controllare per gruppi di quotas Se non sono specificate le opzioni u o g viene creato solo l utente del file quota Se solo g viene specificato viene creato allora solo il gruppo quota Dopo che vengono creati i file eseguite il seguente comando per generare la tabella dell uso corrente del disco per file system ai quali abilitato il quotas quotacheck avug Le opzioni usate sono le seguenti e a Controllare tutti i file system abilitati quota montati in modo locale e v Mostrate le informazioni sulla stato verbose durante la prosecuzione del controllo quota e u Controllare le informazioni dell utente del disk quota e g Controllare le informazioni del gruppo del disk quota Dopo che quotacheck ha terminato l esecuzione i file quota corrispondenti al quotas abilitato utente e o gruppo sono popolati con dei dati per ogni file system abilitati quota come ad esempio home 6 1 4 Assegnare quotas ad un utente L ultima fase quella di assegnare il disk quotas con il comando edquota Per configurare il quota per un utente come utente root in un prompt della shell eseguire il comando edquota username Effettuare questa fase per ogni utente sul quale volete implementare il quota Per esempio se il quota abilitato in etc fstab per la partizione home dev hda3
74. durante l installazione Configurazione dell LVM dimensioni fisiche Configurazione dell LVM gruppo di volumi logici Logical Volume Manager LVM Configurazione dell LVM spiegazione di Logical Volume Manager LVM volume fisico Logical Volume Manager LVM Configurazione dell LVM volume logico Logical Volume Manager LVM Configurazione dell LVM M Mail Transport Agent Vd MTA Mail User Agent Configurazione del Mail Transport Agent MTA Master Boot Record Impossibile avviare Red Hat Linux Maximum RPM Libri correlati mkfs Formattazione della nuova partizione mkpart Creazione della partizione modalit di emergenza Avvio della modalit di emergenza modalit rescue definizione di Avvio modalit rescue utilit disponibili Avvio modalit rescue modalit utente singolo Avvio della modalit utente singolo modprobe Utility dei moduli del kernel modules conf Moduli del kernel moduli del kernel caricare Utility dei moduli del kernel elenchi Utility dei moduli del kernel scaricare Utility dei moduli del kernel montaggio filesystem NFS Montaggio di un filesystem NFS MTA commutando con Agent switcher del trasporto della posta Configurazione del Mail Transport Agent MTA http www europe redhat com documentation rhl9 rhl cg it 9 generated index php3 10 di 17 18 01 2004 4 28 14 Indice impostazioni di default Configurazione del Mail Transport Agent MTA MUA Configuraz
75. esempio al file dev hda1 valori Inizio e Fine sono espressi in megabyte Tipo pu essere un valore primario esteso o logico Il Filesystem il tipo di file system che pu essere rappresentato da ext2 ext3 FAT hfs jfs linux swap ntfs reiserfs hp ufs sun ufs o xfs La colonna Flags elenca i flag impostati per la partizione flag disponibili sono boot root swap hidden raid lvm o Iba Suggerimento Per selezionare un dispositivo diverso senza dover riavviare il comando parted utilizzando il comando select seguito dal nome del dispositivo per esempio dev hdb Potrete quindi visualizzare la relativa tabella delle partizioni o configurarlo Indietro Partenza Avanti Logical Volume Manager LVM Risali Creazione di una partizione http www europe redhat com documentation rh19 rhl cg it 9 ch disk storage php3 2 di 3 18 01 2004 4 04 55 Gestione dello spazio su disco 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 ch disk storage php3 3 di 3 18 01 2004 4 04 55 Creazione di una partizione pownLoan store H redhat chini fai E SEARCH RED mm co REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom M Red Hat Documentation i Red Hat Linux 9 Red Hat Linux Customization Guide
76. esempio fornito saranno impostati i servizi per i runlevel 0 1 e 6 L interfaccia ntsysv funziona come il programma di installazione di modalit testo Usate le frecce direzionali per spostarvi all interno dell elenco La barra spaziatrice seleziona deseleziona i servizi e vi consente anche di premere i pulsanti Ok e Annulla Usate il tasto Tab per spostarvi dall elenco dei servizi e i pulsanti Ok e Annulla Il carattere jolly indica che il servizio cui si riferisce attivato Il tasto F1 visualizzer una breve descrizione di ciascun servizio A Avvertenza Le modifiche apportate usando ntsysv non sono immediatamente effettive per renderle tali arrestate o avviate il singolo servizio con il comando service demone stop Nel precedente esempio sostituite demone con il nome del servizio che desiderate arrestare per esempio httpd Sostituite stop con start oppure restart per avviare o riavviare il servizio Per lanciare o arrestare un servizio gestito da xinetd utilizzate il comando service xinetd restart Indietro Partenza Avanti Strumento di configurazione Risali chkconfig dei servizi 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s services ntsysv php3 18 01 2004 4 11 54 chkconfig DOWNLOAD STORE i we redhat bi i S l SEARCH RED ar M E REDHAT COM RED HAT NETWORK S
77. etc sysconfig iptables Il servizio iptables viene avviato in modo tale che il firewall viene attivato immediatamente dopo aver salvato le opzioni selezionate A Attenzione Se avete configurato un firewall o qualsiasi altre regole inerenti il firewall nel file et c sysconfig iptables il suddetto file sar cancellato se viene selezionato No Firewall e se cliccate OK per salvare i cambiamenti Le opzioni selezionate sono anche scritte sul file etc sysconfig redhat config securitylevel cosi l impostazione pu essere ripristinata la prossima volta che l applicazione viene avviata Non modificate manualmente questo file Per attivare il servizio iptables ad un avvio automatico al momento dell avvio consultate la_ Sezione 13 3 per maggiori informazioni Indietro Partenza Avanti Alias per dispositivi Risali GNOME Lokkit 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 ch basic firewall php3 4 di 4 18 01 2004 4 11 17 GNOME Lokkit pownLoan storeE WW da redhat europe ee co REDHAT COM FRED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 13 Configurazione di base del firewall Avanti 13 2 GNOME Lokkit GNO
78. giorni Specificare il numero di giorni dal primo gennaio 1970 che la password stata cambiata I days Specificare il numero di giorni inattivi dopo la scadenza della password prima di bloccare l account Se il valore 0 l account non viene bloccato dopo la scadenza della password E data Specificare la data in cui l account viene bloccato nel formato AAAA MM GG Anzich la data il numero di giorni da January 1 1970 pu anche essere usato W giorni Specificare il numero di giorni prima di avviso di modifica Tabella 25 3 change Opzioni per la linea di comando Suggerimento Se il comando chage seguito direttamente dal nome utente senza opzioni visualizza i valori per la scadenza della password corrente e consente di modificarli Se l amministratore del sistema desidera che l utente imposta una password quando accede al sistema per la prima volta la password dell utente pu essere impostata cosich scade immediatamente forzando l utente a modificare la password immediatamente dopo aver accesso al sistema per la prima volta Per forzare l utente a configurare una password per la prima volta che accede al sistema mediante la console seguite la procedura seguente Nota bene questo processo non funziona se l utente accede al sistema http www europe redhat com documentation rhl9 rhl cg it 9 s1 users cmd line php3 2 di 4 18 01 2004 4 22 09 Configurazione dalla linea di comando mediante il protocollo SSH
79. grow ondisk hda gt gt tmp part include echo part swap recommended ondisk drivel gt gt tmp part include Ceo stat none ste pet size 1 grow ondisk Nab gt gt tmp fpest include http www europe redhat com documentation rh19 rhl cg it 9 s1 kickstart2 preinstallconfig php3 1 di 2 18 01 2004 4 05 47 Script di pre installazione else 1 drive echo partitioning scheme generated in pre for 1 drive gt tmp part include echo Yelearoare all gt gt tmo part inelude echo part boot fstype ext3 size 75 gt gt tmp part includ echo part swap recommended gt gt tmp part include echo part fsCyp ES size 2048 gt gt tmp part include echo part home fstyp xt3 size 2048 grow gt gt tmp part include fa Questo script determina il numero di dischi fissi presenti nel sistema e scrive un file di testo con un schema di partizionamento diverso a seconda che ne abbia uno o due Invece di tenere un set di comandi di partizionamento nel file kickstart inserite la linea Sinclude tmp part include Verranno utilizzati i comandi di partizionamento selezionati nello script Indietro Partenza Avanti Selezione dei pacchetti Risali Script di post installazione 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s kickstart2 preinstallcon
80. gt Utenti Samba dal menu a tendina e fate clic sul pulsante Aggiungi utente Sulla finestra Creare un nuovo utente Samba selezionare un Nome utente Unix dalla lista di utenti esistenti sul sistema locale Se l utente ha un nome utente diverso su di una macchina Windows e sar registrato in un server Samba da una macchina Windows specificare il nome utente di Windows nel campo Nome utente di Windows Il Modo di autenticazione sulla tabella Sicurezza delle preferenze Impostazioni del Server deve essere impostato su Utente per poter funzionare Configurare una Password di Samba per l utente Samba e confermarla digitandola ancora Anche se decidete di usare password cifrate per Samba consigliato che la stessa password sia diversa per ogni utente dalle password del loro sistema Red Hat Linux Per modificare un utente gi esistente selezionare l utente stesso dalla lista e fare clic su Modifica utente Per cancellare un utente Samba esistente selezionarlo e fare clic sul pulsante Cancella utente Cancellando l utente di Samba non si cancella l associato account utente di Red http www europe redhat com documentation rh19 rhl cg it 9 s1 samba configuring php3 3 di 7 18 01 2004 4 13 33 Configurazione di un server di Samba Hat Linux Gli utenti vengono modificati immediatamente dopo aver fatto clic sul pulsante OK 17 2 1 3 Aggiungere una condivisione Directory docs project Description Shared Docs Project Basic Permissions
81. host virtuali basati su nome sappiate che funzioneranno solo con il vostro server Web non sicuro http www europe redhat com documentation rhl9 rhl cg it 9 s httpd virtualhosts settings php3 2 di 4 18 01 2004 4 15 52 Impostazioni per gli host virtuali General Options Enable SSL support Site Configuration i SSL SSL Configuration Logging Certificate File etc httpd conf ssl crt server crt Environment Variables Da FRS Diciamo Certificate Key File etc httpd conf ssl key server key Certificate Chain File etc httpd conf ssl crt ca crt Certificate Authority File etc httpd conf ssl crt ca bundle crt SSL Log File logs ssl_engine_log SSL Log Level Info ss Options C FakeBasicAuth Cl ExportCertData O CompatEnvVars O StrictRequire C OptRenegotiate Figura 19 9 Supporto a SSL Se un Server HTTP Apache non configurato con il supporto a SSL le comunicazioni tra un Server HTTP Apache e i suoi client non sono cifrate il che pu andare ben per siti Web privi di informazioni personali o confidenziali Per esempio un sito Open Source che distribuisce software gratuito e documentazione non necessita di comunicazioni sicure Al contrario i siti Web connessi al commercio elettronico che richiedono la trasmissione di informazioni relative a carte di credito devono servirsi del supporto a SSL di Apache per cifrare gli scambi di comunicazioni Abilitare tale supporto rende possibile utilizzare il mo
82. http www europe redhat com documentation rhl9 rhl cg it 9 s 1 network config isdn php3 1 di 2 18 01 2004 4 09 52 Stabilire una connessione ISDN terminato 7 Nella pagina Create Dialup Connection fate clic su Applica Dopo aver terminato la configurazione del dispositivo ISDN nell elenco dispositivi compare la voce ISDN come mostra la Figura 12 5 Assicurarsi di selezionare File gt Salva per cambiare i cambiamenti Una volta aggiunto il dispositivo ISDN possibile modificarne le impostazioni selezionando la voce relativa dall elenco dispositivi e facendo clic su Modifica Per esempio quando aggiungete il dispositivo questo verr lanciato di default all avvio del sistema ma cambiando la sua configurazione potete modificarne l impostazione Potete intervenire anche in merito a compressione opzioni PPP nome di login password e altro ancora Quando viene aggiunto un dispositivo esso non viene attivato immediatamente come mostrato dal proprio stato Inattivo Per attivarlo selezionarlo dall elenco e fate clic sul pulsante Attivare Se il sistema configurato per attivare il dispositivo al momento dell avvio del computer di default questa fase non deve essere eseguita File Profilo Aiuto 3 B SD 4 x Nuovo Modifica Copia Elimina Attiva Disattiva Dispositivi Hardware DNS Host LD Qui possibile configurare i dispositivi di rete associati a ai componenti hardware Si pu associare pi D di
83. icona Print Manager sul pannello Viene visualizzata una finestra come mostrato in Figura 27 16 Fate clic su OK per iniziare la stampa del file http www europe redhat com documentation rhl9 rhl cg it 9 s2 printing managing php3 2 di 4 18 01 2004 4 24 15 Gestione lavori di stampa Printer Name CE Properes State Printer idle i Setas default Type Created by redhat config printer 0 6 x Location Comment HP LaserJet 4050 Foomatic Postscript Page selection Copies All pages Number of copies 1 C V Collate copies Pages Ly Ly I Reverse order Enter page numbers and or F F groups of pages to print 1 i separated by commas 1 2 5 10 12 17 Options Print AI pages Cancel Figura 27 16 Finestra di verifica della stampa Per visualizzare la lista dei lavori di stampa nella spool di stampa dal prompt della shell digitare il comando 1pq Le ultime righe saranno simili a quanto segue Rank Owner ID Class Job Files Size Time active user localhost 902 A 902 sample txt 2050 01 20 46 Esempio 27 1 Esempio di risposta 1pq Se volete annullare un lavoro di stampa cercate il numero della richiesta con il comando 1pq per poi usare il comando lprm job number Per esempio lprm 902 canceller il lavoro di stampa in Esempio 27 1 Dovete avere dei permessi idonei per cancellare un lavoror di stampa Non potete cancellare alcuna lavoro avviato da altri utenti a meno che non
84. il file di configurazione etc dhcpd conf Il DHCP utilizza anche il file var 1lib dhcp dhcpd leases per archiviare il database in affitto lease del client Per ulteriori informazioni fate riferimento alla la Sezione 18 2 2 18 2 1 File di configurazione La prima fase della configurazione di un server DHCP la creazione del file di configurazione contenente le informazioni di rete per i client Le opzioni globali possono essere inserite per tutti i client oppure per ciascun sistema client Il file di configurazione pu contenere schede e linee vuote aggiuntive per facilitare la formattazione Le parole chiave non distinguono tra lettere maiuscole e lettere minuscole e le linee che iniziano con un cancelletto sono considerate commenti Due sono gli schemi di aggiornamento DNS correntemente implementati la modalita di aggiornamento DNS ad hoc e quella della bozza di interazione DHCP DNS temporanea Se e quando queste due modalita verranno accettate come parte del processo degli standard IETF sara disponibile una terza modalita il metodo di aggiornamento DNS standard Il server DHCP deve essere configurato per l utilizzo di uno dei due schemi correnti La versione 3 0b2pl11 e la versione precedente utilizzavano la modalit ad hoc che ora non pi cos utilizzata Se desiderate che venga mantenuto lo stesso comportamento aggiungete la riga riportata di seguito nella parte superiore del file di configurazione ddns updat
85. in conflitto risoluzione File in conflitto GnuPG Verifica della firma di un pacchetto installazione Installazione con Strumento di gestione dei pacchetti Installazione dei pacchetti interfaccia grafica Strumento di gestione dei pacchetti interrogazione Interrogazione interrogazione dei pacchetti non installati Sorprendete i vostri amici con RPM libri Libri correlati md5sum Verifica della firma di un pacchetto refresh Refresh refresh dei pacchetti Refresh ricerca dei file cancellati Sorprendete i vostri amici con RPM richiesta dell elenco dei file Sorprendete i vostri amici con RPM rimozione dell installazione Rimozione dell installazione risorse aggiuntive Risorse aggiuntive sito Web Siti Web utili suggerimenti Sorprendete i vostri amici con RPM utilizzo Utilizzo di RPM verifica Verifica verifica delle firme dei pacchetti Verifica della firma di un pacchetto RPM Package Manager Vd RPM runlevel Runlevel runlevel 1 Avvio della modalit utente singolo S Samba Samba come avviare il server Come avviare e fermare il server condivisione connessione con Nautilus Connettersi alla condivisione Samba effettuare Connettersi alla condivisione Samba condizione del server Come avviare e fermare il server configurazione Configurazione di un server di Samba Configurazione della linea di comando default Configurazione di un server di Samba smb conf Samba Configurazione grafica Configuraz
86. in decimali separati da un punto Per esempio il nome del file per il computer con l indirizzo IP 10 10 0 1 10 10 0 1 kickstart Se non specificate un nome del server il client cerca di usare il server che fornisce il servizio BOOTP DHCP anche come server NFS Se non viene specificato il nome del percorso o del file il client cerca di montare il percorso kickstart dal server BOOTP DHCP e cerca il file kickstart usando il nome del file lt indirizzo ip gt kickstart sopra descritto Indietro Partenza Avanti Script di post installazione Risali Rendere disponibile l albero di installazione 2004 Red Hai Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 kickstart2 putkickstarthere php3 2 di 2 18 01 2004 4 05 57 Rendere disponibile l albero di installazione DOWNLOAD STORE b redhat EUROPE SEARCH RED A co REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation l Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 7 Installazioni kickstart Avanti 7 9 Rendere disponibile l albero di installazione L installazione kickstart deve accedere a un albero di installazione cio una copia dei CD di Red Hat Linux binari con la stessa struttura di directory Se eseguit
87. inizio Opzioni del boot loader Informazioni sulle partizioni Configurazione di rete O Usa un interprete Autenticazione Configurazione del firewall Digitare lo script post qui sotto Configurazione di X Selezione dei pacchetti Script di pre installazione Script post installazione Figura 8 16 Script di post installazione comandi da eseguire sul sistema possono essere aggiunti anche una volta completata l installazione Se avete configurato correttamente la rete nel file di kickstart la rete attivata Se desiderate includere uno script di post installazione digitatelo nel campo di testo http www europe redhat com documentation rh19 rhl cg it 9 s1 redhat config kickstart postinstall php3 1 di 2 18 01 2004 4 07 37 Script di post installazione O Attenzione Non includete il comando post poich viene aggiunto automaticamente Per esempio per cambiare il messaggio del giorno per il sistema appena installato aggiungete il comando seguente alla sezione Spost echo Hackers will be punished gt etc motd Suggerimento Nella la Sezione 7 7 1 si possono reperire ulteriori esempi 8 11 1 Ambiente chroot Se volete che il vostro script di post installazione sia eseguito al di fuori dell ambiente chroot selezionate la casella accanto a questa opzione all inizio della finestra Script post installazione Ci equivale a utilizzare l opzione nochroot nella sezione spost Se
88. kernel ottimizzati per diverse versioni x86 Potete scegliere athlon per sistemi AMD Athlon e AMD Duron i686 per Intel Pentium II Intel Pentium III Intel Pentium 4 e i586 per Intel Pentium e AMD K6 Se non conoscete la versione del vostro sistema x86 usate il kernel fornito per la versione i 38 6 compatibile con tutti i sistemi x86 La versione x86 del sistema RPM inclusa nel nome del file Per esempio kernel 2 4 20 2 47 1 athlon rpm ottimizzato per sistemi AMD Athlon e AMD Duron mentre kernel 2 4 20 2 47 1 1686 rpm ottimizzato per sistemi Intel Pentium II Intel Pentium III e Intel Pentium 4 Una volta stabilito quali pacchetti utilizzare per aggiornare il kernel selezionate l architettura appropriata per i pacchetti kernel kernel smp e kernel bigmem Usate le versioni i38 6 degli altri pacchetti Indietro Partenza Avanti Aggiornamento del kernel Risali Download del kernel aggiornato 2004 Red Hai Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 kernel preparing php3 2 di 2 18 01 2004 4 25 22 Download del kernel aggiornato DOWNLOAD STORE A redhat europe vance eee co REDHAT COM RED HAT NETWORK J Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom Red Hat Documentation i
89. kickstart 7 1 Cosa sono le installazioni kickstart 7 2 Come eseguire un installazione kickstart 7 3 Creazione di un file kickstart http www europe redhat com documentation rhl9 rhl cg it 9 1 di 5 18 01 2004 4 03 08 Red Hat Linux 9 7 4 Opzioni di kickstart 7 5 Selezione dei pacchetti 7 6 Script di pre installazione 7 7 Script di post installazione 7 8 Rendere disponibile un file kickstart 7 9 Rendere disponibile l albero di installazione 7 10 Avvio di un installazione kickstart 8 Configurazione Kickstart 8 1 Configurazione di base 8 2 Metodo di installazione 8 3 Opzioni per il boot loader 8 4 Informazioni sulla partizione 8 5 Configurazione della rete 8 6 Autenticazione 8 7 Configurazione del firewall 8 8 Configurazione di X 8 9 Selezione dei pacchetti 8 10 Script di pre installazione 8 11 Script di post installazione 8 12 Salvataggio del file 9 Recupero del sistema di base 9 1 Problemi comuni 9 2 Avvio modalit rescue 9 3 Avvio della modalit utente singolo 9 4 Avvio della modalit di emergenza 10 Configurazione del software RAID 11 Configurazione dell LVM III Configurazione relativa alla rete 12 Configurazione di rete 12 1 Panoramica 12 2 Stabilire una connessione Ethernet 12 3 Stabilire una connessione ISDN 12 4 Stabilire una connessione via modem 12 5 Stabilire una connessione xDSL 12 6 Stabilire una connessione Token Ri
90. l Indietro Capitolo 16 NFS Network File System Avanti 16 4 Risorse aggiuntive Il capitolo spiega le basi dell utilizzo di NFS Per maggiori informazioni consultate le risorse di seguito riportate 16 4 1 Documentazione installata e Pagine man per nf sd mountd exports auto master e autofs nelle sezioni 5 e 8 del manuale queste pagine man mostrano la sintassi corretta dei file di configurazione di autofs e NFS 16 4 2 Siti Web utili e http www tldp org HOWTO NFS HOWTO index html Il manuale Linux NFS HOWTO dal progetto di documentazione di Linux 16 4 3 Libri correlati e Managing NFS and NIS Services di Hal Stern edizioni O Reilly amp Associates Inc Indietro Partenza Avanti Esportazione di filesystem NFS Risali Samba 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s nfs additional resources php3 18 01 2004 4 13 13 Samba DOWNLOAD STORE w redhat turore co BEDHAT COM BED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom n Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Capitolo 17 Samba Samba utilizza il protocollo SMB per la condivisione di file e di stampanti tramite una connessione di rete sistemi operativi che supp
91. mostrato nella Figura 26 3 verranno visualizzati i lettori CD ROM i floppy disk i dischi fissi e le relative partizioni i dispositivi di rete di puntamento e di sistema nonch le schede video Per visualizzare le informazioni fate clic sulla categoria che vi interessa nel menu di sinistra Dischetti floppy Dispositivo selezionato Dischi fissi 3 5 1 44MB floppy drive Dispositivi di puntame Dispositivi di rete Dispositivi di sistema Dispositivi SCSI Dispositivi USB Lettori CD ROM Informazioni del dispositivo Schede audio Produttore Sconosciuto Schede video Driver unknown Dispositivo dev fd0 Figura 26 3 Browser Hardware Potete anche utilizzare il comando 1spci per ottenere un elenco di tutti i dispositivi PCI Se volete informazioni pi dettagliate usate il comando lspci v Per output pi complessi occorre il comando lspci v lspci pu essere utilizzato per determinare produttore modello e memoria di una scheda video di sistema http www europe redhat com documentation rh19 rhl cg it 9 s1 sysinfo hardware php3 1 di 2 18 01 2004 4 22 53 Hardware 01 00 0 VGA compatible controller Matrox Graphics Inc MGA G400 AGP rev 04 prog if 00 VGA Subsystem Matrox Graphics Inc Millennium G400 Dual Head Max Flags medium devsel IRQ 16 Memory at 4000000 32 bit prefetchable size 32M Memory at fcffc000 32 bit non prefetchable size 16K Memory at c000000 32 bit non prefe
92. ogni avvio del server DHCP Si consiglia di usare questa opzione solo per operazioni di debug su macchine non destinate alla produzione La posizione di default var lib dhcp dhcpd leases e q non stampate l intero messaggio di copyright quando avviate il demone 18 2 4 Relay Agent DHCP Il Relay Agent DHCP ancrelay vi consente di comunicare le richieste DHCP e BOOTP provenienti da una sottorete senza server DHCP a uno o pi server DHCP su altre sottoreti Quando un client DHCP richiede delle informazioni il Relay Agent inoltra la richiesta all elenco di server DHCP specificati all avvio del Relay Agent DHCP Quando un server DHCP invia una risposta viene eseguito il broadcast o l unicast sulla rete che ha inviato la richiesta originale Il Relay Agent DHCP ascolta le richieste DHCP su tutte le interfacce a meno che non vengano specificate le interfacce nel file etc sysconfig dhcrelay con la direttiva INTERFACES Per avviare il Relay Agent DHCP utilizzate il comando service dhcrelay start http www europe redhat com documentation rhl9 rhl cg it 9 s 1 dhep configuring server php3 4 di 5 18 01 2004 4 15 17 Configurazione di un server DHCP Indietro Partenza Avanti Dynamic Host Configuration Risali Configurazione di un client DHCP Protocol DHCP 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentat
93. openssh askpass gnome pu essere usata per richiedere la frase di accesso al momento della connessione a GNOME e per conservarla fino alla disconnessione Non dovrete inserire la vostra password o frase di accesso per le connessioni ssh 0 scp effettuate durante la sessione di GNOME Se non state usando GNOME consultate la_ Sezione 15 3 4 5 Per salvare la frase di accesso durante la sessione GNOME eseguite questa procedura 1 Il vostro sistema deve contenere il pacchetto openssh askpass gnome per sapere se disponete di tale pacchetto digitate il comando rpm q openssh askpass gnome ll pacchetto pu essere installato da uno dei CD Red Hat da un sito mirror FTP Red Hat o usando Red Hat Network Se non avete il file xclients potete eseguire switchdesk per crearlo Nel file Xclients modificate la riga seguente exec SHOME Xclients default Cambiate la riga in modo che risulti exec usr bin ssh agent HOME Xclients default Selezionate il pulsante del menu principale gt sul Pannello gt Preferenze gt Pi preferenze gt Sessioni gt e fate clic sulla scheda Programmi di startup Fate clic su Aggiungi e digitate usr bin ssh add nell area Comando di startup Attribuitegli un livello di priorit superiore a qualsiasi altro comando in modo che venga eseguito per ultimo Vi consigliamo di attribuire a ssh add un numero uguale o superiore a 70 Pi alto il numero pi bassa la priorit Se avete altri p
94. per effettuare una configurazione con un alias impostare l indirizzo IP per l alias e fate clic su Applica per crearlo Dato che gi esistente un dispositivo per la scheda Ethernet quello appena creato l alias esempio eth0 1 A Attenzione Se state configurando l alias di un dispositivo Ethernet sappiate che non potete impostare n il dispositivo n l alias in modo che utilizzino DHCP Dovete configurare l indirizzo IP manualmente Figura 12 20 mostra un esempio di un alias per il dispositivo eth0 Osservate il dispositivo eth0 1 il primo alias per eth0 Il secondo alias per eth0 avr il nome del dispositivo et h0 2 e cos via Per modificare le impostazioni relative all alias del dispositivo per esempio il numero di alias o l eventuale attivazione all avvio selezionatelo dall elenco e fate clic sul pulsante Modifica File Profile Help SL Da 4 x New Edit Copy Delete Activate Deactivate Devices Hardware DNS Hosts You may configure network devices associated with physical hardware here Multiple logical devices can be associated with a single piece of hardware ponesou salone erone ve N Active ethO eth0 1 Ethernet Active ri ethO etho Ethernet Active Profile Common Figura 12 20 Esempio di alias per dispositivi di rete http www europe redhat com documentation rhl9 rhl cg it 9 s 1 network aliases php3 1 di 2 18 01 2004 4 11 10 Alias per dispositi
95. per godere dei benefici che vi spettano in qualit di clienti di Red Hat A seconda del prodotto Red Hat Linux ufficiale che avete acquistato avrete diritto a tutti o ad alcuni dei benefici seguenti e Supporto Red Hat il team di supporto vi fornir assistenza in merito a questioni legate all installazione e Red Hat Network vi permette di aggiornare facilmente i pacchetti che avete installato e di ricevere avvisi relativi alla sicurezza specifici per il vostro sistema Per maggiori dettagli visitate il sito http rhn redhat com e Under the Brim The Red Hat E Newsletter Ogni mese riceverete direttamente da Red Hat le ultime novit e le informazioni pi aggiornate Per registrarvi andate all indirizzo http www redhat com apps activate Troverete l ID del prodotto su una scheda di colore nero rosso e bianco all interno della vostra confezione di Red Hat Linux Per maggiori informazioni sull assistenza tecnica per la versione ufficiale di Red Hat Linux consultate l appendice Ottenere assistenza tecnica nella Red Hat Linux Installation Guide Buona fortuna e grazie per aver scelto Red Hat Linux Il team di documentazione di Red Hat Indietro Partenza Avanti Prossimamente Risali File System 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s register php3 18 01 2
96. per le password utente Queste opzioni sono altamente consigliate e scelte come predefinite Le opzioni di Configurazione di autenticazione vi consentono di configurare i seguenti metodi di autenticazione http www europe redhat com documentation rh19 rhl cg it 9 s1 redhat config kickstart auth php3 1 di 2 18 01 2004 4 06 44 Autenticazione e NIS e LDAP e Kerberos 5 e Hesiod e SMB e Name Switch Cache Questi metodi non sono abilitati per default Per attivare uno o piu metodi fate clic sulla tabella corrispondente quindi sulla casella di spunta accanto ad Attiva e infine inserite le informazioni relative al metodo di autenticazione Indietro Partenza Avanti Configurazione della rete Risali Configurazione del firewall 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 redhat config kickstart auth php3 2 di 2 18 01 2004 4 06 44 Configurazione del firewall DOWNLOAD STORE i w redhat europe REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation 1 Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 8 Configurazione Kickstart Avanti 8 7 Configurazione del firewall File Help Configurazione di base Configurazione del firewall Metodo di inst
97. php3 1 di 2 18 01 2004 4 16 23 Utilizzo di chiavi e certificati pre esistenti sbin service httpd start Per un secure server vi viene richiesta una password Dopo averla digitata e aver premuto Invio il server si avvia Indietro Partenza Avanti Panoramica su certificati e Risali Tipi di certificati sicurezza 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 secureserver oldcert php3 2 di 2 18 01 2004 4 16 23 Tipi di certificati DOWNLOAD STORE i w redhat rutinan gt SEARCH RED W co REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 20 Configurazione del server sicuro HTTP Apache Avanti 20 5 Tipi di certificati Se avete installato il secure server usando il pacchetto offerto da Red Hat Linux una chiave e un certificato di test vengono generati nelle directory appropriate Tuttavia prima di iniziare a usare il Secure server dovete generare la vostra chiave e ottenere un certificato che identifichi correttamente il vostro server Per usare il secure server dovete avere una chiave e un certificato cio significa che potete generare un certificato self signed oppure acquistare un ce
98. rhl cg it 9 s 1 printing edit php3 2 di 4 18 01 2004 4 23 50 Modifica delle stampanti gi esistenti 27 9 3 Driver della stampante La scheda driver della stampante mostra quale driver della stampante correntemente usato Se cambiato fate clic su OK per ritornare alla finestra principale Fate clic su Applica per salvare il cambiamento e riavviare il demone 27 9 4 Opzioni del Driver La scheda Opzioni del driver mostra le opzioni avanzate della stampante Le opzioni variano ad ogni driver Le opzioni comuni includono e Send Form Feed FF dovrebbe essere selezionato se l ultimo lavoro di stampa non stato stampato per esempio se lampeggia la lucetta form feed Se ci non funziona provate a selezionare invio End of Transmission EOT Alcune stampanti richiedono entrambi Invio Form Feed FF e invio End of Transmission EOT per stampare o emettere l ultima pagina Questa opzione solo disponibile con il sistema di stampa LPRng e Invio End of Transmission EOT se l invio di un form feed non d i risultati voluti Fate riferimento a Invio Form Feed FF Questa opzione solo disponibile con il sistema di stampa LPRng e Supponete che i dati sconosciuti siano di testo dovrebbe essere selezionato se il driver non riconosce alcuni dei dati da lui ricevuti Selezionate questa opzione solo se si verificano dei problemi nella stampa Se si seleziona questa opzione il driver assume che ogni dato non riconosciuto un testo e
99. scheda video prescelta dall elenco e fate clic su Avanti In alternativa selezionate la scheda video dall elenco in corrispondenza di Scheda video come riportato nella Figura 8 12 Dal menu a tendina RAM della scheda video selezionate la quantit di RAM per la scheda video prescelta Questi valori verranno utilizzati dal programma d installazione per configurare il sistema X Window File Help Configurazione di base Configurazione di X Metodo di installazione Configurare il sistema X Window Opzioni del boot loader Informazioni sulle partizioni Ricerca della scheda video Configurazione di rete 9 Matrox Marvel Il a Autenticazione Matrox Millennium Configurazione del firewall i Matrox Millennium G200 Configurazione di X l Matrox Millennium G400 Selezione dei pacchetti Matrox Millennium G450 Script di pre installazione i i Matrox Millennium G550 Script post installazione Matrox Millennium Il Matrox Mystique Matrox Mystique G200 Matrox Productiva G100 p MediaVision Proaxcel 128 Mirage Z 128 Miro CRYSTAL VRX Miro Crystal 10SD with GenDAC Miro Crystal 12SD Miro Crystal 16S Miro Crystal 20SD PCI with S3 SDAC Miro Cructal IOC DAE D with C CDAC DIOS 2 vw le RAM della scheda video 256 KB http www europe redhat com documentation rh19 rhl cg it 9 s1 redhat config kickstart xconfig php3 2 di 4 18 01 2004 4 07 02 Configurazione di X RAM della scheda vide
100. server sicuro HTTP Apache 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s httpd additional resources php3 2 di 2 18 01 2004 4 16 08 Configurazione del server sicuro HTTP Apache DOWNLOAD STORE w redhat turore REDHAT COM BED HAT NETWORK i Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Capitolo 20 Configurazione del server sicuro HTTP Apache 20 1 Introduzione Questo capitolo offre alcune informazioni di base relative ad Server HTTP Apache con il modulo di sicurezza mod_ss1 abilitato per utilizzare la libreria e il toolkit OpenSSL Da questo momento in poi per riferirci a questo tris di elementi combinati forniti con Red Hat Linux useremo server Web sicuro o semplicemente secure server Il modulo mod_ss1 un modulo di sicurezza per il Server HTTP Apache Il modulo mod_ss1 utilizza i tool forniti dall OpenSSL Project per fornire al Server HTTP Apache nuove importanti caratteristiche per esempio la capacit di criptare le comunicazioni Usando il normale protocollo HTTP le comunicazioni tra browser e server Web sono inviate in formato testo con il rischio che vengano intercettate e lette da altri lungo il percorso dal b
101. siate un utente root sulla macchina alla quale la stampante e collegata Potete anche stampare un file direttamente dal prompt della shell Per esempio il comando lpr sample txt stampera il file di testo sample txt Il filtro di stampa determina il tipo di file e lo converte in un formato comprensibile dalla stampante http www europe redhat com documentation rhl9 rhl cg it 9 s2 printing managing php3 3 di 4 18 01 2004 4 24 15 Gestione lavori di stampa Indietro Partenza Avanti Configurazione della linea di comando Risali Condividere una stampante 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s2 printing managing php3 4 di 4 18 01 2004 4 24 15 Condividere una stampante DOWNLOAD STORE i da redhat europe eae S_ c REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom Red Hat Documentation i Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 27 Configurazione della stampante Avanti 27 13 Condividere una stampante L abilit dello Strumento di configurazione della stampante di condividere le opzioni di configurazione pu essere usata solo se usate un sistema di stampa CUPS Per configurare la condivisione per LPRng far riferimento a la Sezione 27 13 1 Permettere agli ut
102. sistema Red Hat Linux utilizza i file contenuti nel vostro disco rigido per eseguire programmi immagazzinare file e altro ancora Tuttavia a volte Red Hat Linux non riesce ad accedere ai file del vostro disco fisso Grazie alla modalit rescue potete accedere ai file contenuti nel vostro disco fisso anche se non riuscite a eseguire Red Hat Linux da questo disco Per avviare il sistema in modalit dovete essere in grado di avviare il sistema usando uno dei seguenti metodi e Avviando il sistema da un dischetto di avvio creato dall immagine bootdisk img 1 e Avviando il sistema da un CD ROM di avvio dell installazione 2 e Avviando il sistema dal primo CD ROM di Red Hat Linux Dopo aver effettuato un avvio usando uno dei metodi descritti inserire il seguente comando al prompt di avvio dell installazione linux rescue Vi verr richiesto di rispondere ad alcune semplici domande del tipo quale lingua usare Vi sar richiesto anche di selezionare dov posizionata una immagine rescue valida Selezionare da CD ROM locale Disco fisso immagine NFS FTP o HTTP La posizione selezionata deve avere un albero d installazione valido e il suddetto albero deve essere della stessa versione del Red Hat Linux CD ROM 1 dal quale stato effettuato l avvio Se usate un CD ROM o dischetto d avvio per iniziare la modalit rescue l albero d installazione deve essere lo stesso albero dal quale stato creato il media Per maggiori informazioni su
103. sostituite mount point con il mount point della partizione Rimuovete quindi il file journal a livello di root della partizione sostituendo la directory in cui montato e digitando rm i Journal ora disponibile la partizione ext2 Se modificate in modo permanente una partizione ext2 ricordate di aggiornare il file etc fstab http www europe redhat com documentation rhl9 rhl cg it 9 s filesystem ext2 revert php3 1 di 2 18 01 2004 4 04 17 Ripristinare un filesystem ext2 Indietro Partenza Avanti Conversione in un filesystem Risali Spazio di swap ext3 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s filesystem ext2 revert php3 2 di 2 18 01 2004 4 04 17 Spazio di swap DOWNLOAD STORE mS redhat europe cance ceo co REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Capitolo 2 Spazio di swap 2 1 Che cos lo spazio di swap Lo spazio di swap in Linux utilizzato quando la memoria fisica RAM piena Se il sistema necessita di una quantit maggiore di risorse di memoria e la memoria fisica piena le pagine inattive memorizzate verranno spostate nello spazio di swap Anc
104. specificare una ID utente per l utente anonimo Questa opzione corrisponde a anonuid o Specifica l ID dell utente locale per gli utenti anonimi Se l opzione Considera tutti gli utenti client come utenti anonimi in funzione questa opzione consente http www europe redhat com documentation rh19 rhl cg it 9 s1 nfs export php3 2 di 5 18 01 2004 4 13 10 Esportazione di filesystem NFS di specificare una ID gruppo per l utente anonimo Questa opzione corrisponde a anongid Per modificare una condivisione NFS esistente selezionatela dall elenco e fate clic sul pulsante Propriet Per cancellarla fate lo stesso e poi fate clic sul pulsante Cancella Dopo aver cliccato su OK per aggiungere modificare o cancellare uno share NFS dalla lista il cambiamento viene confermato immediatamente il demone del server viene riavviato e il vecchio file di configurazione viene salvato come etc exports bak La nuova configurazione viene iscritta su etc exports Strumento di configurazione del server NFS legge e scrive direttamente da e sul file di configurazione etc exports pertanto il file pu essere modificato manualmente dopo aver utilizzato il tool e il tool pu essere utilizzato dopo aver modificato manualmente il file se questo stato modificato con la sintassi corretta 16 3 1 Configurazione a linea di comando Se preferite servirvi di un editor di testo o non avete installato il sistema X Window potete modificare il file d
105. swap potete decidere di far creare al programma di installazione la partizione di swap con le dimensioni consigliate invece di specificarle da voi e Imporre che la partizione sia creata come primaria e Creare la partizione su un disco fisso specifico Per esempio per creare la partizione sul primo disco fisso IDE dev hda indicate hda come disco Non inserite dev nel nome del disco e Utilizzare la partizione esistente Per esempio per creare la partizione sul primo disco fisso IDE dev hda1 indicate hdal come la partizione Non inserite dev nel nome della partizione e Formattare la partizione come il filesystem prescelto Mount Point Tipo di filesystem ext3 Dimensioni MB 1 Dimensioni opzionali aggiuntive Dimensioni stabilite Dimensione massima MB l O Occupare tutto lo spazio libero su disco C Utilizzare le dimensioni di swap raccomandate _ Renderla partizione primaria _ Creare partizione su dispositivo specifico ondisk Unit per esempio hda o sdc _ Utilizzare partizione esistente onpart Partizione per esempio hdal o sdc3 x Formattare la partizione 3 Annulla 4 OK Figura 8 5 Creazione di partizioni Per modificare una partizione esistente selezionate la partizione dall elenco e fate clic sul pulsante Modifica Compare la stessa finestra Opzioni di partizione che vi viene presentata quando aggiungete una partizione come mostrato in Figura 8 5 c
106. tenter di stamparlo come testo Se questa opzione viene selezionata con l opzione Converti il testo in postscript il driver assume che i dati a siano dei testi e li converte in PostScript Questa opzione solo disponibile con il sistema di stampa ng e Prepara Postscript dovrebbe essere selezionato solo quando i caratteri oltre agli ASCII di base impostati sono stati inviati alla stampante ma non vengono stampati correttamente come ad esempio i caratteri in giapponese Questa opzione prepara le font PostScript non standard in modo tale da stamparle in modo corretto Se la stampante non supporta le font che state cercando di stampare provate a selezionare questa opzione Per esempio selezionate questa opzione per stampare le font in giapponese in una stampante non giapponese Pi tempo viene richiesto per effettuare questa operazione Non selezionatela a meno che non ci siano problemi nella stampa Selezionate anche questa opzione se la stampante non pu sostenere Il level 3 di PostScript e GhostScript pre filtering vi permette di selezionare No pre filtering Convertire a PS level 1 oppure Convertire a PS level 2 nel caso in cui la stampante non sostiene alcuni livelli Questa opzione solo disponibile se il driver PostScript viene usato con il sistema di stampa CUPS e Converti il testo in postscript viene selezionato per default Se la stampante pu stampare documenti in plain text per diminuire il tempo richiesto per stampa
107. utente password nome server e nome condivisione coni valori corretti smb user password servername sharename Indietro Partenza Avanti Configurazione di un server di Samba Risali Risorse aggiuntive 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 samba connect share php3 4 di 4 18 01 2004 4 14 04 Risorse aggiuntive DOWNLOAD STORE b redhat EUROPE SEARCH RED me co REDHAT COM REO HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 17 Samba Avanti 17 4 Risorse aggiuntive Per informazioni sulle opzioni di configurazione che non sono state trattate in questo capitolo consultate le risorse seguenti 17 4 1 Documentazione installata e Pagina man di smb conf illustra come impostare il file di configurazione di Samba e Pagina man di smbd descrive il funzionamento del demone di Samba e usr share doc samba lt version number gt docs si tratta di file help txt o HTML e sono compresi nel pacchetto samba 17 4 2 Siti Web utili e http www samba org la pagina Web di Samba contiene una documentazione utile relativa alle mailing list e alla lista delle interfacce grafiche Indietro Parten
108. viene utilizzato dal Strumento di configurazione di HTTP per contraddistinguere i vari host virtuali Impostate il valore della Directory del documento root contenente il documento root per esempio index html per l host virtuale Questa opzione corrisponde alla direttiva DocumentRoot all interno della direttiva virtualHost Nelle versioni precedenti di Red Hat Linux 7 il Server HTTP Apache fornito nella confezione utilizzava home httpd html come DocumentRoot In Red Hat Linux 9 invece il Document Root predefinito var www html L indirizzo email del Webmaster corrisponde alla direttiva ServerAdmin all interno della direttiva VirtualHost Tale indirizzo email viene utilizzato nel footer delle pagine di errore qualora abbiate scelto di mostrare in queste pagine un footer con indirizzo email Nella sezione Informazioni dell Host selezionate Host virtuale di Default host virtuale basato su IP o host virtuale basato sul nome Host virtuale di Default E consigliabile configurare un solo host virtuale ricordate che c un impostazione predefinita Le impostazioni per l host virtuale vengono utilizzate quando l indirizzo IP richiesto non esplicitamente elencato in un altro host virtuale Se non ci c alcun host virtuale definito vengono utilizzate le impostazioni del server principale host virtuale basato su IP Se selezionate host virtuale basato su IP compare una finestra per configurare la direttiva lt
109. volete apportare qualche modifica al filesystem appena installato nella sezione di post installazione fuori dell ambiente chroot dovete aggiungere mnt sysimage al nome della directory Per esempio se selezionate il pulsante Esegui fuori dall ambiente chroot l esempio precedente va modificato nel modo che segue echo Hackers will be punished gt mnt sysimage etc motd 8 11 2 Utilizzo di un interprete Se volete specificare un linguaggio di scripting da utilizzare per eseguire il vostro script fate clic sul pulsante Usa un interprete e inserite l interprete nella casella di testo posta accanto Per esempio per usr bin python2 2 si pu specificare uno script Python Questa opzione corrisponde all utilizzo di spost interpreter usr bin python2 2 nel file kickstart Indietro Partenza Avanti Script di pre installazione Risali Salvataggio del file 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 redhat config kickstart postinstall php3 2 di 2 18 01 2004 4 07 37 Salvataggio del file DOWNLOAD STORE w redhat turore ccencu neo KES REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation l Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 8 Co
110. vostro sistema aggiungete la seguente linea nel file etc modules conf alias ethl tulip Per ottenere un elenco alfabetico dei moduli del kernel e dei dispositivi hardware che supportano consultate la Red Hat Linux Reference Guide 31 1 Utility dei moduli del kernel Potete anche utilizzare un gruppo di comandi per gestire i moduli del kernel se il pacchetto modutils installato Questi comandi sono utili se volete provare diversi moduli o se desiderate verificare che un determinato modulo sia stato caricato correttamente Il comando sbin 1smod visualizza un elenco dei moduli attualmente caricati Per esempio http www europe redhat com documentation rhl9 rhl cg it 9 ch kernel modules php3 1 di 3 18 01 2004 4 25 43 Moduli del kernel Module Size Used by Not tainted iptable_filter 2412 O autoclean unused ip_tables 15864 1 iptable_filter nfs 84632 autoclean lockd 59536 autoclean nfs sunrpe 87452 L cuoce en lars Loeke soundcore 7044 0 autoclean ide cd SSS 36 0O autoclean cdrom 34144 0 autoclean ide cd parport_pc 19204 1 autoclean ils MESS QO autoclean parport SDO7Z 1 autoclean parport_pc lp autofs 13692 0 autoclean unused e100 62148 microcode 5184 0 autoclean keybdev 2976 0 unused mousedev 5656 Il hid 22 3108 0 unused LAIUNE 6208 0 keybdev mousedev hid usb uhci 27468 0 unused usbcore 32152 TOPRIAU usio uinei ext 3 91464 2
111. 004 4 04 01 File System DOWNLOAD STORE w red N at EUROPE SEARCH RED ar REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti I File System File system si riferiscono ai file e alle directory memorizzate su di un computer Un file system pu avere formati diversi chiamati tipi di file system Questi formati determinano come vengono memorizzate le informazioni come file o directory Alcuni tipi di file system memorizzano delle copie redundant dei dati mentre altri tipi rendono possibile un accesso pi veloci ai dischi fissi Questa parte mostra i file system di tipo ext3 swap RAID e LVM Inoltre viene riportato anche la utility parted per la gestione delle partizioni Sommario 1 Il filesystem ext3 2 Spazio di swap 3 RAID Redundant Array of Independent Disks 4 Logical Volume Manager LVM 5 Gestione dello spazio su disco 6 Implementazione del disk Quotas Indietro Partenza Avanti Registrazione per ottenere Il filesystem ext3 l assistenza 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 part filesystems php3 18 01 2004 4 04 05 Il filesystem ext3 DOWNLOAD STORE i w redhat
112. 1 2004 4 17 33 Configurazione del sistema DOWNLOAD STORE b redhat EUROPE SEARCH RED a N REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti IV Configurazione del sistema Dopo aver discusso dell accesso alla console e come ottenere informazioni software e hardware da un sistema Red Hat Linux questa parte spiega i compiti di configurazione comuni del sistema Sommario 24 Accesso alla console 25 Configurazione di utenti e gruppi 26 Reperimento di informazioni sul sistema 27 Configurazione della stampante 28 Operazioni pianificate 29 File di log 30 Aggiornamento del kernel 31 Moduli del kernel Indietro Partenza Avanti Configurazione del Mail Accesso alla console Transport Agent MTA 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 part sysconfig php3 18 01 2004 4 17 37 Accesso alla console DOWNLOAD STORE i w redhat europe REDHAT COM FED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Ca
113. 18 01 2004 4 09 12 Stabilire una connessione Ethernet Configurare le impostazioni di rete Ottieni automaticamente i parametri dell indirizzo IP con Impostazioni DHCP Hostname opzionale Ottieni le informazioni DNS automaticamente dal provider O Imposta staticamente gli indirizzi IP Impostazioni indirizzo IP manuali Indirizzo Indirizzo gateway di default Figura 12 2 Impostazioni Ethernet Una volta terminata la sua configurazione il dispositivo Ethernet verr visualizzato nell elenco dispositivi come mostra la Figura 12 3 File Profilo Aiuto 3g AE x ina Attiva Disattiva Nuovo Modifica Copia Elimina sposti Harare ONS rast Qui possibile configurare i dispositivi di rete associati Es 4 5 ai componenti hardware Si pu associare pi dispositivi logici a un unico componente hardware puts lerenono Tre N Attiva eth0 eth0 Ethernet Attiva Profilo Comune mnodificato Figura 12 3 Dispositivo Ethernet Assicurarsi di selezionare File gt Salva per cambiare i cambiamenti Dopo aver aggiunto il dispositivo Ethernet possibile modificarne le impostazioni selezionando http www europe redhat com documentation rhl9 rhl cg it 9 s network config ethernet php3 2 di 3 18 01 2004 4 09 13 Stabilire una connessione Ethernet la voce relativa dall elenco dispositivi e cliccando su Modifica Per esempio quando aggiungete il dispositivo questo verr lanciato di default a
114. 2004 4 07 44 Salvataggio del file 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s redhat config kickstart savefile php3 2 di 2 18 01 2004 4 07 44 Recupero del sistema di base DOWNLOAD STORE i w redhat europe n i ESI REDHAT COM RED HAT NETWORK si Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Capitolo 9 Recupero del sistema di base Quando si verificano degli imprevisti c sempre una via di rimedio Tuttavia questi rimedi richiedono una buona comprensione del sistema Questo capitolo descrive come effettuare l avvio in modalit rescue modalit singolo utente e modalit di emergenza dove potete usare la vostra conoscenza per far fronte agli imprevisti del sistema 9 1 Problemi comuni Potrebbe essere necessario effettuare l avvio in uno dei suddetti modi di recupero a causa dei seguenti motivi e Siete impossibilitati ad affettuare un avvio normale nel Red Hat Linux runlevel 3 or 5 e Avete problemi di hardware o software e desiderate ottenere alcuni file importanti dal disco fisso del vostro sistema e Avete dimenticato la password di root 9 1 1 Impossibile avviare Red Hat Linux Questo problema vie
115. 4 16 57 Aggiunta di una zona master inversa Indietro Partenza Avanti Configurazione di BIND Risali Aggiunta di una zona slave 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s1 bindconf reverse master zone php3 3 di 3 18 01 2004 4 16 57 Aggiunta di una zona slave DOWNLOAD STORE w red N at EUROPE SE arch neo vel REDHAT COM FRED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom b Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 21 Configurazione di BIND Avanti 21 3 Aggiunta di una zona slave Per aggiungere una zona slave nota anche come master secondaria fate clic sul pulsante Aggiungi e selezionate Zona slave Inserite il nome del domino per la zona slave nell area di testo Nome del dominio Compare una nuova lista come mostrato nella Figura 21 4 contenente le opzioni seguenti e Nome il nome del dominio inserito nella finestra precedente e Lista dei master il server dei nomi da cui la zona slave riceve i suoi dati Questo i valore deve corrispondere a un indirizzo IP valido Potete inserire solo numeri e punti nell area di testo e Nome del file nome del file database del DNS in var named Nome slave example com Kz Aggiungi
116. 4 18 01 2004 4 14 04 Connettersi alla condivisione Samba Come mostrato nella Figura 17 6 vedrete un icona per ogni gruppo di lavoro SMB disponibile sulla vostra rete File Modifica Vista Vai Segnalibri Aiuto 4 Pl a QO 4 A Indietro Avanti Su Ferma Aggiorna Home Posizione smb E n BI BES JS MSHOME RHAP Figura 17 6 Gruppi di lavoro SMB in Nautilus Effettuate un doppio clic su una delle icone del gruppo di lavoro per visualizzare una lista di computer all interno del gruppo di lavoro http www europe redhat com documentation rhl9 rhl cg it 9 s1 samba connect share php3 2 di 4 18 01 2004 4 14 04 Connettersi alla condivisione Samba File Edit View Go Bookmarks Help d gt AOA A Back Forward Up Stop Reload Home Location smb workgroup 100 4 4 4 4 FALCON WORKGROUP selected 0 bytes Figura 17 7 Macchine SMB in Nautilus Come possibile vedere su Figura 17 7 c una icona per ogni macchina all interno del gruppo di lavoro Fate un http www europe redhat com documentation rhl9 rhl cg it 9 s 1 samba connect share php3 3 di 4 18 01 2004 4 14 04 Connettersi alla condivisione Samba doppio clic sull icona per visualizzare le condivisioni Samba sulla macchina Se necessaria una combinazione tra nome utente e password esse vi verranno richieste Alternativamente potete specificare un nome utente e password nella barra Posizione utilizzando la seguente sintassi sostituite
117. 6 29 Rimozione di pacchetti 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 graphical rpm removing php3 2 di 2 18 01 2004 4 26 29 Red Hat Network DOWNLOAD STORE w redhat EUROPE SEARCH RED Go REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom oO Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Capitolo 34 Red Hat Network Red Hat Network una soluzione Internet per la gestione del sistema Red Hat Linux o di una rete di sistemi Red Hat Linux Tutti gli avvisi riguardanti la sicurezza la risoluzione di bug e l ottimizzazione collettivamente conosciuti come Avvisi di Errata possono essere scaricati direttamente da Red Hat usando l applicazione indipendente Red Hat Update Agent oppure tramite il sito Web di RHN all indirizzo http rhn redhat com redhat NETWORK f Systems J Schedule tammyfox Sign Out Systems Ka No systems selected Your RHN Your Account Your Preferences System Summary Action Summary Buy Now Total systems a No recent actions Out of date systems 5 Purchase History Unentitled systems 2 Help Ungrouped systems 5 Inactive systems 2 Erata Legend l f Relevant Errata View All Affected Systems A Secu
118. 8 01 2004 4 05 39 Opzioni di kickstart Per la ricerca delle informazioni sull utente jim la libreria Hesiod cerca jim passwd lt LHS gt lt RHSs che dovrebbe corrispondere a un record TXT simile nell aspetto a jim 501 501 Jungle Jim home jim bin bash Per quanto riguarda i gruppi la situazione identica e viene usato jim group lt LHS gt lt RHS gt La ricerca degli utenti e dei gruppi in base al numero avviene creando un file 501 uid come CNAME per jim passwd e un file 501 gid come CNAME per jim group Ricordatevi che davanti a LHS e RHS non viene posto il carattere quando la libreria determina il nome da cercare LHS e RHS iniziano solitamente con un punto enablesmbauth Abilita l autenticazione di utenti sulla base di un server SMB di norma un server Samba o Windows Il supporto per l autenticazione con SMB non conosce la directory home l UID o la shell degli utenti dunque per poter usare questa opzione dovete rendere noti gli account utente alla workstation abilitando LDAP NIS o Hesiod o utilizzando il comando usr sbin userada Per usare questa opzione dovete aver installato il pacchetto pam_smb smbservers Indica il nome del o dei server da usare per l autenticazione di tipo SMB Quando specificate pi di un server separate ogni nome con una virgola smbworkgroup Indica il nome del workgroup per i server SMB enablecache Abilita il servizio nsca che memorizza le informazion
119. 9 Red Hat Linux Customization Guide Indietro Capitolo 8 Configurazione Kickstart Avanti 8 3 Opzioni per il boot loader File Help Metodo di installazione Installare il nuovo boot loader Opzioni del boot loader Non installare un boot loader ner ew O Aggiornare il boot loader esistente Informazioni sulle partizioni Configurazione di rete Utilizzare GRUB per il boot loader Autenticazione O Utilizzare LILO per il boot loader Configurazione del firewall Opzioni di GRUB Configurazione di X Usare la password di GRUB Selezione dei pacchetti C Criptare password di GRUB Script di pre installazione Script post installazione Installare il boot loader su Master Boot Record MBR Installare il boot loader sul primo settore della partizione di boot Parametri del kernel Figura 8 3 Opzioni per il boot loader Avete la possibilit di scegliere tra GRUB o LILO come boot loader per il sistema Se non volete installare un boot loader rimuovete la spunta dal pulsante Non installa il loader di avvio Se scegliete di non installare un boot loader assicuratevi di creare un dischetto di avvio o di avere a disposizione un altro metodo per avviare il sistema per esempio un boot loader di terze parti http www europe redhat com documentation rh19 rhl cg it 9 s1 redhat config kickstart bootloader php3 1 di 2 18 01 2004 4 06 23 Opzioni per il boot loader Se decidete di installare un boot loader
120. 9 rhl cg it 9 s1 nfs export php3 1 di 5 18 01 2004 4 13 10 Esportazione di filesystem NFS Basic General Options User Access Directory tmp Browse Host s example com Basic permissions Read only O Read Write 3 Cancel OK Figura 16 2 Aggiunta di una condivisione La linguetta Opzioni generali consente di configurare le opzioni seguenti e Allow connections from port 1024 and higher i servizi da eseguirsi su numeri di porta inferiori alla 1024 possono essere avviati solo da root Selezionate questa opzione se volete che il servizio NFS possa esseree avviato da un utente non root Questa opzione corrisponde a insecure e Consenti blocco dei file non sicuri non necessita di una richiesta di blocco Questa opzione corrisponde a insecure_locks e Disabilita verifica del subtree se viene esportata una sottodirectory di un dato filesystem ma non l intero filesystem il server esegue un controllo per verificare se il file richiesto si trova nella sottodirectory esportata Questa ricerca viene chiamato subtree checking Selezionate questa opzione se volete disabilitare il controllo Se viene esportato l intero filesystem scegliendo di disabilitare questo controllo si pu contribuire ad aumentare la velocit di trasferimento Questa opzione corrisponde a no_subtree_check e Sync write operations on request attivata per default questa opzione impedisce al server di rispond
121. AD STORE w redhat europe S n A D _ SEARCH RED HAT o REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation l Red Hat Linux 9 Red Hat Linux Customization Guide l Indietro Capitolo 26 Reperimento di informazioni sul sistema Avanti 26 2 Uso della memoria Il comando free visualizza la quantit totale di memoria fisica e di spazio swap per il sistema Indica inoltre la quantit di memoria usata libera condivisa nei buffer del kernel e cache total used free shared buffers cached Mem 2568 12 240668 16144 105176 50520 81848 buffers cache 108300 143512 Swap 2050B2 780 264252 Il comando free m mostra le stesse informazioni in megabyte pi semplici da leggere total used free shared buffers cached Mem 250 235 L5 LOZ 49 79 buffers cache 105 145 Swap 258 0 258 Se preferite un interfaccia grafica per il comando free potete utilizzare GNOME System Monitor Per avviarla dal desktop selezionate Pulsante del menu Principale sul Pannello gt System Tools gt System Monitor o digitate gnome system monitor al prompt della shell dal sistema X Window Scegliete poi la scheda System Monitor http www europe redhat com documentation rh19 rhl cg it 9 s1 sysinfo memory usage php3 1 di 2 18 01 2004 4 22 30 Uso della memoria File Edit View Help Process Listing System Monitor CPU
122. About Red Hat United Kingdom b Red Hat Documentation i Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 27 Configurazione della stampante Avanti 27 5 Aggiungere una stampante Novell NetWare NCP Per aggiungere una stampante Novell NetWare NCP fate clic sul pulsante Nuovo nella finestra Strumento di configurazione della stampante principale Apparir la finestra mostrata in Figura 27 1 Fate clic su Avanti per procedere Nella finestra mostrata in Figura 27 3 inserire un nome unico per la stampante nel campo di testo Nome Il nome della stampante non pu contenere spazi e deve iniziare con una lettera Il suddetto nome pu contenere lettere numeri trattini e line _ Facoltativo inserire una breve descrizione della stampante la quale pu contenere spazi Selezionare Networked Novell NCP dal menu Selezionare un tipo di coda Tipo di coda Selezionare il tipo di coda Novell Rete NCP Server Utente servemame example com username Coda Password queuename allatta Figura 27 8 Aggiungere una stampante NCP Appariranno i seguenti campi di testo e Server l hostname o l indirizzo IP del sistema NCP al quale la stampante collegata e Coda La coda remota per la stampante sul sistema NCP e Utente Il nome dell utente utilizzato per effettuare un login per l accesso alla stampante e Password La password per l utente specificata nel cam
123. Ben Laurie e Peter Laurie O Reilly amp Associates Inc Indietro Partenza Avanti Accesso al server Risali Configurazione di BIND 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s1 secureserver additional resources php318 01 2004 4 16 47 Configurazione di BIND DOWNLOAD STORE de redhat europe n co REDHAT COM RED HAT NETWORK j Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Capitolo 21 Configurazione di BIND Questo capitolo presuppone conoscenze di base di BIND e del DNS e non un tentativo di spiegarne i concetti Viene illustrato come usare lo Strumento di configurazione Bind redhat config bind per impostare le zone di base del server per la le zone server basiche di BIND Lo Strumento di configurazione Bind crea il file di configurazione etc named conf e i file di configurazione della zona nella directory var named ogni volta che vengono effettuate delle modifiche Importante Non modificate il file di configurazione etc named conf Lo Strumento di configurazione Bind genera questo file dopo aver applicato le modifiche Se desiderate configurare le impostazioni non configurabili mediante Lo Strumento di configur
124. D level Livello RAID da usare 0 1 0 5 device http www europe redhat com documentation rhl9 rhl cg it 9 s 1 kickstart2 options php3 11 di 14 18 01 2004 4 05 39 Opzioni di kickstart Nome del dispositivo RAID da utilizzare come per esempio md0 o md1 dispositivi RAID variano da md0 a md7 e ognuno di essi pu essere usato una volta sola spares Indica il numero di unit spare allocate per l array RAID Le unit spare di riserva vengono utilizzate per ricostruire l array in caso di problemi fstype Imposta il tipo di filesystem per l array RAID Dei valori validi sono ext2 ext3 swap e vfat noformat Non formatta l array RAID L esempio riportato di seguito spiega come creare la partizione RAID di livello 1 per e un RAID di livello 5 per usr presumendo che esistano tre dischi SCSI sul sistema Crea inoltre tre partizioni swap una su ogni unit part raid 01 size 60 ondisk sda part raid 02 size 60 ondisk sdb part raid 03 size 60 ondisk sdc part swap size 128 ondisk sda part swap size 128 ondisk sdb part swap size 128 ondisk sdc polsi alee Skee oro wie OM Geshe Sela pace save 12 size i giooy omclisk sclo jac cael ls Ssaize i Grow omclisk scle raid level 1 device md0 raid 01 raid 02 raid 03 rele usi leval 5 devwiee mdl raid iil raicl 12 rardo i3 reboot opzionale Riavvia al ter
125. E e presuppone che GNOME e o KDE siano stati installati tramite il comando packages startxonboot Usa un login grafico sul sistema installato resolution Indica la risoluzione di default per il sistema X Window sul sistema installato Dei valori validi sono 640x480 800x600 1024x768 1152x864 1280x1024 1400x1050 e 1600x1200 Assicuratevi di specificare una risoluzione compatibile con la scheda video e il monitor depth Indica la profondit di colore di default per il sistema X Window sul sistema installato Dei valori validi sono 8 16 24 e 32 Assicuratevi di specificare una profondit di colore compatibile con la scheda video e il monitor volgroup optional Crea un gruppo LVM Logical Volume Management con la sintassi http www europe redhat com documentation rhl9 rhl cg it 9 s1 kickstart2 options php3 13 di 14 18 01 2004 4 05 39 Opzioni di kickstart volgroup name partition Crea innanzi tutto la partizione quindi il gruppo di volume logico e infine il volume logico stesso Per esempio parc Py Ol size S000 volgroup myvg pv 01 logvol vgname myvg size 2000 name rootvol zerombr opzionale Se viene specificato zerombr e l unico argomento indicato yes qualsiasi tabella delle partizioni non valida trovata sui dischi viene inizializzata Attivando questa opzione viene rimosso il contenuto dei dischi con le tabelle delle partizioni non valide Questo comando dovrebbe avere la forma seguente
126. Hat http www europe redhat com documentation rhl9 rhl cg it 9 s secureserver accessingserver php3 18 01 2004 4 16 43 Risorse aggiuntive DOWNLOAD STORE w redhat turore co REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide l Indietro Capitolo 20 Configurazione del server sicuro HTTP Apache Avanti 20 11 Risorse aggiuntive Per ulteriori informazioni relative al Server HTTP Apache consultate la la Sezione 19 7 20 11 1 Documentazione installata e mod_ssl documentation aprite un browser Web e andate alla URL http localhost manual mod mod_ssl html sul server sul quale in esecuzione il Server HTTP Apache ed in possesso del pacchetto httpd manual 20 11 2 Siti Web utili e http www redhat com mailing lists potete iscrivervi alla mailing list di redhat secure server al sopra indicato URL Potete iscrivervi anche mandando un e mail all indirizzo lt redhat secure server request redhat com gt ponendo come oggetto del messaggio la parola subscribe e http www modssl org la fonte pi dettagliata di informazioni relative a mod_ss1 Il sito comprende una ricca documentazione compreso un Manuale Utente all indirizzo http www modssl org docs 20 11 3 Libri correlati e Apache The Definitive Guide 2a edizione di
127. ILO affinch avvii il nuovo kernel installato ma non lo configura perch avvii il nuovo kernel di default sempre utile confermare che il boot loader stato configurato correttamente L operazione cruciale Se la eseguite in modo sbagliato non potrete avviare il sistema Se dovesse accadere avviate il sistema usando il dischetto di avvio e riprovate a configurare il boot loader 30 6 1 GRUB Se avete scelto il boot loader GRUB confermate che il file boot grub grub conf contenga una sezione title con la stessa versione del kernel installato disporrete di una sezione anche se avete installato kernel smp e o kernel bigmem Note that you do not have to rerun grub after making changes to this file NOTICE You have a boot partition This means that all kernel and initrd paths are relative to boot eg root lado 0 kernel vmlinuz version ro root dev hda2 HMLECE imitcvorsion img boot dev hda default 3 timeout 10 splashimage hdl 0 grub splash xpm gz cicle Rec Hat linus 2 4 20 2 47 1 root nel 0 kernel vmlinuz 2 4 20 2 47 1 ro root LABEL inicr imiitic 2 4 20 2 47 1 ime cicle Rec Hat Lim 2 4 20 2 30 root aco 0 kernel vmlinuz 2 4 20 2 30 ro root LABEL Lnitre imLtwd 2 4 20 2 30 img Se avete creato una partizione boot separata i percorsi del kernel e dell immagine initrd si riferiscono alla partizione boot Per confi
128. Il programma d installazione va alla ricerca di un file kickstart se l argomento della linea di comando ks viene passata al kernel Boot Diskette Se il file kickstart risiede in un dischetto di avvio come descritto in la Sezione 7 8 1 avviare il sistema con il dischetto nell unit e inserire il seguente comando al prompt boot linux ks floppy CD ROM 1 and Diskette Il comando linux ks floppy funziona anche se il il file ks cfg si trova nel filesystem vfat o ext2 su un dischetto floppy e se avviate Red Hat Linux da CD ROM 1 Vi un comando di avvio alternativo per lanciare Red Hat Linux da CD ROM 1 e avere il file kickstart in un file sistem vfat o ext2 su un dischetto floppy Per fare ci inserire il seguente camando al prompt boot linux ks hd fd0 ks cfg Con il disco Driver Se vi occorre usare una unit disco con kickstart specificare l opzione anche dd Per esempio per disabilitare un dischetto di avvio e usare una unit disco inserire il seguente comando al prompt boot linux ks floppy dd Boot CD ROM Se il file kickstart su di un CD ROM di avvio come descritto in la Sezione 7 8 2 inserire il CD ROM nel sistema avviarlo e inserire il seguente comando al prompt boot dove ks cfg il nome del file kickstart linux ks cdrom ks cfg Altre opzioni per iniziare una installazione kickstart sono le seguenti http www europe redhat com documentation rhl9 rhl cg it 9 s kickstart2 startinginsta
129. Impostazioni predefinite nel campo di testo Directory posto sul fondo della finestra Selezionate le opzioni nell elenco di destra e configurate la direttiva Order con le opzioni poste sul lato sinistro La direttiva Order controlla l ordine con cui le direttive di allow e deny vengono prese in esame Nei campi di testo Consenti host da e Nega host da potete specificare una delle opzioni seguenti e Permettere a tutti gli host digitate tutti per consentire l accesso a tutti gli host e Nome del dominio parziale consente a tutti gli host il cui nome corrisponde o termina con la stringa specificata e Indirizzo IP esteso consente l accesso a un indirizzo IP specifico e Una sottorete come per esempio 192 168 1 0 255 255 255 0 e Una specificazione CIDR per la rete come per esempio 10 3 0 0 16 Order Options O Process Deny list before Allow list ExecCGI Process Allow list before Deny list FollowSymLinks Includes Deny List IncludesNOEXEC Indexes Deny access from all hosts C MultiViews O Deny hosts from SymLinksIfOwnerMatch Allow List O Allow access from all hosts Allow hosts from 192 168 1 0 255 255 255 0 C Let htaccess files override directory options Directory var www html testing Figura 19 7 Impostazioni di directory Selezionando opzioni di directory per la sovrascrittura dei file Let htaccess le direttive contenute nel file ht access hanno la priorit Indietro
130. Indietro Capitolo 14 Controllo dell accesso ai servizi Avanti 14 6 Risorse aggiuntive Per maggiori informazioni su xinetd fate riferimento alle seguenti risorse 14 6 1 Documentazione installata e man ntsysv La pagina man ntsysv e man chkconfig La pagina man chkconfig e man xinetd La pagina man xinetd e man xinetd conf La pagina man per il file di configurazione xinetd conf e man 5 hosts_access La pagina man per il formato di file di controllo di accesso degli host sezione 5 delle pagine man 14 6 2 Siti Web utili e http www xinetd org La pagina Web di xinetd Contiene un elenco dettagliato delle caratteristiche e dei file di configurazione di esempio Indietro Partenza Avanti chkconfig Risali OpenSSH 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s services additional resources php3 18 01 2004 4 12 02 OpenSSH DOWNLOAD STORE w redhat europe ee CI REDHAT COM RED HAT NETWORK oe Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom b Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Capitolo 15 OpenSSH OpenSSH una implementazione gratuita e open source del protocollo SSH Secure SHell Sostituisce i comandi telnet ftp r
131. Indietro Partenza Avanti Utilizzo di chiavi e certificati Risali Creazione di una chiave pre esistenti 2004 Red Hai Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 secureserver certs php3 2 di 2 18 01 2004 4 16 26 Creazione di una chiave pownLoan store H de redhat EUROPE SRR CH RED me Go REDHAT COM REO HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom f Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 20 Configurazione del server sicuro HTTP Apache Avanti 20 6 Creazione di una chiave Per generare una chiave occorre collegarsi come utente root Anzitutto con il comando cd andate alla directory etc httpd conf Cancellate la chiave e il certificato creati durante l installazione digitando i comandi seguenti rm ssl key server key em ssl cirt server cime Adesso dovete creare la vostra chiave random Passate nella directory usr share ss1l certs e digitando il comando make genkey Il sistema visualizza un messaggio simile a questo umask 77 usr bin openss genrsa des3 1024 gt etc httpd cont ssil key server key Generating RSA private key 1024 bit long modulus Coo oa oo APAPARARARAR 6 O Od 00 dI 0 E I DI 0000 da E OO 0 00 do da OU OUR A DODD DO ODO
132. Installazioni kickstart Avanti 7 6 Script di pre installazione In questa sezione si possono aggiungere i comandi da eseguire immediatamente dopo il caricamento del file ks cfg Questa sezione va inserita alla fine del file kickstart dopo i comandi e deve iniziare con il comando pre Potete accedere alla rete all interno della sezione spre Comunque il servizio dei nomi non ancora stato configurato pertanto necessario utilizzare gli indirizzi IP numerici amp Nota Bene Lo script di pre installazione non viene eseguito nell ambiente di cambiamento di root interpreter usr bin python Vi consente di specificare un linguaggio di scripting diverso quale Python Sostituite usr bin python con il linguaggio di scripting da voi scelto 7 6 1 Esempio Ecco un esempio di una sezione pre spre bin sh hds mymedia ror file in proe ice in do mymedia cat file media if Smymedia disk then hds Shds basename file Fi done set Shds numhd echo cieiwel eche node cut e iE cheiwe2 echo Slacks eure o Y P2 Write out partition scheme based on whether there are 1 or 2 hard drives ii Simuimacl V2U p tclasm 2 drives echo partitioning scheme generated in pre for 2 drives gt tmp part Line Lincs echo clearpart all gt gt tmp part include echo part boot fstype ext3 sizes ondisk hda gt gt tmp part include echo part fstype ext3 size 1
133. JJyVpbA020gKe6L6Inb5H kjcZA 90bTm499dDMRQ CNR92fASprOzriy ziLUow cgI59nt bEb9nY1mfmUN6 SWOjCH pIQHSlerV Eooky0yq3ocUdjeRYF d2j19xmeSyL2H3tDvnuE6vggFU N sdvby4B2Iku7S h06W6GPQAe pzdyX9vS Pnf80su7W3j60WprQkUGF1bCBHYWxs YWdoZXIgPHBhdWxnYWxsQHJ1ZGhhdC5jb20 1iFYEExECABYFAjkHP3UECwoEAwMV AWIDFgIBAheAAAOJEJECmvGCPSWpMjQAoNF2zvRgdR 8or9pBhu95zeSnkb7AKCm uXVSO0a5KON7J61 1vEwx11poLkBDQQ5BzZ MEAQA8ztcWRJ jW8cHCgLaE402jyqQ 37gDT n4VS66nU YItzDFScVmgMuFRzhibLb1f09TpZzxEbSF3T6p9hLLnHCQ1bD HRsKfhOeJYMMqgB3 HyUpNegCMEEd9AnWD9P4rQt07Pes38sVO1X00SvsTyMG9wEB VSNZk Rl phA55r1s8cAAWUEAJjqazvkObgFrw10PG9m7fEeDlvPSV6HSAOfvz4w c7ckfpuxg URQNf3TJA00Acprk8Gg8J2CtebAyR sP5IsrK5111luGdk 10M85FpT cen20dJtToAF 6fGnIkeCeP105aWTbDgAAUHBRykpdWU3GJ7NS6923fvg5khQWg uwrAiEYEGBECAAYFAjkHP4wACgkQkQKa8YI9JamliwCfXox HjlorMKnQRJkeBcZ iLyPH1QAoI33Ft OHBqLtqdtP4vWYQRbibjW nykey asc Figura B 1 Copia della chiave pubblica Se state inviando la vostra chiave a un altro server delle chiavi basato sul Web vale comunque la transazione descritta sopra Questo quanto dovete fare Indipendentemente dal fatto di usare il prompt della shell o il Web compare un messaggio con indicato che la vostra chiave stata inviata correttamente al prompt della shell o al sito Web del server delle chiavi Da questo punto in poi gli utenti che desiderano comunicare in modo sicuro con voi possono importare la vostra chiave pubblica e aggiungerla al proprio keyring Indietro Partenza Avanti C
134. LYNfgeBsvkHF POtnYcZRgL tZ6syBBWs8JB4xt 5V0 91 TJSGAMPUQE 8 Jpdn2aRXPApdoDw179LM8Rq6r gwCg5ZZa pGN1kgFu24WM5wC1zg4QTbMD 3MJICSxfL99EkK5HXcB3yhj 00LmIrGAVBgoWdrRd BIGjQQFhVINSwC8YhN 4nGHWpaTxgEtnb4CIlwTI G3DK901YMyRJinkGJ6XYfP3b cCOmgATDF5ugIAmdditnw7deXgn eavaMxRXJM R0SgJIJyVpbA020gKe 6L6Inb5H kjcZA 90bTm499dDMR0 CNR92fA5pr0zriy ziLUow tcgI59nt bEb9nY1lmfmUN6 SWO jCH pIQOH5lerV Eooky0Oyq3ocUdjeRYF d2j19xmeSyL2H3tDvnuE6vggFU N sdvby4B2Iku7S h06W6GPQ0Ae pzdyX9vS Pnf80su7W3 60WprQOkUGF1bCBHYWxs YWdoZXIgPHBhdWxnYWxs0HJ1ZGhhdC5 b20 1FYEExECABYFAj KHP3UECwoEAwMV AWIDFgIBAheAAA0oJEJECmvGCPSWpMjQAoNF2zvRgdR 80r9pBhu95zeSnkb7AKCm uXVS0a5KoON7J61 1VEwx11lpoLkBDQQ5Bz MEAQA8 zt CWRJjW8cHCgLaE402 4yqO 37gDT n4VS66nU YItzDFScVmgMuFRzhibLb1f09TpZzxEbSF3T6p9hLLnHCQ1bD HRsKfh0eJYMMgB3 HyUpNegCMEEd9AnWD9P4rQt07Pes38sV01X00SvsTyMG9wEB vSNZk Rl phA55r1s8cAAwUEAJ jgazvk0bgFrw10PG9m7 EeDlIvPSV6HSAOfvz4w c7ckfpuxg URQON 3TUIA00Acprk8Gg8U2CtebAyR sP5IsrK5111uGdk 10M85FpT cen20dJtToAF 6fGnIkeCeP105aNTbDgdAUHBRykpdWU3GJ7NS6923fVg5khoOWg uwrAiEYEGBECAAYFA KHP4wACgkQkQKa8YT9JamliwCfXox HjlorMKnoRJkeBcZ iLyPH1QAoI33Ft 0HBgLtqdtP4vWYQORbibjW BMEc B 5 1 Esportazione in un server delle chiavi Se scrivete solo a pochi destinatari potete esportare la vostra chiave pubblica e inviarla loro http www europe redhat com documentation rhl9 rhl cg it 9 s 1 gnupg export php3 1 di 3 18 01 2004 4 27 41 Esportazione della chiave pubblica p
135. Linux 9 Red Hat Linux Customization Guide Indietro Avanti Capitolo 22 Configurazione di autenticazione Quando un utente effettua una registrazione in un sistema Red Hat Linux la combinazione nome utente e password deve essere controllata o autenticata come utente valido e attivo Talvolta l informazione per verificare l utente posizionata sul sistema locale altre volte il sistema rinvia l autenticazione ad un database di un utente su di un sistema remoto Lo Strumento di Configurazione per l Autenticazione fornisce una interfaccia grafica per configurare NIS LDAP e Hesiod per riprendere le informazioni dell utente e per configurare LDAP Kerberos e SMB come protocolli di autenticazione S Nota Bene Se avete configurato un livello di sicurezza medio o alto durante l installazione o con i metodi di autenticazione di rete Strumento di configurazione del livello di sicurezza o selezionato un livello di sicurezza alto o basso con il programma GNOME Lokkit incluso NIS e LDAP non sono abilitati attraverso il firewall Questo capitolo non spiega in dettaglio ogni tipo diverso di autenticazione Spiega invece come usare lo Strumento di Configurazione per l Autenticazione per configurarli Per avviare la versione grafica dello Strumento di Configurazione per l Autenticazione dal desktop selezionare Pulsante menu principale sul pannello gt Impostazioni del sistema gt Autenticazione o digitare il comando authconfig gtk al prompt
136. Logical Volumes Logical Volume Name Mount Point Size MB LogVol00 fhome 30000 X Cancel oP ok Figura 11 2 Creazione di un dispositivo LVM 2 Modificate il Nome gruppo di volumi se lo desiderate 3 Tutti i volumi logici all interno del gruppo di volumi devono essere allocati nelle unit delle dimensioni fisiche Per default le dimensioni fisiche sono impostate a 4 MB In questo modo le dimensioni dei volumi logici devono essere divisibili per 4 MB Se immettete una dimensione che non sia un multiplo di 4 MB il programma di installazione selezioner automaticamente la dimensione pi prossima a un multiplo di 4 MB Non consigliabile modificare questa impostazione 4 Selezionate i volumi fisici da utilizzare per il gruppo di volumi http www europe redhat com documentation rhl9 rhl cg it 9 ch lvm php3 4 di 7 18 01 2004 4 08 21 Configurazione dell LVM 5 Create volumi logici con mount point come home Ricordate che boot non pu essere un volume logico Per aggiungere un volume logico fate clic sul pulsante Aggiungi nella sezione Volumi logici Verr visualizzata la finestra di dialogo illustrata nella Figura 11 3 Make Logical Volume Mount Point home Eile System Type ext3 Logical Volume Name LogVol00 Size MB 2044 Max size is 4080 MB X Cancel 9 OK Figura 11 3 Creazione di un volume logico Ripetete le istruzioni per ciascun gruppo di volumi che des
137. ME Lokkit vi consente di configurare le impostazioni di un firewall per l utente medio creando delle regole di base iptables per la rete Anzich scrivere subito le regole questo programma vi pone una serie di domande relative al modo in cui utilizzate il vostro sistema e scrive per voi le regole nel file etc sysconfig iptables Si consiglia di non utilizzare GNOME Lokkit per generare regole del firewall complesse Questo programma infatti ideato per l utente medio che desidera proteggere il proprio sistema durante una connessione a Internet via modem cavo o DSL Per configurare delle regole del firewall specifiche consultate il capitolo Creare firewall con iptables nella Red Hat Linux Reference Guide Per disabilitare dei servizi specifici e rifiutare determinati host e utenti consultate il Capitolo 14 Per avviare la versione grafica di GNOME Lokkit selezionare Pulsante menu principale gt Strumenti del sistema gt pi strumenti del sistema gt Lokkit o inserire il comando gnome lokkit al prompt della shell come un utente root Se non avete installato il sistema X di Window o se preferite un programma di testo inserire il comando lokkit al prompt della shell per avviare la versione in modalit di testo 13 2 1 Configurazione di base Configurazione di base Lokkit pu creare una configurazione ad alta o a bassa sicurezza Una configurazione ad alta sicurezza blocca tutti gli accessi in ingresso ma richiede che si usino
138. NI SIZE RSS SHARE STAT CPU SMEM TIME COMMAND 15775 joe 5 11028 10M 3192 S DEA 0 46 emacs 14429 root 1S 0 63620 62M 3284 R Ons 2a 7 OIB e 17372 joe 1056 1056 840 R ORS T TOTA 0 00 top 17356 joe 2 O 4104 4104 3244 S osi d55 0 00 gnome terminal I COOKE 0 0 544 544 476 S 0 0 02 0506 amate 2 TOOR 0 0 0 0 O SW 00 0 0 0 00 kflushd 3 LOG 1 0 0 0 O SW 0 0 0 0 0 24 kupdate 4 root 0 0 0 0 O SW 0 0 0 0 0 00 kpiod 5 TOOL 0 0 0 0 O SW 0 0 0 0 0 29 kswapd 347 root 0 0 5950 950 460 S 0 0 02 0 00 syslogd 3 TOGU 0 0 v2 712 360 0 0 042 0 00 klogd 312 lolim 0 0 692 692 584 S 0 0 0 2 0 00 portmap SBE 10OT 0 0 0 0 O SW 0 0 0 0 0 00 lockd 369 FOOT 0 0 0 0 O SW O 0 0 0 0300 socio 414 root 0 0 436 432 312 0 0 01 0 00 apmd 476 root 0 0 592 592 496 S 0 0 0 2 0 00 automount http www europe redhat com documentation rh19 rhl cg it 9 ch sysinfo php3 1 di 3 18 01 2004 4 22 22 Reperimento di informazioni sul sistema Per uscire da top premete il tasto q Ecco alcuni comandi interattivi utili che potete usare con top Comando Descrizione Spazio Aggiorna subito la visualizzazione h Visualizza una schermata di help K Termina un processo Vi viene richiesto l ID del processo e il segnale da inviargli n Modifica il numero dei processi visualizzati Vi viene chiesto di inserire un numero u Ordina per utente M Ordina per uso della memoria P Ordina per uso di CPU Tabella 26 1 Comandi interattivi top Suggerimento Applicaz
139. OK oppure su Applica Indietro Partenza Avanti Aggiunta di un nuovo gruppo Risali Configurazione dalla linea di comando 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 redhat config users group properties php318 01 2004 4 22 04 Configurazione dalla linea di comando pownLoan store WD w redhat alia SEARCH RED Go REDHAT COM FRED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom n Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 25 Configurazione di utenti e gruppi Avanti 25 5 Configurazione dalla linea di comando Se preferite i strumenti dalla linea di comando oppure non avete un sistema X installato usate questo capitolo per configurare utenti e gruppi 25 5 1 Aggiunta di utente Per aggiungere un nuovo utente al sistema 1 Usate il comando useradd per creare un account di utente bloccato useradd lt username gt 2 Sblocchi l account usando il comando passwd per assegnare una password e impostare la guida di riferimento per la scadenza passwd lt username gt le opzioni per la linea di comando per userada sono nella Tabella 25 1 Opzione Descrizione c commento Commento per l utente d dir home La directory home da usare invece della pred
140. OME e le utility OpenSSH installate questo pacchetto Il pacchetto openssh server contiene il demone della secure shell sshd e i relativi file Il demone della secure shell si trova sul server della suite OpenSSH e deve essere installato sul vostro host se volete permettere ai client SSH di connettersi alla vostra macchina Il pacchetto openssh clients contiene i programmi client necessari per cifrare il traffico di rete durante le connessioni con i server SSH tra cui ssh un valido sostituto per rsh sftp un valido sostituto di ftp per il trasferimento dei file tra macchine e slogin un valido sostituto per rlogin per login remoti e telnet per comunicare con un altro host tramite il protocollo TELNET Per maggiori informazioni su OpenSSH consultate il Capitolo 15 e visitate il sito Web di OpenSSH all indirizzo http Awww openssh com openssl devel Il pacchetto openssl devel contiene le librerie statiche e i file include necessari alla compilazione di applicazioni contenenti un supporto per vari algoritmi e protocolli di cifratura Installate il pacchetto solamente se sviluppate applicazioni che includono il supporto SSL il pacchetto non richiesto per l utilizzo di SSL stunnel Il pacchetto stunne1l fornisce il wrapper StunnelSSL Stunnel supporta la cifratura in modalit SSL per le connessioni TCP quindi fornisce la cifratura per demoni non SSL e protocolli POP IMAP LDAP senza richiedere modifiche al codice del dem
141. Office Il profilo Home mostrato nella Figura 12 19 attiva il dispositivo logico eth0_home che associato con eth0 File Profile Help New Edit Copy Delete Activate Deactivate You may configure network devices associated with physical hardware here Multiple logical devices can be associated with a single piece of hardware C S Active etho etho Ethernet Active E etho etho_office Ethernet E ethO ethO_home Ethernet Active Profile Home modified Figura 12 19 Profilo Home Potete anche configurare eth0 in modo che si attivi solo nel profilo Office e che attivi solo un dispositivo ppp Modem nel profilo Home Oppure possibile fare in modo che il profilo Common attivi eth0 e che un profilo Away attivi un dispositivo ppp da usare in viaggio http www europe redhat com documentation rhl9 rhl cg it 9 s1 network profiles php3 2 di 3 18 01 2004 4 11 05 Lavorare con i profili Un profilo non pu essere attivato all avvio Solo i dispositivi associati al profilo Common sono impostati in modo da attivarsi all avvio Dopo che il sistema stato attivato andate su Menu principale sul pannello gt Tool del sistema gt Network Device Control oppure digitare il comando redhat control network per selezionare e attivare un profilo La sezione del profilo attivato appare solo nell interfaccia Network Device Control se esistono altre interfaccie Common Alternativamente eseguire il seguente comando per abilitare u
142. Red Hat Linux 9 pownLtoap store W w redhat europe REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Copyright 2003 Red Hat Inc ISBN N A Sommario Introduzione 1 Modifiche al manuale 2 Convenzioni del documento 3 Prossimamente 3 1 Inviateci suggerimenti 4 Registrazione per ottenere l assistenza I File System 1 Il filesystem ext3 1 1 Caratteristiche del filesystem ext3 1 2 Creazione di un filesystem ext3 1 3 Conversione in un filesystem ext3 1 4 Ripristinare un filesystem ext2 2 Spazio di swap 2 1 Che cos lo spazio di swap 2 2 Aggiunta dello spazio di swap 2 3 Rimozione dello spazio di swap 2 4 Spostamento dello spazio di swap 3 RAID Redundant Array of Independent Disks 3 1 Che cos RAID 3 2 A chi consigliato l uso di RAID 3 3 RAID hardware e RAID software 3 4 Livelli RAID e supporto lineare 4 Logical Volume Manager LVM 5 Gestione dello spazio su disco 5 1 Visualizzazione della tabella delle partizioni 5 2 Creazione di una partizione 5 3 Rimozione di una partizione 5 4 Ridimensionamento di una partizione 6 Implementazione del disk Quotas 6 1 Configurazione del Disk Quotas 6 2 Gestione del Disk Quotas 6 3 Risorse aggiuntive II Informazioni inerenti l installazione 7 Installazioni
143. Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 30 Aggiornamento del kernel Avanti 30 3 Download del kernel aggiornato Esistono diversi modi per stabilire se esiste un kernel aggiornato per il proprio sistema e Collegatevi al sito http www redhat com apps support errata scegliete la versione di Red Hat Linux che state usando e visualizzate l aggiornamento corrispondente Solitamente gli aggiornamenti del kernel sono contenuti nella sezione Security Advisories Per visualizzare il report degli aggiornamenti fate clic sull aggiornamento desiderato Il report contiene un elenco dei pacchetti RPM richiesti e un link per scaricarli dal sito FTP di Red Hat Potete scaricarli anche da un sito mirror FTP Red Hat Per un elenco dei siti mirror visitate il sito http www redhat com download mirror html e Potete usare Red Hat Network per scaricare i pacchetti RPM del kernel e installare i pacchetti Red Hat Network pu scaricare il kernel pi recente aggiornarlo sul vostro sistema creare se necessario un RAM disk iniziale e configurare il boot loader perch avvii il nuovo kernel Vi baster poi avviare il sistema sul nuovo kernel Per maggiori informazioni consultate la Red Hat Network User Reference Guide disponibile all indirizzo http Awww redhat com docs manuals RHNetwork Se i pacchetti RPM sono stati installati dalla pagina errata di Red Hat Linux o Red Hat Network stato usato solo per scaricare i p
144. Ripristinare un filesystem ext2 DOWNLOAD STORE i w redhat europe ceoncn neo co REDHAT COM FED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 1 Il filesystem ext3 Avanti 1 4 Ripristinare un filesystem ext2 Dato che ext3 relativamente nuovo alcune utilit non lo supportano ancora Potrebbe per esempio essere necessario ridurre una partizione con resize2fs che non supporta ancora il tipo ext3 In questo caso pu essere necessario ripristinare temporaneamente un filesystem ext2 Per ripristinare una partizione innanzitutto necessario smontare la partizione connettendovi come root e digitando umount dev hdbX Nel comando riportato sopra sostituite dev hdb con il nome della periferica e x con il numero della partizione Nella parte restante di questa sezione i comandi di esempio utilizzeranno hdb1 per questi valori Successivamente modificate il tipo di filesystem a ext2 digitando il comando riportato di seguito come root sbin tune2fts 0 has Journal deb Verificate la presenza di eventuali errori nella partizione digitando il comando riportato di seguito come root sbin e2tsck y dev heclol Montate quindi di nuovo la partizione come filesystem ext2 digitando mount t ext2 dev hdbl mount point Nel comando riportato sopra
145. SL quale metodo usare Se richiesto l uso del DHCP consultate la Sezione 12 2 per configurare la scheda Ethernet Se richiesto l uso del PPPOE seguite le istruzioni riportate Fate clic sulla scheda Dispositivi Fate clic sul pulsante Aggiungi Nell elenco Tipo di dispositivo selezionate xDSL connection e fate clic su Forward oes Ig Mi ZE Selezionate la voce Ethernet Device dal menu a tendina dalla pagina mostrata nella Figura 12 8 qualora l elenco hardware presenti gi la vostra scheda Ethernet Altrimenti apparir la finestra Select Ethernet Adapter S Nota Bene Generalmente il programma di installazione individua i dispositivi Ethernet supportati e ne richiede la configurazione Eventuali dispositivi Ethernet configurati durante l installazione saranno visualizzati nell elenco hardware alla voce Hardware http www europe redhat com documentation rhl9 rhl cg it 9 s network config xdsl php3 1 di 3 18 01 2004 4 10 25 Stabilire una connessione xDSL Configurare la connessione DSL Selezionare il dispositivo Ethernet per questo account Dispositivo Ethernet eth0 3Com 3c590 3c595 3c90x 3cx980 Inserire il nome del provider per questo account Nome Provider Configurazione dell account T Online Inserire il nome di login per questo account Nome di login Inserire la password per questo account Password Annulla lt Indietro Figura 12 8 Impostazioni xDSL 5 Nella finestra
146. Select Ethernet Adapter selezionate il produttore e il modello della scheda Ethernet quindi il nome del dispositivo Se si tratta della prima scheda Ethernet del sistema selezionate eth0 come nome se invece la seconda selezionate eth1 e cos via Il Strumento di amministrazione di rete vi consente anche di configurare le risorse per la NIC Fate clic su Forward per continuare 6 Inserite le informazioni necessarie nei campi Provider Name Login Name e Password Se avete un account T Online invece di inserire un Login Name e Password nella finestra di default fate clic sul pulsante T Online Account Setup e inserire le informazioni necessarie Fate clic su Forward per continuare 7 Nella pagina Create DSL Connection fate clic su Applica La connessione DSL impostata comparir nell elenco dispositivi come mostrato nella Figura 12 7 http www europe redhat com documentation rhl9 rhl cg it 9 s network config xdsl php3 2 di 3 18 01 2004 4 10 25 Stabilire una connessione xDSL File Profilo Aiuto 3 f B SD 4 x Nuovo Modifica Copia Elimina Attiva Disattiva Dispositivi Hardware DNS Host iQ Qui possibile configurare i dispositivi di rete associati FI g ai componenti hardware Si pu associare pi dispositivi logici a un unico componente hardware X Disattiva pppO a xDSL Attiva Profilo Comune mnodificato Figura 12 9 Dispositivo xDSL Assicurarsi di selezionare File gt Salva per camb
147. TREGHATIGONI FED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Appendice B Uso di Gnu Privacy Guard Avanti B 5 Esportazione della chiave pubblica Prima di poter usare la cifratura a chiave pubblica le altre persone devono ricevere una copia di tale chiave Per inviarla ai vostri destinatari o al server delle chiavi necessario esportare la chiave Per esportare la vostra chiave in modo da poterla visualizzare su una pagina Web o incollarla in un messaggio e mail digitate quanto segue gpg armor export lt you yourisp net gt gt mykey asc Non viene visualizzato alcun output perch non solo avete esportato la chiave pubblica ma avete reindirizzato l output in un file chiamato per esempio mykey asc Se non aggiungete gt mykey asc la chiave viene visualizzata come output standard sullo schermo del monitor A questo punto il file mykey asc pu essere inserito in un messaggio e mail o esportato in un server di chiavi Per vedere la chiave digitate less mykey asc per aprire il file in un pager digitate q per uscire dal pager L output sara simile al seguente Version GnuPG v1 0 1 GNU Linux Comment For info see http www gnupg org mQGiBDkHP3URBACKWGs Yh4 3pkXU9wj X1G67K8 DSr185r7dNtHNfLL ewill0k2 q8saWJn2 6Q0ZPSDVqdUJMOdHfEJ6kQOTAt INZzObgeVrx
148. United Kingdom Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 16 NFS Network File System Avanti 16 3 Esportazione di filesystem NFS La condivisione di file da un server NFS conosciuta come esportazione di directory Il Strumento di configurazione del server NFS pu essere utilizzato per configurare un sistema come server NFS Per utilizzare il Strumento di configurazione del server NFS dovete eseguire sul vostro computer il sistema X Window avere privilegi root e avere installato il pacchetto RPM redhat config nfs Per lanciare l applicazione selezionate Pulsante menu principale sul pannello gt Impostazioni del sistema gt Server NFS oppure digitate il comando redhat config nfs File Help dd a Add Properties Delete Help Figura 16 1 Strumento di configurazione del server NFS Per aggiungere una condivisione NFS fate clic sul pulsante Aggiungi Compare la casella di dialogo mostrata nella Figura 16 2 La linguetta Basico richiede le informazioni seguenti e Directory specificare la directory da condividere come per esempio tmp e Host specificare l host o gli host per i quali condividere la directory Per informazioni sui formati possibili consultate la la Sezione 16 3 2 e Permessi di base specificare se alla directory vanno attribuiti permessi di sola lettura o di lettura scrittura http www europe redhat com documentation rhl
149. VirtualHost gt sulla base dell indirizzo IP del server Specificate tale indirizzo IP nel campo Indirizzo IP Per specificare pi di un indirizzo IP separate ciascun indirizzo con degli spazi Per specificare una porta utilizzate la sintass Porta indirizzo IP Utilizzate per configurare tutte le porte per l indirizzo IP Specificate il nome dell host per l host virtuale nel campo Nome host del Server Host virtuale basato sul nome Se selezionate Host virtuale basato sul nome compare una finestra per configurare la direttiva NameVirtualHost sulla base del nome dell host del server Specificate l indirizzo IP nel campo Indirizzo IP Per specificare pi di un indirizzo IP separate ciascun indirizzo con degli spazi Per specificare una porta utilizzate la sintassi Porta Indirizzo IP Utilizzate per configurare tutte le porte per l indirizzo IP Specificate il nome dell host per l host virtuale nel campo Nome host del Server Nella sezione Alias fate clic Aggiungi per aggiungere un alias per il nome dell host Aggiungendo un alias qui significa aggiungere una direttiva ServerAlias all interno della direttiva NameVirtualHost 19 3 1 2 SSL S Nota Bene Non potete utilizzare host virtuali basati su nomi con SSL perch l handshake di SSL il momento in cui il browser accetta la certificazione del server Web sicuro avviene prima della richiesta HTTP che identifica il nome appropriato dell host virtuale Se volete utilizzare
150. W HTTP Il protocollo HTTP utilizzato da Apache e da altri server Web per le pagine Web Se pensate di rendere il vostro server Web disponibile pubblicamente abilitate questa opzione che non necessaria per visualizzare le pagine localmente o per sviluppare le pagine Web Sar necessario installare il pacchetto apache perch sia utile alle pagine Web La selezione di WWW HTTP non aprir una porta per HTTPS Per abilitare HTTPS specificatelo nel campo Altre porte Mail SMTP Se desiderate consentire la ricezione della posta in entrata attraverso il vostro firewall per fare in modo che gli host remoti possano connettersi direttamente al computer per inviare la posta abilitate questa opzione Non necessario abilitarla se la posta vi arriva dal server del vostro provider di servizi Internet che utilizza POP3 o IMAP oppure se utilizzate uno strumento come fetchmail Un server SMTP non configurato in modo appropriato pu fare in modo che i computer remoti utilizzino il vostro server per inviare spam FTP Il protocollo FTP utilizzato per trasferire i file tra i computer di una rete Se stabilite di rendere il vostro server FTP disponibile pubblicamente abilitate questa opzione E necessario installare il pacchetto wu ftpd e possibilmente anonftp perch questa opzione sia utile Cliccare OK per attivare il firewall Dopo aver cliccato OK le opzioni selezionate vengono trasmesse sui comandi iptables e scritte sul file
151. a Selezionare il tipo di coda UNIX Rete LPD ne Server servername exam ple com Figura 27 6 Aggiunta di una stampante remota UNIX LPD Appaiono i campi di testo per le seguenti opzioni e Server l hostname o l indirizzo IP di macchine remote alle quali la stampante A collegata e Coda La coda della stampante remota La coda di default della stampante A generalmente 1p Fate clic su Avanti per continuare La fase successiva quella di selezionare il tipo di stampante Per continuare andate su la Sezione 27 7 http www europe redhat com documentation rhl9 rhl cg it 9 s printing Ipd printer php3 1 di 2 18 01 2004 4 23 18 Aggiunta di una stampante remota UNIX LPD Importante Il server remoto della stampante deve accettare i lavori di stampa assegnati dal sistema locale Consultate la Sezione 27 13 1 per maggiori informazioni Indietro Partenza Avanti Aggiunta di una stampante Risali Aggiungere una stampante CUPS Rete IPP Samba SMB 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s printing Ipd printer php3 2 di 2 18 01 2004 4 23 18 Aggiungere una stampante Samba SMB DOWNLOAD STORE w redhat turore ec REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom
152. a Sezione 13 3 Il livello di sicurezza del sistema non verr modificato 13 2 2 Host locali Se nel sistema sono presenti dispositivi Ethernet la pagina Host locali vi consente di impostare se le regole del firewall devono essere applicate alle richieste di connessione inviate a ogni dispositivo Se il dispositivo connette il sistema a una LAN utilizzando un firewall e non si connette direttamente a Internet selezionate Si Se la scheda Ethernet connette il sistema a un modem DSL o via cavo si consiglia di selezionare No Host locali You seem to have an ethernet fethO attached to your machine shall trust the hosts that are connected via this card If this connection is your link to the internet eg cable modem you should say no S O No Figura 13 3 Host locali 13 2 3 DHCP Se utilizzate un protocollo DHCP per attivare qualsiasi interfaccia Ethernet nel sistema rispondete Si alla domanda DHCP Se impostate No non riuscirete a stabilire una connessione usando l interfaccia Ethernet Molti provider Internet via cavo o DSL richiedono l uso del protocollo DHCP per stabilire una connessione a Internet http www europe redhat com documentation rhl9 rhl cg it 9 s basic firewall gnomelokkit php3 2 di 4 18 01 2004 4 11 31 GNOME Lokkit Si sta usando il DHCP su una delle interfacce Se si risponde s le regole del firewall consentiranno la negoziazione degli indirizzi con il provider si No
153. a di un pacchetto rpm gi gpg pubkey db42a60e 37ea5438 32 3 2 Verifica della firma dei pacchetti Per verificare la firma GnuPG di un file RPM dopo avere importato la chiave GnuPG del costruttore digitate il comando seguente sostituite lt file rpm gt con il nome di file del vostro pacchetto RPM pom I Sigari e gt Se l operazione va a buon fine compare a video il messaggio md5 gpg OK che indica che la firma del pacchetto stata verificata e che non danneggiato Suggerimento Per altre informazioni su GnuPG consultate il Appendice B Indietro Partenza Avanti Utilizzo di RPM Risali Sorprendete i vostri amici con PM 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 check rpm sig php3 2 di 2 18 01 2004 4 26 03 Sorprendete i vostri amici con RPM DOWNLOAD STORE i w redhat europe scono neo vor co REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom n Red Hat Documentation l Red Hat Linux 9 Red Hat Linux Customization Guide l Indietro Capitolo 32 Gestione dei pacchetti con RPM Avanti 32 4 Sorprendete i vostri amici con RPM RPM un tool utile sia per la gestione del sistema sia per la diagnosi e la risoluzione dei problemi Ecco alcuni esempi delle opzioni di RPM e Po
154. a del giorno successivo e midnight Indica mezzanotte e noon Indica mezzogiorno e teatime Indica le 4 00 del pomeriggio e Formato nome mese giorno anno Per esempio gennaio 15 2002 specifica il quindicesimo giorno di gennaio dell anno 2002 L anno opzionale e Formati MMGGAA MMDDYY MM GG AA MM DD YY o MM GG AA MM DD YY Per esempio 011502 specifica il quindicesimo giorno di gennaio dell anno 2002 e ora tempo now time Il tempo espresso in minuti ore giorni o settimane Per esempio ora 5 giorni specifica che il comando deve essere eseguito alla stessa ora tra cinque giorni L ora deve essere specificata per prima seguita dalla data opzionale Per maggiori informazioni sul formato consultate il file di testo usr share doc at lt versione gt timespec Dopo avere digitato il comando at con il tempo compare il prompt at gt Digitate il comando di esecuzione premete Invio quindi digitate Ctrl D E possibile specificare pi comandi premendo dopo ciascuno di essi il tasto Invio Dopo aver digitato tutti i comandi premete Invio per posizionarvi in una riga vuota quindi digitate Ctrl D In alternativa al prompt possibile inserire uno script della shell premendo Invio dopo ogni riga dello script e digitando Ctrl D su una riga vuota per uscire Se inserite uno script la shell usata la stessa impostata nell ambiente SHELL dell utente la shell di login dell utente o bin sh l ele
155. a di password sono strettamente legati alla sicurezza della macchina Per esempio se qualcuno compromette la sicurezza UNIX della macchina host tale persona potrebbe ottenere la vostra chiave privata il contenuto del file server key e usarla per fornire pagine Web che sembreranno provenire dal vostro secure server Se le regole di sicurezza UNIX vengono rigorosamente rispettate sul computer host tutte le correzioni e gli aggiornamenti del sistema operativo vengono installati appena sono disponibili nessun servizio inutile o pericoloso in funzione ecc la password pu sembrare inutile Tuttavia poich il secure server non deve essere riavviato spesso l ulteriore sicurezza fornita dalla password nella maggior parte dei casi di grande aiuto Il file server key deve appartenere all utente root del sistema e non deve essere accessibile ad altri utenti Create una copia di backup del file e conservatela in un luogo sicuro La copia di backup necessaria poich se perdete il file server key dopo averlo usato per formulare la richiesta di certificato il vostro certificato smetter di funzionare e la CA non vi potr aiutare In tal caso non vi resta che acquistare un nuovo certificato Se volete acquistare un certificato da una CA consultate la Sezione 20 7 Se invece volete creare voi stessi il certificato consultate la Sezione 20 8 Indietro Partenza Avanti Tipi di certificati Risali Come richiedere un certificato a una CA
156. a le password shadow disableshadow Disabilita le password shadow enablemd5 Abilita le password MD5 disablemd5 Disabilita le password MD5 enablenis Abilita NIS disablenis Disabilita NIS nisdomain lt domain gt Specifica il dominio NIS nisserver lt server gt Specifica il server NIS enableldap Abilita LDAP per le informazioni dell utente disableldap Disabilita LDAP per le informazioni dell utente enableldaptls Abilita l uso di TLS con LDAP disableldaptls Disabilita l uso di TLS con LDAP enableldapauth Abilita LDAP per l autenticazione disableldapauth Disabilita LDAP per l autenticazione ldapserver lt server gt Specifica il server LDAP ldapbasedn lt dn gt Specifica LDAP base DN enablekrb5 Abilita Kerberos disablekrb5 Disabilita Kerberos kreskde lt dce Specifica Kerberos KDC krb5adminserver lt server gt Specifica il server di gestione di Kerberos krb5realm lt realm gt Specifica il realm di Kerberos realm enablesmbauth Abilita SMB disablesmbauth Disabilita SMB smbworkgroup lt workgroup gt Specifica il gruppo di lavoro workgroup SMB http www europe redhat com documentation rh19 rhl cg it 9 s1 authconfig command line php3 1 di 2 18 01 2004 4 17 15 Versione della linea di comando smbservers lt server gt Specifica i server SMB enablehesiod Abilita Hesiod disablehesiod Disabilita Hesiod hesiodlhs lt 1hs gt Specifica Hesio
157. a nuova directory home juan A questo punto un account bloccato chiamato juan esiste nel sistema Per attivarlo l amministratore deve assegnare una password all account usando il comando passwd e facoltativamente impostare la guida di riferimento per la scadenza della password Indietro Partenza Avanti Configurazione dalla linea di Risali Reperimento di informazioni comando sul sistema 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 redhat config users process php3 2 di 2 18 01 2004 4 22 14 Reperimento di informazioni sul sistema pownLoan store WD w redhat europe REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom M Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Capitolo 26 Reperimento di informazioni sul sistema Prima di imparare a configurare il sistema raccogliete le informazioni essenziali sul sistema Per esempio dovete sapere come trovare la quantit di memoria libera e di spazio su disco fisso come viene partizionato il disco fisso e quali processi sono in esecuzione Questo capitolo chiarisce come individuare questo tipo di informazioni dal sistema Red Hat Linux usando comandi e programmi semplici 26 1 Processi di sistema Il co
158. acchetti controllare la Sezione 30 4 Se Red Hat Network stato usato per scaricare e installare il kernel aggiornato seguire le istruzioni in la Sezione 30 5 e la Sezione 30 6 ma non cambiate il kernel in modo tale da avviarsi per default perch Red Hat Network automaticamente cambia il kernel di default nella ultimissima versione Indietro Partenza Avanti Prima dell aggiornamento Risali Esecuzione dell aggiornamento 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 kernel download php318 01 2004 4 25 25 Esecuzione dell aggiornamento DOWNLOAD STORE i de redhat i l SEARCH RED si E REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 30 Aggiornamento del kernel Avanti 30 4 Esecuzione dell aggiornamento Adesso che avete i pacchetti RPM del kernel potete procedere al miglioramento del kernel esistente Collegatevi come root da una shell entrate nella directory contenente i pacchetti RPM del kernel ed eseguite le operazioni seguenti Importante E consigliabile conservare il vecchio kernel nel caso si verifichino problemi con quello nuovo Utilizzate l argomento i con il comando rpm se desiderate c
159. ace period before enforcing soft limits for users Time units may be days hours minutes or seconds Filesystem Block grace period Inode grace period dev hda3 7days 7days Cambiare il periodo di grazia del blocco o dell inode salvare i cambiamenti e uscire dall editore di testo Indietro Partenza Avanti Ridimensionamento di una Risali Gestione del Disk Quotas partizione 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 ch disk quotas php3 4 di 4 18 01 2004 4 05 09 Gestione del Disk Quotas DOWNLOAD STORE i we red hat EUROPE ee SEARCH RED ar ico REDHAT COM FED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 6 Implementazione del disk Quotas Avanti 6 2 Gestione del Disk Quotas Se vengono implementati i quota essi necessitano di manutenzione e cio controllando se si eccede i quota e assicurarsi che gli stessi siano accurati Naturalmente se gli utenti eccedono sistematicamente i loro quota o raggiungono i loro limiti soft esso non dipende dall amministratore del sistema Egli pu aiutare un utente nell uso di minor spazio o aumentare il disk quota se necessario 6 2 1 Riportare su di un Disk Quotas
160. ache Poich i vecchi file di configurazione srm conf 0 access conf non vengono pi utilizzati lasciateli vuoti Tramite l interfaccia grafica potete configurare direttive quali host virtuali attributi di login e numero massimo di connessioni Soltanto i moduli contenuti nella confezione di Red Hat Linux possono essere configurati mediante il Strumento di configurazione di HTTP Eventuali moduli aggiuntivi installati non possono essere configurati utilizzando questo tool Per poter usare il Strumento di configurazione di HTTP i pacchetti RPM redhat config httpd e httpd devono essere installati Viene anche richiesto il sistema X Window e l accesso come root Per avviare l applicazione selezionate il Pulsante menu principale Impostazioni Server gt Server HTTP oppure digitate il comando redhat config httpa al prompt della shell per esempio su un terminale XTerm o GNOME O Attenzione Se desiderate utilizzare questo tool non modificate manualmente il file di configurazione etc httpd conf httpd conf Strumento di configurazione di HTTP crea questo file dopo che avete salvato le modifiche e siete usciti dal programma Se desiderate aggiungere moduli o opzioni di configurazione non disponibili con Strumento di configurazione di HTTP non potrete utilizzare questo tool Per configurare il Server HTTP Apache mediante il Strumento di configurazione di HTTP sufficiente eseguire quanto segue 1 Configurate le impostazioni di base nel
161. agione l accesso alla console non adeguato per voi e vi occorre autorizzare l accesso di utenti non root all unit floppy del sistema potete utilizzare il gruppo floppy E sufficiente aggiungere l utente al gruppo floppy usando un tool di vostra scelta Riportiamo un esempio di come usare gpasswd per aggiungere l utente Fred al gruppo floppy root bigdog root gpasswd a fred floppy Adding user fred to group floppy root bigdog root Adesso l utente Fred pu accedere all unit floppy del sistema dalla console Indietro Partenza Avanti Abilitazione dell accesso alla Risali Configurazione di utenti e console per altre applicazioni gruppi 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s1 access floppy php318 01 2004 4 21 42 Configurazione di utenti e gruppi pownLoan store LU w redhat EUROPE SEARCH RED P co REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom n Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Capitolo 25 Configurazione di utenti e gruppi Utente Manager vi consente di visualizzare modificare aggiungere e cancellare utenti e gruppi locali Per utilizzare Utente Manager necessario avviare il sistema X Window disporre dei pri
162. al prompt potete avviare molti comandi utili quali e list harddrives per ottenere una lista dei dischi fissi nel sistema e ssh scp e ping se avviata la rete e dump e restore per utenti con tape drive e parted e fdisk per la gestione delle partizioni e rpm per l installazione o il miglioramento del software http www europe redhat com documentation rhl9 rhl cg it 9 s1 rescuemode boot php3 2 di 3 18 01 2004 4 07 52 Avvio modalit rescue e joe per la modifica dei file di configurazione Se digitate joe emacs pico 0 vi sar avviato l editor joe Note Per creare un dischetto di avvio dell installazione inserite un dischetto vuoto e utilizzate il file images bootdisk img contenuto nel primo CD ROM di Red Hat Linux con il comando da if bootdisk img of dev fdo Per la creazione del suddetto CD ROM seguite le istruzioni nel Red Hat Linux Installation Guide Indietro Partenza Avanti Recupero del sistema di base Risali Avvio della modalit utente singolo 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 rescuemode boot php3 3 di 3 18 01 2004 4 07 52 Avvio della modalita utente singolo DOWNLOAD STORE i w redhat europe n i ESI REDHAT COM RED HAT NETWORK n Software Professional Services Enterprise Solutions Training Documentation About Red Hat United
163. allazione selezionate il monitor prescelto dall elenco e fate clic su Avanti In alternativa selezionate il monitor dall elenco Potete specificare le frequenze di sincronizzazione verticale e orizzontale invece di specificare un monitor selezionando l opzione Specifica hysnc e vsync anzich il monitor Ci si rivela utile quando il monitor non presente in elenco Va ricordato che quando questa opzione viene attivata disattivato anche l elenco dei monitor http www europe redhat com documentation rhl9 rhl cg it 9 s1 redhat config kickstart xconfig php3 3 di 4 18 01 2004 4 07 02 Configurazione di X Indietro Partenza Avanti Configurazione del firewall Risali Selezione dei pacchetti 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 redhat config kickstart xconfig php3 4 di 4 18 01 2004 4 07 02 Selezione dei pacchetti pownLoan store H de redhat EUROPE SEARCH RED a N E REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 8 Configurazione Kickstart Avanti 8 9 Selezione dei pacchetti File Help Metodo di installazione Selezionare i pacchetti da installare Opzioni del boot loader Informaz
164. allazione Seleziona il livello di default per il firewall Opzioni del boot loader Informazioni sulle partizioni Configurazione di rete Disattivato Autenticazione Utilizza regole di default per il firewall Configurazione del firewall O Personalizza Configurazione di X Periferiche fidate C etho Selezione dei pacchetti Script di pre installazione Permettere in ingresso C www HTTP Script post installazione O FTP O SSH O DHCP C Mail SMTP C Telnet Altre porte 1029 tcp Figura 8 10 Configurazione del firewall La finestra Configurazione del firewall identica alla schermata corrispondente nel programma di installazione e il Strumento di configurazione del livello di sicurezza con la medesima funzionalit Scegliete tra i livelli di sicurezza Alto Medio e Disattivato Per informazioni dettagliate in merito a questi livelli di sicurezza consultate la la Sezione 13 1 http www europe redhat com documentation rh19 rhl cg it 9 s1 redhat config kickstart firewall php3 1 di 2 18 01 2004 4 06 50 Configurazione del firewall Indietro Partenza Avanti Autenticazione Risali Configurazione di X 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 redhat config kickstart firewall php3 2 di 2 18 01 2004 4 06 50 Configurazione di X DOWNLOAD STORE i w redha
165. am O Use System Log C Use custom logging facilities Custom Log String Error Log Log to File logs error_log Log to Program f O Use System Log Log Level Error Reverse DNS Lookup Reverse Lookup cre Figura 19 4 Logging Potete configurare un formato convenzionale per il log selezionando Utilizza servizi di accesso personalizzati e inserendo una stringa per definire un log convenzionale nel campo Stringa di registrazione personalizzata In questo modo si configura la direttiva LogFormat Per maggiori dettagli sul formato di questa direttiva visitate l indirizzo http httpd apache org docs 2 0 mod mod log config html formats Il log di errore contiene un elenco di tutti gli errori che si verificano in relazione al server Inserite il nome del percorso e del file in cui desiderate salvare tali informazioni Se il percorso e il nome del file non sono preceduti da uno slash il percorso dipendente dalla directory root del server in base alla configurazione Questa opzione corrisponde alla direttiva ErrorLog Utilizzate il menu Livello di registrazione per impostare il grado di verbosit dei messaggi contenuti nei log di errore Pu essere impostato da meno verboso a pi verboso per le voci emerg alert crit error warn notice info o debug Questa opzione corrisponde alla direttiva LogLevel Il valore scelto nel menu Lookup DNS inverso definisce la direttiva HostnameLookups
166. are NFS NFS utile per la condivisione di directory di file fra pi utenti su una stessa rete Per esempio un gruppo che lavora su uno stesso progetto pu accedere ai file di questo progetto usando una parte condivisa del filesystem di NFS solitamente chiamata condivisione NFS montata nella directory myproject Per accedere ai file condivisi l utente entra nella directory myproject dal suo computer Per accedervi non richiesta alcuna password n alcun comando particolare L utente lavora come se la directory si trovasse sul suo computer locale Indietro Partenza Avanti Risorse aggiuntive Risali Montaggio di un filesystem NFS 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 ch nfs php3 18 01 2004 4 12 59 Montaggio di un filesystem NFS pownLoan store W w redhat atiati SEARCH RED ico REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation l Red Hat Linux 9 Red Hat Linux Customization Guide l Indietro Capitolo 16 NFS Network File System Avanti 16 2 Montaggio di un filesystem NFS Per montare una directory condivisa NFS da un altro computer digitate il comando mount mount shadowman example com misc export misc local A Avvertenza Nel computer locale de
167. are il dischetto di avvio MS DOS e copiare il file con il comando cp 7 8 2 Creazione di un CD ROM di avvio di Kickstart Per effettuare una installazione kickstart basata su CD ROM il file kikcstart deve essere nominato ks cfg e deve essere posizionato nella directory superiore del CD ROM di avvio Dato che un CD ROM di sola lettura il file deve essere aggiunto alla directory usata per creare l immagine scritta sul CD ROM Consultare la sezione Come creare un CD ROM di avvio per l installazione nel Red Hat Linux Installation Guide per maggiori istruzioni sulla creazione di un CD ROM di avvio tuttavia prima di creare il file d immagine file iso copiare il file kickstart ks cfg sulla directory isolinux 7 8 3 Rendere il file kickstart disponibile sulla rete Le installazioni kickstart via rete sono molto diffuse poich gli amministratori di sistema possono facilmente automatizzare in modo rapido e indolore il processo di installazione su numerosi computer in rete Di norma l approccio pi comune prevede che l amministratore disponga di un server BOOTP DHCP e di un server NFS nella rete locale Il server BOOTP DCHP viene utilizzato per fornire al computer client le informazioni relative alla propria rete mentre i file utilizzati nel corso dell installazione sono forniti dal server NFS Spesso ma non necessariamente questi due server funzionano sulla stessa macchina fisica http www europe redhat com documentation rhl9 rhl cg it
168. are queued for installation This will take 1 120 Kilobytes of diskspace Show Details Figura 33 3 Riassunto dell installazione dei pacchetti Fate clic su Continua per avviare l installazione Al termine del processo compare il messaggio Update Complete Suggerimento Se vi servite di Nautilus come browser per passare in rassegna i file e le directory presenti sul vostro computer potete utilizzarlo anche per installare i pacchetti All interno di Nautilus andate alla directory che contiene un pacchetto RPM generalmente hanno estensione rpm e fate doppio clic sull icona dell RPM Indietro Partenza Avanti Risorse aggiuntive Risali Rimozione di pacchetti 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 ch graphical rpm php3 3 di 3 18 01 2004 4 26 24 Rimozione di pacchetti DOWNLOAD STORE i w redhat europe n A ESI REDHAT COM RED HAT NETWORK n Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 33 Strumento di gestione dei pacchetti Avanti 33 2 Rimozione di pacchetti Per rimuovere tutti i pacchetti installati all interno di un gruppo di pacchetti togliete la spunta dalla casellina corrispondente al pac
169. ariabili d ambiente come SHELL e PATH possono essere definite all inizio di etc anacrontab come per il file di configurazione di cron Il file di configurazione predefinito simile al seguente http www europe redhat com documentation rhl9 rhl cg it 9 s autotasks anacron php3 1 di 2 18 01 2004 4 24 42 Anacron iete anacrontab configuration file for anacron See anacron 8 and anacrontab 5 for details SHELL bin sh PATH u usr local sbin usr local bin sbin Din usr sbin usr bDin These entries are useful for a Red Hat Linux system IL 5 cron daily run parts ete cron daily 7 10 cron weekly run parts ete cron weekly 30 15 cron monthly FUN paris erc cron monthly Figura 28 1 Anacrontab di default Come potrete vedere nella Figura 28 1 anacron per Red Hat Linux configurato per garantire che le operazioni di cron vengano eseguite con cadenza giornaliera quotidiana o mensile 28 2 2 Avvio e interruzione del servizio Per avviare il servizio anacron utilizzate il comando sbin service anacron start per interromperlo utilizzate il comando sbin service anacron stop E consigliabile eseguire il servizio al momento dell avvio Per maggiori informazioni su come avviare anacron in modo automatico consultate il Capitolo 14 Indietro Partenza Avanti Operazioni pianificate Risali At e batch 2004 Red Hai Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K sta
170. ata installazione Configurazione del server sicuro HTTP Apache libri Libri correlati numero di porte Accesso al server pacchetti Panoramica sui pacchetti relativi alla sicurezza sicurezza spiegazione di Panoramica su certificati e sicurezza siti Web Siti Web utili spiegazione sulla sicurezza Panoramica su certificati e sicurezza URL Accesso al server URL per Accesso al server sendmail Configurazione del Mail Transport Agent MTA Server HTTP Apache Vd Strumento di configurazione di HTTP libri correlati Libri correlati risorse aggiuntive Risorse Aggiuntive sicurezza Panoramica su certificati e sicurezza servizi controllo dell accesso a Controllo dell accesso ai servizi sftp Vd OpenSSH sicurezza Controllo dell accesso ai servizi SMB Samba Autenticazione smb conf Samba spazio di swap Spazio di swap aggiunta Aggiunta dello spazio di swap dimensione consigliata Che cos lo spazio di swap rimozione Rimozione dello spazio di swap spiegazione di Che cos lo spazio di swap spostamento Spostamento dello spazio di swap spazio su disco parted Vd parted http www europe redhat com documentation rhl9 rhl cg it 9 generated index php3 15 di 17 18 01 2004 4 28 14 Indice ssh Vd OpenSSH ssh add Configurazione di ssh agent ssh agent Configurazione di ssh agent con GNOME Configurazione di ssh agent con GNOME striping concetti fondamentali di RAID Che cos RAID Strumento di ammin
171. ate creando un numero di versione modificato in modo da non sovrascrivere il kernel preesistente Il metodo qui descritto il pi facile per ovviare a eventuali contrattempi Se desiderate conoscere altre alternative andate all indirizzo http www redhat com mirrors LDP HOWTO Kernel HOWTO html oppure nel Makefile in usr src linux 2 4 Per default usr src linux 2 4 Makefile presenta la parola custom al termine della linea che inizia con l EXTRAVERSION Aggiungendo la stringa potrete avere sul vostro sistema sia il vecchio kernel sia quello nuovo versione 2 4 20 2 47 1custom entrambi funzionanti http www europe redhat com documentation rhl9 rhl cg it 9 s1 custom kernel modularized php3 3 di 4 18 01 2004 4 26 55 Configurazione del Kernel Se il sistema contiene piu di un kernel personale potete aggiungere la data al termine della stringa oppure un altro identificatore 8 Generate il kernel con il comando make bzImage 9 Create gli eventuali moduli che avete configurato con il comando make modules 11 12 Installate i moduli del kernel anche se non ne avete creato nessuno con il comando make modules_install Assicuratevi di digitare l underscore _ che far in modo di installare i moduli del kernel nella directory 1ib modules lt KERNELVERSION gt kernel drivers dove KERNELVERSION sta per la versione specificata nel Makefile Nel nostro esempio risulterebbe dunque lib modules 2 4 20 2 47 1custom kerne
172. ave config php3 1 di 2 18 01 2004 4 23 58 Salvare il file di configurazione sbimn service cups restart Se state usando LPRng emettete il comando sbam servaice lpo restart Indietro Partenza Avanti Modifica delle stampanti gi Risali Configurazione della linea di esistenti comando 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s1 printing save config php3 2 di 2 18 01 2004 4 23 58 Configurazione della linea di comando DOWNLOAD STORE i da redhat europe carnose neo ev E REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom Red Hat Documentation i Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 27 Configurazione della stampante Avanti 27 11 Configurazione della linea di comando Se non avete il sistema X e desiderate usare una versione basata su testo potete aggiungere una stampante tramite la linea di comando Questo metodo utile se volete aggiungere una stampante da uno script o nella sezione post di una installazione di tipo Kickstart 27 11 1 Aggiunta di una stampante locale Per aggiungere una stampante redhat config printer tui Xadd local options Opzioni device node Richiesto Il nodo del dispositivo da usare Per esempio de
173. azione Bind aggiungetele a etc named conf Lo Strumento di configurazione Bind richiede il sistema X Window e i privilegi di root Per avviare lo Strumento di configurazione Bind selezionate il menu principale sul pannello gt Impostazioni del sistema gt Impostazioni del Server gt Servizio del nome del Dominio oppure digitate il comando redhat config bind ad un prompt della shell per esempio in un terminale XTerm o di GNOME 6 W Propriet Elimina Aggiungi voce Salva gt 8 0 0 127 in addr arpa Figura 21 1 Strumento di configurazione Bind Lo Strumento di configurazione Bind imposta var named come directory predefinita per la zona Tutti i file di zona specificati fanno riferimento a questa directory Lo Strumento di http www europe redhat com documentation rhl9 rhl cg it 9 ch bindconf php3 1 di 4 18 01 2004 4 16 52 Configurazione di BIND configurazione Bind comprende inoltre il controllo sintattico di base al momento dell immissione dei valori Per esempio se l inserimento valido un indirizzo IP nell area di testo si possono digitare solo numeri e punti Lo Strumento di configurazione Bind vi consente di aggiungere una zona master e una inversa Dopo aver aggiunto le zone potete modificarle o cancellarle dalla finestra principale come mostra la Figura 21 1 Dopo aver aggiunto modificato o cancellato una zona selezionate Salva o File gt Salva per scrivere il file di configurazione etc named
174. azione del software RAID Risali Configurazione relativa alla rete 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 ch lvm php3 7 di 7 18 01 2004 4 08 21 Configurazione relativa alla rete pownLoan store W w redhat EUROPE SEARCH RED n _ co REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti lll Configurazione relativa alla rete Dopo aver spiegato come configurare la rete questo capitolo discute gli argomenti inerenti la rete ad esempio come abilitare i login remoti condivisioni dei file e directory attraverso la rete ed impostazione di un server Web Sommario 12 Configurazione di rete 13 Configurazione di base del firewall 14 Controllo dell accesso ai servizi 15 OpenSSH 16 NFS Network File System 17 Samba 18 Dynamic Host Configuration Protocol DHCP 19 Configurazione di Server HTTP Apache 20 Configurazione del server sicuro HTTP Apache 21 Configurazione di BIND 22 Configurazione di autenticazione 23 Configurazione del Mail Transport Agent MTA Indietro Partenza Avanti Configurazione dell LVM Configurazione di rete 2004 Red Hat Inc All rights reserved
175. azioni su come migrare manualmente il file di configurazione 19 7 2 Siti Web utili e htip www apache org La Apache Software Foundation e http httpd apache org docs 2 0 La documentazione di Apache Software Foundation su Server HTTP Apache version 2 0 include la Server HTTP Apache Version 2 0 User s Guide e http localhost manual index html dopo aver avviato il Server HTTP Apache sul vostro sistema locale potete visualizzare la Server HTTP Apache Version 2 0 documentation usando questo URL e http Awww redhat com support resources web_ftp apache html il supporto Red Hat offre una lista aggiornata di link utili e http Awww redhat com support docs faqs RH apache FAQ book1 html Il Red Hat Linux Apache Centralized Knowledgebase compilato da Red Hat 19 7 3 Libri correlati e Apache The Definitive Guide di Ben Laurie e Peter Laurie pubblicato da O Reilly amp Associates Inc e Red Hat Linux Reference Guide Red Hat Inc Questo manuale include istruzioni su come migrare da Server HTTP Apache version 1 3 a Server HTTP Apache version 2 0 manualmente maggiori dettagli sulle direttive Server HTTP Apache e istruzioni su come aggiungere i moduli all Server HTTP Apache Indietro Partenza Avanti http www europe redhat com documentation rhl9 rhl cg it 9 s httpd additional resources php3 1 di 2 18 01 2004 4 16 08 Risorse Aggiuntive Salvataggio delle impostazioni Risali Configurazione del
176. b Il valore predefinito per User apache L utente deve possedere possedere i privilegi necessari per accedere ai file che dovrebbero essere visibile al mondo esterno Inoltre l utente il proprietario di tutti i processi CGI generati dal server e non dovrebbe avere il permesso di eseguire codici che non siano intesi a soddisfare le richieste HTTP A Avvertimento Se non siete certi di che cosa comporta non impostate la direttiva User come root poich tale operazione causerebbe gravi problemi di sicurezza al vostro server Web Durante le operazioni di routine il processo padre httpd viene inizialmente eseguito come root ma poi viene immediatamente passato all utente apache Il server deve avviarsi come root perch gli occorre connettersi a una porta inferiore alla 1024 Queste porte sono riservate per l uso del sistema in modo che non possano essere utilizzate da utenti non collegati come root Una volta che il server si connesso alla sua porta prima di accettare qualsiasi richiesta di connessione passa il processo all utente apache Il valore Gruppo corrisponde alla direttiva Group La direttiva Gruppo simile alla direttiva User e imposta il gruppo sotto il quale il server risponder alle richieste Il gruppo di default apache Indietro Partenza Avanti Impostazioni per gli host virtuali Risali Ottimizzazione delle prestazioni 2004 Red Hai Inc All rights reserved About Red Hat Legal statement Privacy stat
177. berg png Mailbackupfilesmailreports L output restituito dal computer in risposta al comando in questo caso il contenuto della directory viene mostrato con questo stile grafico prompt Questo lo stile con cui viene visualizzato un prompt ovvero uno dei modi utilizzati dal computer per indicare che pronto per ricevere un vostro input Qualche esempio stephen maturin stephen leopard login input dell utente Il testo che l utente deve digitare sulla linea di comando o in un area di testo di una schermata di un interfaccia grafica visualizzato con questo stile come nell esempio che segue Per avviare il programma di installazione in modalit di testo dovete digitare il comando text al prompt boot http www europe redhat com documentation rh19 rhl cg it 9 s1 intro conventions php3 2 di 3 18 01 2004 4 03 54 Convenzioni del documento Inoltre noi adottiamo diverse strategie per attirare la vostra attenzione su alcune informazioni particolari In base all importanza che tali informazioni hanno per il sistema questi elementi verranno definiti Nota Bene Suggerimento Importante Attenzione o Avvertenza Per esempio S Nota Bene Ricordate che Linux distingue le minuscole dalle maiuscole In altre parole una rosa non una ROSA n una rOsA Suggerimento La directory usr share doc contiene documentazione aggiuntiva per i pacchetti installati sul sistema Importante Se modificate il f
178. bilire una connessione via modem attivazione Stabilire una connessione via modem connessione wireless stabilire una connessione wireless connessione xDSL Stabilire una connessione xDSL attivazione Stabilire una connessione xDSL DHCP Stabilire una connessione Ethernet dispositivi logici di rete Lavorare con i profili gestione etc hosts Gestione host gestione host Gestione host gestione impostazioni DNS Gestione impostazioni DNS panoramica Panoramica PPPoE connection Stabilire una connessione xDSL profili Lavorare con i profili attivazione Lavorare con i profili static IP Stabilire una connessione Ethernet configurazione di utenti aggiunta di utenti Aggiunta di un nuovo utente aggiunta di utenti ai gruppi Modifica delle propriet dell utente blocco account utente Modifica delle propriet dell utente configurazione dalla linea di comando Configurazione dalla linea di comando passwd Aggiunta di utente useradd Aggiunta di utente filtra elenco utenti Configurazione di utenti e gruppi impostazione della scadenza dell account utente Modifica delle propriet dell utente modifica di utenti Modifica delle propriet dell utente modifica directory home Modifica delle propriet dell utente modifica nome completo Modifica delle propriet dell utente modifica password Modifica delle propriet dell utente modifica shell d accesso Modifica delle propriet dell utente modificare i gruppi per un utente Aggiunta
179. bmonkey scoprirete molte novit sulle tecniche di cifratura e su come applicarle http www eff org pub Privacy il sito di Electronic Frontier Foundation archivio su privacy sicurezza cifratura e sorveglianza B 8 3 Libri correlati The Official PGP User s Guide di Philip R Zimmerman edizioni MIT Press PGP Pretty Good Privacy di Simson Garfinkel edizioni O Reilly amp Associates Inc E Mail Security How to Keep Your Electronic Messages Private di Bruce Schneier edizioni John Wiley amp Sons Indietro Partenza Avanti Cosa sono le firme digitali Risali Indice 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 gnupg additional resources php318 01 2004 4 28 00 rise pe I Go SEARCH RED HAT United Kingdom f Indice pownLoan store W w redhat europe I sone sE REDHAT COM FED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Indice Simboli dev shm Filesystem etc auto master Montaggio di filesystem NFS con autofs etc cups Configurazione della stampante etc exports Esportazione di filesystem NFS etc fstab Conversione in un filesystem ext3 Montaggio di filesystem NFS co
180. books Indietro Partenza Avanti Sorprendete i vostri amici con Risali Strumento di gestione dei RPM pacchetti 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s rpm additional resources php3 18 01 2004 4 26 13 Strumento di gestione dei pacchetti DOWNLOAD STORE h redhat EUROPE SEARCH RED a Go REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Capitolo 33 Strumento di gestione dei pacchetti Durante il processo di installazione gli utenti selezionano un tipo di installazione come per esempio Workstation o Server pacchetti software vengono installati sulla base di tale scelta Poich la gente utilizza il computer in modi differenti a seconda delle proprie esigenze gli utenti potrebbero voler installare o rimuovere pacchetti anche a installazione ultimata Il Strumento di gestione dei pacchetti consente agli utenti di eseguire tali azioni Il Sistema X Windows necessario per eseguire il Strumento di gestione dei pacchetti Per lanciare l applicazione selezionate il Pulsante menu principale sul pannello gt Impostazioni del sistema gt Pacchetti o digitate il comando redhat config packages a
181. carlo con qualunque editor di testo o word processor con cui sia possibile salvare il file in formato ASCII Prima di creare il file kickstart dovete tenere presente alcuni punti importanti e Le sezioni devono essere specificate in ordine Gli elementi all interno delle sezioni non devono essere in un ordine specifico se non specificato diversamente L ordine delle sezioni il seguente o Sezione comando per ottenere un elenco delle opzioni di kickstart consultate la la Sezione 7 4 E necessario includere le opzioni richieste o Sezione packages per maggiori dettagli consultate la Sezione 7 5 o Sezioni spre e post queste due sezioni non sono strettamente necessarie o non devono seguire un ordine particolare Per maggiori dettagli consultate la Sezione 7 6 e la Sezione 7 7 e Le opzioni non richieste possono essere omesse e Se omettete una qualsiasi opzione richiesta il programma di installazione vi richiede una risposta correlata all opzione proprio come durante un installazione standard Una volta fornita tale risposta l installazione prosegue senza ulteriori richieste a meno che ovviamente non venga individuata un altra opzione mancante e Le righe che iniziano con il simbolo cancelletto vengono considerate come commenti e dunque ignorate Per gli aggiornamenti di kickstart sono richieste le seguenti opzioni o Lingua o Supporto per la lingua o Metodo di installazione o Specifiche del dispositiv
182. certificato rilasciato dal CA al contrario fornisce ad un secure server entrambe queste garanzie Se il vostro secure server viene usato in un ambiente di produzione vi servir molto probabilmente un certificato CA Il processo per ottenere un certificato da una CA abbastanza semplice Di seguito riportata una breve spiegazione della procedura da seguire 1 Create una chiave di cifratura privata e una pubblica 2 Create un certificato basato sulla chiave pubblica La richiesta del certificato contiene informazioni sul server e sulla relativa societ 3 Inviate la richiesta e i documenti di identit a una CA Non vi possiamo indicare quale CA scegliere la vostra decisione dipende dalle esperienze personali o da quelle di vostri amici o colleghi o semplicemente da motivi economici Una volta deciso quale CA usare seguite le istruzioni da essa fornite su come ottenere un certificato http www europe redhat com documentation rh19 rhl cg it 9 s1 secureserver certs php3 1 di 2 18 01 2004 4 16 26 Tipi di certificati 4 Una volta che la CA ha verificato la vostra identita e che siete effettivamente chi dite di essere vi spedisce un ceritificato digitale 5 Installate il certificato sul vostro secure server e iniziate a gestire transazioni sicure Il primo passo consiste nel creare una chiave sia per il certificato CA sia per quello self signed Per informazioni su come creare una chiave consultate la Sezione 20 6
183. cg it 9 ch redhat config kickstart php3 2 di 2 18 01 2004 4 06 12 Metodo di installazione DOWNLOAD STORE i w redhat europe ccorcn veo ver col REDHAT COM FRED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 8 Configurazione Kickstart Avanti 8 2 Metodo di installazione File Help Metodo di installazione Eseguire una nuova installazione Opzioni del boot loader Aggiornare l installazione esistente Informazioni sulle partizioni Selezionare il metodo di installazione Configurazione di rete CD ROM Autenticazione NFS Configurazione del firewall O FTP Configurazione di X O HTTP Selezione dei pacchetti Disco fisso Script di pre installazione Script post installazione Figura 8 2 Metodo di installazione La schermata Metodo di installazione vi permette di scegliere tra un installazione completa e un aggiornamento Se scegliete quest ultimo le pagine Informazioni sulle partizioni e Selezione dei pacchetti vengono disattivate Non hanno il supporto per gli aggiornamenti di kickstart http www europe redhat com documentation rh19 rhl cg it 9 s1 redhat config kickstart install php3 1 di 2 18 01 2004 4 06 18 Metodo di installazione In questa schermata selezionate anche il tipo di installazione kickstart da eseguire scegliend
184. chetto Per rimuovere singoli pacchetti fate clic sul pulsante Dettagli posto accanto al gruppo di pacchetti in questione e togliete la spunta dai singoli pacchetti Quando avete terminato di selezionare i pacchetti da rimuovere fate clic sul pulsante Update posto nella finestra principale L applicazione calcola la quantit di spazio disco che verr liberato e rileva la presenza di eventuali dipendenze relative al software Se esistono pacchetti che dipendono dal pacchetto che avete selezionato per la rimozione essi verranno automaticamente aggiunti all elenco dei pacchetti da rimuovere Per visualizzarne l elenco fate clic sul pulsante Show Details Completed System Preparation 1 packages are queued for removal This will free up 1 046 Kilobytes of diskspace Show Details Figura 33 4 Riassunto dei pacchetti da rimuovere Fate clic su Continua per avviare la rimozione Al termine del processo compare il messaggio Update Complete Suggerimento Potete combinare l installazione e la rimozione di pacchetti selezionando i gruppi di pacchetti o i singoli pacchetti da installare rimuovere e facendo poi clic su Update La finestra Completed System Preparation visualizzer il numero dei paccheti da installare e da rimuovere Indietro Partenza Avanti Strumento di gestione dei Risali Red Hat Network pacchetti http www europe redhat com documentation rh19 rhl cg it 9 s1 graphical rpm removing php3 1 di 2 18 01 2004 4 2
185. chiavi tra cui un opzione consigliata default simile alla seguente gpg GnuPG 1 2 1 Copyright C 2002 Free Software Foundation Inc This program comes with ABSOLUTELY NO WARRANTY This is free software and you are welcome to redistribute it uncer certain conditions See Che file COPYING for details Please select what kind of key you want 1 DSA and ElGamal default 2 DSA align only 5 RSA sign only Your selecriion In realt la maggior parte delle schermate che vi richiedono di scegliere un valore visualizza l opzione di default chiusa tra parentesi Potete accettare le opzioni di default premendo Invio Nella prima schermata dovrete accettare l opzione di default 1 DSA and ElGamal Questa opzione vi consente di creare una firma digitale e cifrare e decifrare con due tipi di tecnologie Digitate 1 e premete Invio Scegliete poi la dimensione o la lunghezza della chiave In generale pi la chiave lunga maggiore la resistenza agli attacchi verso i vostri messaggi di posta La dimensione predefinita 1024 bit sufficiente per la maggior parte degli utenti Dunque premete pure Invio Nell opzione successiva dovete specificare la durata della validit della chiave Di solito il valore di default 0 key does not expire la scelta migliore Se stabilite una data di scadenza ricordate che le persone a cui avete fornito la chiave pubblica devono essere informate della
186. chkconfig per ulteriori informazioni sul suo utilizzo A Avvertenza Le modifiche apportate mediante chkconfig hanno effetto immediato sui servizi gestiti con xinetd Per esempio se xinetd in esecuzione finger disattivato e il comando chkconfig finger on viene eseguito finger si attiva automaticamente senza dover riavviare manualmente xinetd Dopo l utilizzo di chkconfig le modifiche agli altri servizi non hanno effetto immediato E necessario arrestare oppure avviare il singolo servizio con il comando service demone stop Nell esempio precedente sostituite demone con il nome del servizio che desiderate sospendere per esempio httpd Sostituite stop con start oppure restart per lanciare o riavviare il servizio Indietro Partenza Avanti ntsysv Risali Risorse aggiuntive http www europe redhat com documentation rhl9 rhl cg it 9 s 1 services chkconfig php3 1 di 2 18 01 2004 4 11 58 chkconfig 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 services chkconfig php3 2 di 2 18 01 2004 4 11 58 Risorse aggiuntive DOWNLOAD STORE we redhat EUROPE SEARCH RED ar N REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide l
187. condivisione Samba Per connettersi ad una condivisione Samba da una macchina Microsoft Windows usare Network Neighborhood o il file grafico manager Per connettervi da un sistema Linux digitate quanto segue al prompt della shell smbclient hostname sharename U username E necessario sostituire nome dell host con il nome dell host o l indirizzo IP del server Samba a cui volete connettervi nome di condivisione con il nome della directory che volete visitare e nome utente con il nome utente Samba per il sistema Inserite la password corretta oppure premete Invio nel caso non sia richiesta alcuna password per l utente Se al prompt compare la stringa smb gt il login avvenuto correttamente Una volta collegati digitate help per ottenere la lista di comandi Se desiderate visualizzare i contenuti della vostra directory home sostituite nomecondivisione con il vostro nome utente Se non utilizzate U il nome utente attuale viene inviato al server Samba Per uscire da smbclient digitate exit al prompt smb gt Potete anche utilizzare Nautilus per visualizzare le condivisioni Samba disponibili sulla vostra rete Selezionate Pulsante menu principale sul pannello gt Server di rete per visualizzare una lista di gruppi di lavoro di Samba Potete anche inserire smb nella barra Posizione di Nautilus per visualizzare i gruppi di lavoro http www europe redhat com documentation rhl9 rhl cg it 9 s1 samba connect share php3 1 di
188. configurazioni particolari per ftp e blocca i dec di irc L opzione di sicurezza bassa blocca i servizi di sistema ma non cos invasiva Sicurezza alta pi invasiva O Sicurezza bassa meno invasiva O Disabilitare il firewall nessuna protezione lt Indietro X Annulla http www europe redhat com documentation rhl9 rhl cg it 9 s basic firewall gnomelokkit php3 1 di 4 18 01 2004 4 11 31 GNOME Lokkit Figura 13 2 Configurazione di base Dopo aver avviato il programma selezionate il livello di sicurezza idoneo per il vostro sistema e Sicurezza alta questa opzione disabilita quasi tutte le connessioni di rete salvo le risposte del DNS e il protocollo DHCP affinch le interfacce di rete possano essere attivate IRC ICQ e gli altri servizi di messaggi immediati nonch Realaudio M non funzioneranno senza un proxy e Sicurezza bassa questa opzione non abilita le connessioni remote al sistema comprese le connessioni NFS e le sessioni remote del sistema X Window Tutti i servizi eseguiti sotto la porta 1023 non accettano connessioni tra cui FTP SSH Telnet e HTTP e Disabilitare il firewall questa opzione non genera alcuna regola di sicurezza Si consiglia di abilitarla solo se il sistema si trova in una rete fidata non Internet se possedete un sistema di firewall pi avanzato o se preferite scrivere delle regole personalizzate Se selezionate questa opzione e fate clic su Succ proseguite con l
189. creato usando il comando mkinitrd Tuttavia questa fase viene effettuata automaticamente dal kernel e i suoi pacchetti associati sono installati o migliorati dai pacchetti RPM distribuiti da Red Hat Inc in modo tale da non aver bisogno di effettuare questa operazione manualmente Per assicurarsi di quanto detto usare il comando 1s 1 boot e controllare se il file initra 2 4 20 2 47 1 img stato creato la versione dovrebbe corrispondere alla versione del kernel appena installato Adesso che avete installato il nuovo kernel dovete configurare il boot loader affinch avvii il nuovo kernel Per maggiori dettagli consultate la la Sezione 30 6 Indietro Partenza Avanti Esecuzione dell aggiornamento Risali Configurazione del boot loader 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s kernel initrd php3 18 01 2004 4 25 33 Configurazione del boot loader DOWNLOAD STORE Len Ww redhat EUROPE 7 7 1 1 1 RED meio REDHAT COM FRED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation l Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 30 Aggiornamento del kernel Avanti 30 6 Configurazione del boot loader Il pacchetto RPM del kernel configura il boot loader GRUB o L
190. cumentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Appendice B Uso di Gnu Privacy Guard Avanti B 4 Creazione di un certificato di revoca Una volta create le chiavi dovete creare un certificato di revoca per la chiave pubblica Se dimenticate la frase di accesso oppure se vi accorgete che stata compromessa potete pubblicare questo certificato per informare gli utenti che la vostra chiave pubblica non va piu utilizzata S Nota Bene Quando generate un certificato di revoca non state revocando la chiave appena creata Vi garantite semplicemente un modo sicuro per revocare la chiave pubblica Supponiamo di creare una chiave e poi di dimenticare la frase di accesso di cambiare provider indirizzi oppure di subire un crash del disco fisso Il certificato di revoca pu essere usato per rendere inutilizzabile la vostra chiave pubblica La vostra firma sar valida per i destinatari della corrispondenza prima che la chiave sia revocata e sarete in grado di decifrare i messaggi ricevuti prima della revoca Per creare un certificato di revoca usate l opzione gen revoke gpg uitjabie revoke ase gen revoke lt you yourisp net gt Se omettete l opzione output revoke asc il vostro certificato di revoca viene visualizzato sullo schermo Invece di copiare e incollare i contenuti dell output in un file di vostra scelta usando un editor di testi quale Pico probabilmente pi semplice inviare l output a un fi
191. cumentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Introduzione Avanti 2 Convenzioni del documento Consultando il presente manuale vedrete alcune parole stampate con caratteri dimensioni e stili differenti Si tratta di un metodo sistematico per mettere in evidenza determinate parole lo stesso stile grafico indica l appartenenza a una specifica categoria tipi di parole rappresentate in questo modo possono essere comando comandi di Linux e di altri sistemi operativi vengono evidenziati cos Questo stile indica che potete digitare la parola o la frase nella linea di comando e premere Invio per eseguire il comando A volte un comando contiene parole che dovrebbero essere rappresentate con uno stile diverso come i nomi dei file In questi casi tali parole vengono considerate come parte integrante del comando e dunque l intera frase viene visualizzata con lo stile del comando Per esempio Utilizzate il comando cat testfile per visualizzare il contenuto di un file chiamato testfile nella directory corrente nome del file nomi dei file delle directory dei percorsi e dei pacchetti RPM vengono rappresentati con questo stile grafico Ci significa che un file o una directory particolari hanno questo nome nel sistema Red Hat Linux Per esempio Il file bashrc nella vostra directory home contiene le definizioni e gli alias della shell bash per uso personale Il file etc fstab contiene le informaz
192. cy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s1 rpm impressing php3 4 di 4 18 01 2004 4 26 08 Risorse aggiuntive DOWNLOAD STORE w redhat turore ccencu neo unr A KEE REDHAT COM REO HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide l Indietro Capitolo 32 Gestione dei pacchetti con RPM Avanti 32 5 Risorse aggiuntive RPM un utilit estremamente complessa con molte opzioni e metodi di interrogazione installazione aggiornamento e rimozione di pacchetti Per maggiori informazioni consultate le risorse di seguito elencate 32 5 1 Documentazione installata e rpm help il comando visualizza un breve elenco dei parametri di RPM e man rpm la pagina man di RPM fornisce maggiori dettagli sui parametri di RPM del comando rpm help 32 5 2 Siti Web utili e http www rpm org il sito Web di RPM e http www redhat com mailing lists rpm list contiene la mailing list di RPM Per iscrivervi inviate un e mail all indirizzo lt rpm list reguest redhat com gt menzionando la parola subscribe nell oggetto 32 5 3 Libri correlati e Maximum RPM di Ed Bailey Red Hat Press una versione online del libro disponibile all indirizzo http www rpm org e http www redhat com docs
193. d leases che richiesto per avviare il servizio Se ci si verifica non create un nuovo file degli affitti altrimenti tutti gli affitti precedenti andranno persi causando molti problemi La soluzione corretta rinominare il file di backup dhcpd leases come dhcpd leases quindi avviare il demone 18 2 3 Avvio e arresto del server Importante Prima di avviare il server DHCP per la prima volta assicuratevi dell esistenza del file ancpd leases in mancanza del quale l operazione fallir Utilizzate il comando touch var lib dhcp dhcpd leases per creare il file prima di avviare il servizio Per avviare il servizio DHCP utilizzate il comando sbin service dhcpd start Per arrestarlo utilizzate invece il comando sbin service dhcpd stop Se desiderate che il demone si avvii automaticamente durante l avvio consultate il Capitolo 14 per informazioni sulla gestione dei servizi Se disponete di pi interfacce di rete per il sistema ma desiderate che il server DHCP si avvii unicamente su un interfaccia potete configurare il server DHCP a tale scopo Nel file etc sysconfig dhcpd aggiungete il nome dell interfaccia all elenco DHCPDARGS Command line options here DHCPDARGS eth0 Si rivela utile se avete un firewall con due schede di rete Una scheda pu essere configurata come client DHCP per recuperare un indirizzo IP in Internet l altra come server DHCP per la rete interna protetta dal firewall Se specificate solo la scheda di r
194. d Guide Tammy Fox Primary Writer Maintainer della Red Hat Linux Customization Guide Contributing Writer alla Red Hat Linux Getting Started Guide Writer Maintainer dei fogli stile DocBook personali e degli script Edward C Bailey Primary Writer Maintainer della Red Hat Linux System Administration Primer Contributing Writer alla Red Hat Linux x86 Installation Guide Johnray Fuller Primary Writer Maintainer della Red Hat Linux Reference Guide Co writer Co maintainer della Red Hat Linux Security Guide Contributing Writer alla Red Hat Linux System Administration Primer John Ha Primary Writer Maintainer alla Red Hat Linux Getting Started Guide Co writer Co maintainer della Red Hat Linux Security Guide Contributing Writer alla Red Hat Linux System Administration Primer Indietro Partenza Indice 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 colophon php3 18 01 2004 4 28 19
195. d Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 redhat config kickstart pkgs php3 2 di 2 18 01 2004 4 07 25 Script di pre installazione DOWNLOAD STORE w redhat europe REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 8 Configurazione Kickstart Avanti 8 10 Script di pre installazione File Help Avviso un errore in questo script potrebbe causare l interruzione Metodo di installazione dell installazione di kickstart Non includere il comando pre all inizio Opzioni del boot loader Informazioni sulle partizioni Configurazione di rete Autenticazione Digitare lo script pre qui sotto Configurazione del firewall Configurazione di X Selezione dei pacchetti Script di pre installazione Script post installazione Figura 8 15 Script di pre installazione comandi da eseguire sul sistema possono essere aggiunti immediatamente dopo la lettura del file kickstart e prima che inizi l installazione Se avete configurato la rete nel file kickstart la rete viene attivata prima dell elaborazione di questa sezione Se desiderate includere uno script di pre installazione digitatelo nel campo di testo http www europe redhat com documentation rh19 rhl cg it 9 s1 redhat config kickstar
196. d LHS hesiodrhs lt rhs gt Specifica Hesiod RHS enablecache Abilita nscd disablecache Disabilita nscd Hosta brie Non avviare o interrompere i servizi portmap ypbind o nscd anche se sono configurati kickstart Non mostrare l interfaccia utente Cercare e mostrare i default di rete probe Tabella 22 1 Opzioni della linea di comando Suggerimento Queste opzioni possono essere trovate nella pagina man authconfig oppure digitando authconfig help al prompt della shell Indietro Partenza Avanti Autenticazione Risali Configurazione del Mail Transport Agent MTA 2004 Red Hai Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 authconfig command line php3 2 di 2 18 01 2004 4 17 15 Configurazione del Mail Transport Agent MTA DOWNLOAD STORE i w redhat europe scarce neo vn A ESI REDHAT COM BED HAT NETWORK si Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Capitolo 23 Configurazione del Mail Transport Agent MTA Un Mail Transport Agent MTA essenziale per inviare posta da un sistema Red Hat Linux Il Mail User Agent MUA per esempio Evolution Mozilla Mail e Mutt consente di leggere e comporre messaggi di
197. d index php3 6 di 17 18 01 2004 4 28 14 Indice ext2 ripristino da ext3 Ripristinare un filesystem ext2 ext3 caratteristiche Caratteristiche del filesystem ext3 conversione da un filesystem ext2 Conversione in un filesystem ext3 creazione Creazione di un filesystem ext3 F file etc fstab abilitare disk quotas con Abilitazione di Quotas file di log File di log Vd anche Log Viewer descrizione File di log esaminare Esaminare i file di log individuazione Individuazione dei file di log rotazione Individuazione dei file di log syslogd File di log visualizzazione Visualizzazione dei file di log file kickstart include Opzioni di kickstart post Script di post installazione pre Script di pre installazione aspetto Creazione di un file kickstart auth Opzioni di kickstart authconfig Opzioni di kickstart autostep Opzioni di kickstart bootloader Opzioni di kickstart CD ROM based Creazione di un CD ROM di avvio di Kickstart clearpart Opzioni di kickstart configurazione di post installazione Script di post installazione configurazione di pre installazione Script di pre installazione creazione Opzioni di kickstart device Opzioni di kickstart deviceprobe Opzioni di kickstart driverdisk Opzioni di kickstart firewall Opzioni di kickstart formato del Creazione di un file kickstart include il contenuto di un altro file Opzioni di kickstart install Opzioni di kickstart installazione
198. d sda3 mydir ks cfg Nota Bene La seconda colonna un cambio di sintassi per Red Hat Linux 9 ks file lt file gt Il programma d installazione cerca di leggere il file lt file gt dal filesystem senza eseguire alcun montaggio Di norma viene utilizzato quando il file kickstart si trova gi nell immagine initrd ks cdrom lt percorso gt Il programma d installazione cerca il file kickstart sul CD come file lt percorso gt ks Se ks viene usato da solo il programma di installazione configura la scheda di rete Ethernet utilizzando il server DHCP Il sistema usa il bootServer fornito dal server DHCP come server NFS per leggere il file kickstart per default viene utilizzato lo stesso del server DHCP Il nome del file kickstart pu essere uno tra i seguenti o Se DHCP specificato e il file di avvio comincia con uno slash il file di avvio fornito da DHCP viene cercato sul server NFS o Se DHCP specificato e il file di avvio comincia con qualcosa che non sia lo slash il file di avvio fornito da DHCP viene cercato nella directory kickstart sul server NFS o Se DHCP non ha specificato alcun file di avvio allora il programma di installazione cerca di leggere il file kickstart 1 2 3 4 kickstart dove 1 2 3 4 sta per l indirizzo IP numerico della macchina che state installando ksdevice lt dispositivo gt Il programma di installazione utilizza questo dispositivo di rete per connettersi alla rete Per ese
199. de Indietro Capitolo 27 Configurazione della stampante Avanti 27 10 Salvare il file di configurazione Una volta salvata la configurazione della stampante usando Strumento di configurazione della stampante l applicazione crea il proprio file di configurazione usato per creare i file nella directory etc cups oil file etc printcap letto da 1pd Potete usare le opzioni della linea di comando per salvare o ripristinare il file Strumento di configurazione della stampante Se la directory etc cups 0 il file etc printcap sono salvati e ripristinati nelle stesse posizioni la configurazione della stampante non deve essere ripristinata in quanto ogni volta che il demone della stampante viene riavviato crea un nuovo file etc printcap dal file di configurazione speciale Strumento di configurazione della stampante Quando si crea un backup dei file di configurazione del sistema usare il seguente metodo per salvare i file di configurazione della stampante Se il sistema st usando LPRng e sono state aggiunte le impostazioni personalizzate nel file etc printcap local dovrebbe essere salvato come parte del sistema di backup Per salvare la configurazione della vostra stampante digitare questo comando come un utente root usr sbin redhat config printer Tu XSport gt Settings xn La vostra configurazione salvata nel file settings xml Se questo file salvato pu essere usato per ripristinare le impostazioni della stampante Ci ut
200. dei file di configurazione xinetd contenuti in etc xinetd d Un alternativa per la gestione dell accesso ai servizi di sistema l uso di iptables per configurare un firewall IP Se non siete utenti esperti di Linux considerate che iptables potrebbe non essere la soluzione pi adatta per voi Impostare iptables pu essere complicato ed meglio lasciare questo compito ad amministratori di sistema UNIX Linux esperti D altro canto iptables offre il vantaggio della flessibilit Se avete per esempio l esigenza di una soluzione personalizzata che consenta l accesso di host specifici a servizi altrettanto specifici iptables fa al caso vostro Consultate la Red Hat Linux Reference Guide per ulteriori informazioni su iptables Se invece state cercando una utility per impostare le regole generali d accesso per il vostro personal computer e o se siete nuovi utenti Linux potete provare la utility Strumento di configurazione del livello di sicurezza redhat config securityleve1l che consente di selezionare il livello di sicurezza per il vostro sistema in modo simile alla schermata Configurazione del firewall del programma di installazione di Red Hat Linux Potete anche http www europe redhat com documentation rh19 rhl cg it 9 ch services php3 1 di 2 18 01 2004 4 11 39 Controllo dell accesso ai servizi usare GNOME Lokkit una applicazione GUI che vi porra delle domande relative all utilizzo della vostra macchina Basandosi sulle rispos
201. del vostro sistema da 64 MB a 128 MB ma con soli 128 MB di spazio swap disponibili Potrebbe essere utile aumentare la quantit di spazio di swap a 256 MB se eseguite molte operazioni o utilizzate molte applicazioni che richiedono una grande quantit di memoria Sono disponibili due opzioni aggiungere una partizione o un file swap consigliabile aggiungere una partizione di swap ma talvolta non semplice se non c spazio libero disponibile Per aggiungere una partizione di swap presumendo che dev hdb2 sia la partizione che desiderate aggiungere 1 Il disco fisso non deve essere in uso le partizioni non devono essere montate e lo spazio di swap non deve essere abilitato Il modo pi semplice di effettuare questa operazione quello di avviare il sistema in modalit rescue Per informazioni sull avvio in modalit rescue consultate il Capitolo 9 Quando viene richiesto di montare il file system selezionate Ignora In alternativa se l unit non contiene alcuna partizione in uso potete smontare tutte le partizioni e disattivare tutto lo spazio di swap del disco fisso con il comando swapoff 2 Create la partizione di swap mediante parted o fdisk L utilizzo di parted pi semplice di fdisk Per questo motivo verranno fornite informazioni solo su parted Per creare una partizione di swap con parted o Connettetevi come root e al prompt della shell digitate il comando parted dev hdb in cui dev hdb il nome del disposi
202. della directory HTTP contenente la directory RedHat Per esempio se il vostro server HTTP contiene la directory mirrors redhat i386 RedHat inserite mirrors redhat i386 per la directory HTTP Disco fisso scegliete questa opzione se desiderate installare Red Hat Linux da un disco fisso Compaiono due caselle di inserimento per la partizione del disco fisso e la directory del disco fisso Le installazioni da disco fisso richiedono l utilizzo di immagini ISO o CD ROM Prima di dare inizio all installazione assicuratevi di controllare che le immagini ISO siano intatte Per farlo utilizzate un programma md5 sum Inserite la partizione del disco fisso contenente le immagini ISO per esempio dev hda1 nella casella di testo Partizione del disco fisso e nella casella Directory del disco fisso inserite la directory contenente le immagini ISO Indietro Partenza Avanti Configurazione Kickstart Risali Opzioni per il boot loader 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 redhat config kickstart install php3 2 di 2 18 01 2004 4 06 18 Opzioni per il boot loader DOWNLOAD STORE i x l RED HAT REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom w redhat europe Red Hat Documentation Red Hat Linux
203. della shell per esempio in un XTerm o un terminale GNOME Per iniziare una versione basata su testo digitare il comando authconfig al prompt della shell Importante Dopo essere usciti dal programma di autenticazione i cambiamenti epportati saranno confermati immediatamente 22 1 Informazioni dell utente La scheda informazioni dell utente possiede deverse opzioni Per abilitare una opzione selezionare la casella posizionata vicino Per disabilitare una opzione deselezionare la stessa casella Fate clic su OK per uscire dal programma e confermare i cambiamenti http www europe redhat com documentation rhl9 rhl cg it 9 ch authconfig php3 1 di 3 18 01 2004 4 17 06 Configurazione di autenticazione 1 Authentication _ Cache User Information NIS NIS is the Name Information Service It is commonly used on small to medium networks Enable NIS Support Configure NIS LDAP The Lightweight Directory Access Protocol is a standard way of searching a directory which can hold arbitrary data in a structured hierarchy LDAP is increasingly being used in small to large networks _ Enable LDAP Support Configure LDAP Hesiod Hesiod allows a system administrator to publish user and group information in DNS It is sometimes used in very large networks C Enable Hesiod Support Configure Hesiod Figura 22 1 informazioni dell utente Il seguente elenco riporta le configurazioni possib
204. dentemente per offrire maggiori operazioni I O Il livello 1 fornisce un ottima affidabilit dei dati e accresce le prestazioni delle applicazioni a lettura intensiva a un costo per relativamente alto 1 La capacit di memorizzazione dei dati pari alla capacit di uno dei dischi rigidi copiati nel RAID hardware o di una delle partizioni copiate nel RAID software e Livello 4 il livello 4 utilizza la parit 2 concentrata in un unico disco per proteggere i dati E pi adatta a operazioni I O che a grandi trasferimenti di dati Poich il disco di parit pu rappresentare un collo di bottiglia il livello 4 usato spesso in combinazione con altre tecnologie come la cache write back Sebbene in alcuni schemi di partizionamento RAID il livello 4 rappresenti un opzione non lo invece nelle installazioni RAID consentite in Red Hat Linux 3 La capacit di memorizzazione di un RAID hardware di livello 4 pari alla capacit complessiva dei dischi membri meno la capacit di un disco membro La capacit di memorizzazione di un RAID software di livello 4 equivale alla capacit totale delle partizioni membri meno la dimensione di una delle partizioni se sono di dimensioni uguali e Livello 5 si tratta del tipo pi diffuso di RAID Distribuendo la parit in alcuni o in tutti i dischi membri di un array il livello 5 elimina la possibilit di colli di bottiglia durante la scrittura dei dati tipici invece del livello 4 L unico co
205. dere quale preferite utilizzare in base al servizio alla configurazione del sistema e alla vostra conoscenza di Linux Il modo pi semplice per negare l accesso a un servizio chiaramente quello di disattivarlo servizi gestiti mediante xinetd che saranno affrontati in dettaglio successivamente in questa sezione e quelli della gerarchia etc rc d possono essere configurati per essere avviati o arrestati utilizzando tre diverse applicazioni e Strumento di configurazione dei servizi un applicazione grafica che visualizza la descrizione di ciascun servizio indica se questo stato eseguito durante l avvio per i runlevel 3 4 e 5 e vi consente di avviare arrestare e riavviare ogni singolo servizio e ntsysv un applicazione basata su testo che vi permette di configurare i servizi lanciati all avvio per ciascun runlevel Le modifiche apportate non diventano immediatamente _ effettive Questo programma non vi consente di avviare arrestare o riavviare tali servizi e chkconfig una utility da linea di comando che vi permette di attivare o disattivare i servizi per i diversi runlevel Le modifiche apportate non diventano immediatamente effettive per i servizi non xinetd Questa utility non vi consente di avviare arrestare o riavviare i servizi Scoprirete che questi tool sono pi facili da utilizzare rispetto ad altri che richiedono la modifica manuale di numerosi link simbolici nelle directory sotto etc rc do la modifica
206. di 2 18 01 2004 4 15 22 Risorse aggiuntive DOWNLOAD STORE b redhat EUROPE SEARCH RED ar N REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide l Indietro Capitolo 18 Dynamic Host Configuration Protocol DHCP Avanti 18 4 Risorse aggiuntive Per le opzioni di configurazione non trattate in questa sede si suggerisce di consultare le seguenti risorse 18 4 1 Documentazione installata e Pagina man di dhcpd descrive il funzionamento del demone DHCP e Pagina man di dhcpd conf spiega come configurare il file di configurazione di DHCP con alcuni esempi e Pagina man di dhcpd leases spiega come configurare il file degli affitti DHCP con alcuni esempi e Pagina man di dhcp opt ions spiega la sintassi per dichiarare le opzioni DHCP in dhcpd conf con alcuni esempi e Pagina man di dhcrelay spiega il Relay Agent DHCP e le opzioni di configurazione Indietro Partenza Avanti Configurazione di un client Risali Configurazione di Server DHCP HTTP Apache 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s dhcp additional resources php3 18 01 2004 4 15 26 Configurazione di Server HTTP Apache DOWNLOAD
207. di BIND aggiungere una zona master Aggiungere una zona master aggiunta di una zona master inversa Aggiunta di una zona master inversa aggiunta di una zona slave Aggiunta di una zona slave applicare le modifiche Configurazione di BIND directory predefinita Configurazione di BIND configurazione di gruppi aggiunta di gruppi Aggiunta di un nuovo gruppo filtra elenco gruppi Configurazione di utenti e gruppi groupadd Aggiunta di un nuovo gruppo modifica delle propriet del gruppo Modifica delle propriet del gruppo modifica utenti nei gruppi Modifica delle propriet del gruppo modificare i gruppi per un utente Aggiunta di un nuovo utente visualizzazione dell elenco gruppi Configurazione di utenti e gruppi configurazione di rete alias per dispositivi Alias per dispositivi attivazione dei dispositivi Attivazione dei dispositivi connessione CIPE Stabilire una connessione CIPE attivazione stabilire una connessione wireless Connessione Ethernet Stabilire una connessione Ethernet attivazione Stabilire una connessione Ethernet connessione ISDN Stabilire una connessione ISDN attivazione Stabilire una connessione ISDN connessione token ring Stabilire una connessione Token Ring attivazione Stabilire una connessione Token Ring http www europe redhat com documentation rhl9 rhl cg it 9 generated index php3 3 di 17 18 01 2004 4 28 14 Indice connessione via modem Sta
208. di specificare i comandi che volete eseguire al di fuori dell ambiente chroot Il seguente esempio copia il file etc resolv conf nel filesystem appena installato BOOSIE MOClMICOOI cp etc resolv conf mnt sysimage etc resolv conf interpreter usr bin python Vi consente di specificare un linguaggio di scripting diverso quale Python Sostituite usr bin python Con il linguaggio di scripting da voi scelto 7 7 1 Esempi Attivare e disattivare servizi http www europe redhat com documentation rhl9 rhl cg it 9 s kickstart2 postinstallconfig php3 1 di 2 18 01 2004 4 05 52 Script di post installazione soin chkconfig level 345 telmet off sbin chkeonti1g level 345 finger ott sein chkeontig level 345 lpd oft jsbin chkcontig _levell 345 httpd on Eseguire uno chiamato runme da una condivisione NFS mkdir mnt temp mount 10 10 0 2 usr new machines mnt temp Open g w mnt temp runme umount mnt temp Aggiungere un utente al sistema usr sbin useradd bob usi bin chkta i Bob Smita 1o09 usr sban Usermead p k7dts049S30F1TE bob Indietro Partenza Script di pre installazione Risali 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 kickstart2 postinstallconfig php3 2 di 2 18 01 2004 4 05 52 Rendere disponibile un file
209. disco locale ed consigliabile lasciare impostato il valore predefinito a meno che la directory logs si trovi su una condivisione NFS In tal caso il valore predefinito dovrebbe essere spostato sul disco locale in una directory che sia leggibile solo dagli utenti collegati come root Il valore File PID corrisponde alla direttiva PidFile Tale direttiva imposta il file in cui il server registra il proprio processo ID pid Questo file dovrebbe essere leggibile solo da utenti root Nella maggior parte dei casi raccomandabile lasciare impostato il valore predefinito Il valore della Directory Core Dump corrisponde alla direttiva CoreDumpDirectory Il Server HTTP Apache cerca di passare a questa directory prima di eseguire un core dumping Il valore di default il ServerRoot Tuttavia se l utente non pu eseguire salvataggi in questa directory non possibile salvare il core dump Se volete salvare i core dump sul disco a scopo di debugging spostate questo valore in una directory su cui l utente possa operare Il valore Utente corrisponde alla direttiva User Imposta la userid utilizzata dal server per rispondere alle richieste Le impostazioni di questo utente determinano l accesso al server file http www europe redhat com documentation rhl9 rhl cg it 9 s httpd server settings php3 1 di 2 18 01 2004 4 15 57 Impostazioni del server non accessibili da questo utente non lo saranno neanche per i visitatori del vostro sito We
210. dopo aver riavviato il sistema Per modificare il runlevel con effetto immediato usate il comando telinit seguito dal numero di runlevel Per eseguire questo comando dovete collegarvi come root Indietro Partenza Avanti Attivazione del servizio Risali Wrapper TCP iptables 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 ch services php3 2 di 2 18 01 2004 4 11 39 Wrapper TCP DOWNLOAD STORE w redhat shtinte i SEARCH RED Sco REDHAT COM FRED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 14 Controllo dell accesso ai servizi Avanti 14 2 Wrapper TCP Molti amministratori di sistemi UNIX sono ormai abituati a utilizzare i wrapper TCP per gestire l accesso a certi servizi di rete Infatti qualsiasi servizio di rete gestito da xinetd come del resto tutti i programmi dotati di supporto integrato per libwrap in grado di utilizzare i wrapper TCP per gestire l accesso xinetd utilizza i file etc hosts allowe etc hosts deny per configurare l accesso ai servizi di sistema Come intuibile dal nome hosts allow contiene un elenco di regole per consentire l accesso dei client ai servizi di rete controllati da xinetd
211. dulo di sicurezza mod_ss1 Per abilitarlo mediante Strumento di configurazione di HTTP dovete consentire l accesso attraverso la porta 443 sotto la linguetta Principale gt Indirizzi disponibili Per ulteriori dettagli consultate la la Sezione 19 1 Successivamente selezionate il nome dell host virtuale nella linguetta Host virtuali fate clic su Modifica selezionate SSL dal menu di sinistra e spuntate l opzione Supporto SSL abilitato come mostrato nella Figura 19 9 La sezione Configurazione SSL preconfigurata con la certificazione digitale dummy La certificazione digitale fornisce l autenticazione per il vostro server Web sicuro e identifica il server sicuro per i browser dei client Web E necessario che acquistiate la vostra certificazione digitale personale Non utilizzate la certificazione dummy fornita con Red Hat Linux per il vostro sito Web Per maggiori dettagli su come acquistare una certificazione digitale approvata da una CA consultate il Capitolo 20 19 3 1 3 Opzioni aggiuntive per l host virtuale Le opzioni Configurazioni del sito Variabili di ambiente e Directory per gli host virtuali sono le stesse direttive che avete impostato facendo clic su Modifica impostazioni di default solo che le opzioni impostate qui si applicano agli host virtuali che state configurando Per maggiori dettagli su queste opzioni consultate la la Sezione 19 2 Indietro Partenza Avanti Impostazioni predefinite Risali Impostazioni del server http
212. e Potete incontrare un errore di dipendenza durante la rimozione di un pacchetto se un altro pacchetto installato dipende da quello che state cercando di rimuovere Per esempio Preparing 44 44 4 44 4444444444 4444444 44 44444 4 444 4 44 4 4 1005 error removing these packages would break dependencies 100 is mesclecl lay loaw 2 0 20 3 1386 ram Perch RPM ignori questo errore e disinstalli il pacchetto anche questa operazione sconsigliabile poich il pacchetto dipendente non potr funzionare correttamente usate l opzione nodeps 32 2 4 Aggiornamento L operazione di aggiornamento simile a quella di installazione Nella shell digitate quanto segue io v roo 2 01 133 om Ci che non vedete sopra che RPM ha automaticamente disinstallato tutte le versioni precedenti del pacchetto foo E consigliabile usare sempre il comando U per installare i pacchetti poich funziona anche quando non ci sono versioni precedenti del pacchetto installato Dato che RPM esegue un aggiornamento intelligente dei pacchetti con i file di configurazione pu comparire a video un messaggio simile a saving etc foo conf as etc foo conf rpmsave Il messaggio indica che le modifiche apportate al file di configurazione possono non essere forward compatible con il nuovo file di configurazione del pacchetto perci RPM ha salvato il vostro file originale e ne ha installato uno nuovo Dovete cercare le differenza fra i due file
213. e 25 2 Modifica delle propriet dell utente http www europe redhat com documentation rhl9 rhl cg it 9 3 di 5 18 01 2004 4 03 08 Red Hat Linux 9 25 3 Aggiunta di un nuovo gruppo 25 4 Modifica delle proprieta del gruppo 25 5 Configurazione dalla linea di comando 25 6 Spiegare il processo 26 Reperimento di informazioni sul sistema 26 1 Processi di sistema 26 2 Uso della memoria 26 3 Filesystem 26 4 Hardware 26 5 Risorse aggiuntive 27 Configurazione della stampante 27 1 Aggiunta di una stampante locale 27 2 Aggiunta di una stampante CUPS Rete IPP 27 3 Aggiunta di una stampante remota UNIX LPD 27 4 Aggiungere una stampante Samba SMB 27 5 Aggiungere una stampante Novell NetWare NCP 27 6 Aggiunta di una stampante JetDirect 27 7 Selezione e conferma del modello di stampante 27 8 Stampa di una pagina test 27 9 Modifica delle stampanti gi esistenti 27 10 Salvare il file di configurazione 27 11 Configurazione della linea di comando 27 12 Gestione lavori di stampa 27 13 Condividere una stampante 27 14 Cambiare i sistemi di stampa 27 15 Risorse aggiuntive 28 Operazioni pianificate 28 1 Cron 28 2 Anacron 28 3 At e batch 28 4 Risorse aggiuntive 29 File di log 29 1 Individuazione dei file di log 29 2 Visualizzazione dei file di log 29 3 Esaminare i file di log 30 Aggiornamento del kernel 30 1 Il kernel 2 4 30 2 P
214. e eg company My Company Ltd My Company Inc Organizational Unit Name eg section Documentation Common Name your name or server s hostname myhost example com Email Address myemail example com Dopodich all interno di etc httpd conf ssl crt server crt viene creato un certificato self signed A questo punto riavviate il vostro secure server dopo aver generato il certificato con il seguente comando http www europe redhat com documentation rhl9 rhl cg it 9 s 1 secureserver selfsigned php3 1 di 2 18 01 2004 4 16 37 Creazione di un certificato self signed sbin service httpd restart Indietro Partenza Avanti Come richiedere un certificato a Risali Verifica del certificato una CA n 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 secureserver selfsigned php3 2 di 2 18 01 2004 4 16 37 Verifica del certificato DOWNLOAD STORE mS redhat europe eco SEARC REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom b Red Hat Documentation i Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 20 Configurazione del server sicuro HTTP Apache Avanti 20 9 Verifica del certificato Per effettuare una verifica del certificato di verifica ins
215. e nonch tutte le istruzioni per la ricompilazione Questo un vantaggio importante per vari motivi Per esempio se esce una nuova versione di un programma non bisogna partire da zero per ricompilarlo Potete guardare il patch per vedere cosa potreste dover fare Tutti i parametri di default e tutte le modifiche apportate al software sono facilmente identificabili con questa tecnica La conservazione delle sorgenti originali inalterate pu sembrare importante solo per gli sviluppatori ma lo anche per la qualit del software finale Ringraziamo l quipe di BOGUS per avere creato il concetto delle fonti di origine Indietro Partenza Avanti Gestione del pacchetto Risali Utilizzo di RPM 2004 Red Hai Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 ch rpm php3 2 di 2 18 01 2004 4 25 54 Utilizzo di RPM DOWNLOAD STORE redhat europe scence eco vn Ai co REDHATIOOM RED HAT NETWORK O Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 32 Gestione dei pacchetti con RPM Avanti 32 2 Utilizzo di RPM RPM ha cinque modalit di funzionamento installazione disinstallazione aggiornamento interrogazione e verifica Questa sezione contiene una pan
216. e LVM Volume Group members http www europe redhat com documentation rhl9 rhl cg it 9 ch software raid php3 5 di 6 18 01 2004 4 08 09 If you do not know how to partition your system or if you need help with using the manual partitioning tools refer to the Red Hat Linux Installation Guide If you used automatic partitioning you can either accept the current partition settings click Next or modify the setup using the manual partitioning tool Configurazione del software RAID Figura 10 3 Creazione di un array RAID Indietro Partenza Avanti Avvio della modalita di emergenza Risali Configurazione dell LVM 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 ch software raid php3 6 di 6 18 01 2004 4 08 09 Configurazione dell LVM DOWNLOAD STORE J w redhat EUROPE SEARCH RED si co REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Capitolo 11 Configurazione dell LVM L LVM pu essere configurato durante l installazione grafica di Red Hat Linux oppure durante l installazione di kickstart Potete utilizzare le utilit del pacchetto 1vm per configurare il vostro LVM ma queste is
217. e Mozilla e notate una chiave in un server delle chiavi potete salvare la pagina come testo andate alla voce File gt Save Page As Nel menu a discesa accanto a Files of Type selezionate Text Files E ora possibile importare la chiave ma ricordate il nome del file che avete salvato Supponiamo per esempio di avere appena salvato una chiave in un file di testo chiamato newkey txt Per importare il file dal prompt della shell digitate il seguente comando gpg import newkey txt L output simile a quanto segue gpg key F78FFE84 public key imported gpg Total number processecdis 1 GEIE imported Per verificare se il processo si concluso correttamente utilizzate il comando gpg list keys dovreste vedere le vostre nuove chiavi elencate nel keyring Quando importate una chiave pubblica potete aggiungerla al vostro keyring un file in cui vengono conservate chiavi pubbliche e segrete Quando poi eseguite il download di un documento da tale entit potete verificare la validit del documento con la chiave che avete aggiunto al keyring Indietro Partenza Avanti Esportazione della chiave Risali Cosa sono le firme digitali pubblica http www europe redhat com documentation rh19 rhl cg it 9 s1 gnupg import php3 1 di 2 18 01 2004 4 27 45 Importazione di una chiave pubblica 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http ww
218. e a un modulo del kernel La sintassi generale sbin modinfo options lt module gt Tra le opzioni incluso il comando d che visualizza una breve descrizione del modulo e il comando p che fornisce un elenco dei parametri supportati dal modulo Per un elenco completo delle opzioni consultate la pagina man di modinfo man modinfo Indietro Partenza Avanti Configurazione del boot loader Risali Risorse aggiuntive 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 ch kernel modules php3 3 di 3 18 01 2004 4 25 43 Risorse aggiuntive DOWNLOAD STORE we redhat EUROPE SEARCH RED A c REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 31 Moduli del kernel Avanti 31 2 Risorse aggiuntive Per maggiori informazioni sui moduli del kernel e le loro utility consultate le risorse seguenti 31 2 1 Documentazione installata e pagina man di 1smod descrizione e spiegazione dell output e pagina man di insmod descrizione ed elenco di opzioni da linea di comando e pagina man di modprobe descrizione ed elenco di opzioni da linea di comando e pagina man di rmmod descrizione ed elenco di op
219. e di PAM per il servizio halt e poi modificare il file Ce etc pam d halt S6te pamed too Ora quando eseguite usr bin foo viene richiamata l applicazione consolehelper che con l ausilio di usr sbin userhelper autentica l utente Per farlo consolehelper richiede la password dell utente se etc pam d foo una copia del file etc pam d halt in caso contrario esegue quanto specificato nel file etc pam d foo e poi esegue il file usr sbin foo con i permessi di root Nel file di configurazione PAM un applicazione pu essere configurata per utilizzare il modulo pam_timestamp per memorizzare cache un tentativo di autenticazione riuscito Quando un applicazione viene avviata ed viene effettuata un autenticazione appropriata la password di root viene creato un file timestamp Per default un autenticazione riuscita memorizzata per cinque minuti In questo periodo di tempo qualsiasi altra applicazione configurata per utilizzare pam_timestamp ed essere eseguita dalla stessa sessione viene autenticata automaticamente senza che l utente debbe immettere di nuovo la password di root Questo modulo incluso nel pacchetto pam Per abilitare questa funzionalit il file di configurazione PAM in etc pam d deve includere le seguenti righe http www europe redhat com documentation rhl9 rhl cg it 9 s l access console enable php3 1 di 2 18 01 2004 4 21 38 Abilitazione dell accesso alla console per altre applicazioni auth suff
220. e di configurazione di Samba Per farlo eliminate il commento dalle righe seguenti nel file smb conf http www europe redhat com documentation rh19 rhl cg it 9 s1 samba configuring php3 5 di 7 18 01 2004 4 13 33 Configurazione di un server di Samba encrypt passwords yes smb passwd file etc samba smbpasswd 5 Assicuratevi che il servizio smb venga lanciato digitando il comando service smb restart al prompt della shell 6 Se desiderate che il servizio smb si avvii automaticamente utilizzate ntsysv chkconfig o Strumento di configurazione dei servizi per attivarlo al runtime Per informazioni dettagliate consultate il Capitolo 14 Suggerimento Per saperne di pi sulle password cifrate leggete usr share doc samba lt versione gt docs htmldocs ENCRYPTION html sostituite lt versione gt con il numero della versione di Samba che avete installato Il modulo PAM pam_smbpass consente di sincronizzare le password Samba degli utenti con le loro password di sistema quando usano il comando passwd Se un utente richiama il comando passwd la password per la connessione al sistema Red Hat Linux e quella per la partizione Samba vengono entrambe modificate Per attivare questa caratteristica aggiungete la seguente riga a etc pam d system auth sotto pam_cracklib so password required lib security pam_smbpass so nullok use_authtok try iirst pass 17 2 4 Come avviare e fermare il server Sul server che st condividendo
221. e generare una coppia di chiavi RSA versione 1 3 o RSA versione 1 5 http www europe redhat com documentation rhl9 rhl cg it 9 s openssh client config php3 3 di 5 18 01 2004 4 12 27 Configurazione del client OpenSSH 1 Per generare une coppia di chiavi RSA per le versioni 1 3 e 1 5 digitate il comando seguente al prompt della shell ssh keygen t rsal Accettate il percorso predefinito del file ssh identity Immettete una frase di accesso diversa dalla vostra password di account e confermatela digitandola una seconda volta La chiave pubblica verr scritta in ssh identity pub mentre la chiave privata verr scritta in ssh identity Non comunicate mai la vostra chiave privata a nessuno Modificate i permessi della directory ssh e le vostre chiavi tramite i comandi chmod 755 ssh e chmod 644 ssh identity pub Copiate il contenuto di ssh identity pub nel file ssh authorized_keys della macchina remota alla quale volete collegarvi Se il file ssh authorized_keys non esiste copiate il fille ssh identity pub nel file ssh authorized_keys sulla macchina remota Se state eseguendo GNOME consultate la Sezione 15 3 4 4 Se non state eseguendo GNOME consultate la Sezione 15 3 4 5 15 3 4 4 Configurazione di ssh agent con GNOME L utility ssh agent pu essere usata per salvare la frase di accesso ed evitare di ridigitarla ogni volta che attivate una connessione ssh o scp In GNOME l utility
222. e grpquota rimontare ogni file system sul quale stato modificato la entry fstab Se il file system non usato in alcun processo usare il comando umount seguito da mount per rimontare il file system Se invece esso usato il metodo pi facile per rimontare il http www europe redhat com documentation rh19 rhl cg it 9 ch disk quotas php3 1 di 4 18 01 2004 4 05 09 Implementazione del disk Quotas file system quello di riavviare il sistema 6 1 3 Creazione dei file Quota Dopo che ogni file sistem abilitato quota stato rimontato il sistema capace di lavorare con il disk quotas Tuttavia il file system per se stesso non pronto per il supporto di quotas La fase successiva quella di eseguire il comando quotacheck Il Comando quotacheck esamina i file systema abilitati quota e costruisce una tabella dell uso del disco corrente per file system La tabella viene usata per aggiornare la copia dell uso del disco del sistema operativo In aggiunta i file del disk quota del file system vengono aggiornati Per creare i file quota aquota user e aquota group sul file system usare l opzione c del comando quotacheck Per esempio se l utente o il gruppo quotas sono abilitati per la partizione home creare i file nella home directory quotacheck acug home L opzione a significa che tutti i file system non NFS in etc mtab sono controllati per vedere se i quotas sono abilitati L opzione c specifica che i file quota
223. e php3 4 di 4 18 01 2004 4 22 09 Spiegare il processo DOWNLOAD STORE da redhat europe _ssncse veo vey Mi I REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 25 Configurazione di utenti e gruppi Avanti 25 6 Spiegare il processo punti seguenti illustrano che cosa accade quando il comando useradd juan viene usato su un sistema che ha le password d ombra abilitati 1 Una nuova riga per juan creata in etc passwd La riga possiede le seguenti caratteristiche o Inizia con il nome utente juan o C una x nel campo della password indicando che il sistema sta utilizzando le password d ombra o Una UID a o superiore a 500 creata In Red Hat Linux le UID e le GID al di sotto di 500 sono riservati per il sistema o Una GID a o superiore a 500 creata o L informazione facoltativa su GECOS lasciata vuota o La home directory per juan impostata come home juan o La shell predefinita impostata come bin bash 2 Una nuova riga per juan creata in etc shadow La riga ha le seguenti caratteristiche o Inizia con il nomeutente juan o Due punti esclamativi comparono nel campo della password nel file etc shadow che blocca l account amp Nota bene Se una password cifrata viene passata usando la bandierina p
224. e puntino oppure come ad esempio ab 0 12 import Crypt print CRYO Gigi paessmore Sallie L output la password cifrata simile a 12CsGd8FRcMSM o Digitate Ctrl D per uscire dall interprete Python o Tagliate e incollate l output esatto della password cifrata senza spazi all inizio o alla fine nel comando seguente usermod p encrypted password username Invece di assegnare una password iniziale una password di valore null pu essere assegnata usando il comando usermod p username O Avvertenza Mentre usando una password di valore null pu essere conveniente per entrambi l amministratore e l utente c un rischio minimo che una terza persona pu accedere al sistema per prima Per minimizzare questo rischio raccomandato che l amministratore verifichi che l utente pronto ad accedere il sistema quando l account viene sbloccato http www europe redhat com documentation rhl9 rhl cg it 9 s1 users cmd line php3 3 di 4 18 01 2004 4 22 09 Configurazione dalla linea di comando Sia nell uno che nell altro durante l accesso iniziale al sistema l utente richiesto di inserire una password nuova Indietro Partenza Avanti Modifica delle propriet del gruppo Risali Spiegare il processo 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s1 users cmd lin
225. e redhat com documentation rhl9 rhl cg it 9 s1 kickstart2 options php3 9 di 14 18 01 2004 4 05 39 Opzioni di kickstart nodns Non configura alcun server DNS netmask Maschera di rete per il sistema installato hostname Nome dell host per il sistema installato part 0 partition necessario per le installazioni ignorato per gli aggiornamenti Crea una partizione sul sistema Se presente pi di un installazione Red Hat Linux nel sistema in partizioni diverse il programma di installazione vi richiede quale installazione aggiornare A Avvertenza Tutte le partizioni create saranno formattate nel corso del processo di installazione a meno che non siano in uso noformat e onpart lt mntpoint gt La sezione lt mntpoint gt indica il punto in cui la partizione viene montata e deve avere una delle seguenti forme m lt percorso gt Per esempio usr home m Swap La partizione viene usata come spazio di swap Per determinare la dimensione della partizione swap automaticamente utilizzate l opzione recommended swap recommended La partizione swap generata in modo automatico avr una dimensione minima non inferiore alla quantit di RAM del sistema e non superiore al doppio della stessa a raid lt id gt La partizione viene usata per il RAID software si veda raid m pv lt id gt La partizione verr utilizzata per l LVM si veda logvol size La dimensione minima della partizione misurata in megab
226. e style ad hoc Per utilizzare la modalit consigliata aggiungete la riga riportata di seguito nella parte superiore del file di configurazione ddns update style interim Per ulteriori informazioni sulle diverse modalit consultate la pagina man ahcpd conf Esistono due tipi di dichiarazioni nei file di configurazione e Parametri indicano come eseguire un operazione se eseguire un operazione oppure quali opzioni di configurazione di rete inviare al client e Dichiarazioni descrivono la topologia della rete i client forniscono indirizzi per i client o applicano un gruppo di parametri a un gruppo di dichiarazioni Alcuni parametri richiedono di essere avviati con la parola chiave option e sono indicati come opzioni che configurano le opzioni DHCP mentre i parametri configurano i valori non opzionali oppure controllano l attivit del server DHCP parametri incluse le opzioni dichiarati prima di una sezione inclusa tra parentesi graffe sono considerati parametri globali ovvero si applicano a tutte le sezioni che li seguono Importante Se modificate il file di configurazione le modifiche avranno effetto solo al riavvio del demone DHCP con il comando service dhcpd restart http www europe redhat com documentation rhl9 rhl cg it 9 s1 dhcp configuring server php3 1 di 5 18 01 2004 4 15 17 Configurazione di un server DHCP Nell Esempio 18 1 le opzioni routers subnet mask domain name domain name servers
227. e time offset sono utilizzate per le dichiarazioni host dichiarate sotto di esse Come mostra l Esempio 18 1 possibile indicare una subnet necessario includere una dichiarazione subnet per ogni sottorete della rete In caso contrario il server DHCP non si avvier Quest esempio riporta delle opzioni globali per ogni client DHCP nella sottorete e un range dichiarato Ai client viene assegnato un indirizzo IP compreso nel range Sulomett 192 168 1 0 netmask 25312939295520 4 option routers 192 168 1 254 3 option subnet mask 25925929907 option domain name example com option domain name servers 192 168 11p option time offset 13000 Eastern Standard Time range 192 168 110 192 168 1 100p Esempio 18 1 Dichiarazione di sottorete Tutte le sottoreti che condividono la stessa rete fisica dovrebbero essere inserite in una dichiarazione shared network come mostra l Esempio 18 2 parametri contenuti nella shared network e non nelle dichiarazioni subnet sono considerati parametri globali Il nome della shared network dovrebbe essere un titolo descrittivo per la rete come per esempio test lab per descrivere tutte le sottoreti in un ambiente di laboratorio per i test shared network name option domain name Vrest 2eclinaie cem p option domain name servers Nis itsaeahabticenmn Mins 2A dhatdeticomi option routers 192 166 L12547 more parameters for EXAMPLE shared network stoner 192 168 1 0 netmask 25925952550
228. e un installazione da CD inserite il CD 1 di Red Hat Linux nel computer prima di iniziare l installazione kickstart Se eseguite un installazione da disco fisso accertatevi che le immagini ISO dei CD di Red Hat Linux binari si trovino sul disco fisso del computer Se eseguite un installazione via rete NFS FTP o HTTP dovete rendere l albero di installazione disponibile sulla rete Per maggiori dettagli consultate la sezione Preparing for a Network Installation della Red Hat Linux Installation Guide Indietro Partenza Avanti Rendere disponibile un file Risali Avvio di un installazione kickstart kickstart 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 kickstart2 install tree php318 01 2004 4 06 01 Avvio di un installazione kickstart DOWNLOAD STORE i w redhat turore REDHAT COM FED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 7 Installazioni kickstart Avanti 7 10 Avvio di un installazione kickstart Per lanciare un installazione kickstart avviate il sistema dal dischetto di avvio di Red Hat Linux dal CD ROM di avvio o dal CD ROM 1 di Red Hat Linux e inserite un comando di avvio speciale al prompt
229. e una partizione software RAID si blocca quella di riserva entra automaticamente in funzione per sostituirla Per ogni partizione di riserva che volete specificare dovete creare una partizione software RAID aggiuntiva oltre alle partizioni per il dispositivo RAID Nel passo precedente selezionate le partizioni per il dispositivo RAID e le partizioni per le riserve 9 Dopo aver cliccato su QK il dispositivo RAID apparir nella lista Drive Summary come mostrato su Figura 10 3 A questo punto potete continuare con il vostro processo d installazione Per maggiori informazioni consultate Red Hat Linux Installation Guide http www europe redhat com documentation rhl9 rhl cg it 9 ch software raid php3 4 di 6 18 01 2004 4 08 09 Configurazione del software RAID Online Help Disk Setup Choose where you would like Red Hat Linux to be installed Partitioning Drive dev hda Geom 2482 255 63 Model Maxtor 52049H3 2996 MB 2996 MB 4 MB Drive dev hdb Geom 2482 255 63 Model Maxtor 52049H3 hdb1 hdb2 Free 4000 MB 2047 MB 13421 MB Mount Point T Size RAID Volume bdi MB v RAID Devices dev mdO Vv Hard Drives v dev hda dev hdal boot ext3 dev hda2 dev md0 software RAID Ifyou are manually partitioning dev hda3 dev mdo software RAID your system you will see your v dev hda4 Extended current hard drive s and share a partitions displayed below Use the partitioning tool to add edit v _ Hide RAID devic
230. ea di comando e man lpd La pagina del manuale per il demone della stampante LPRng e man lprm La pagina del manuale per la utility della linea di comando per rimuovere i lavori di stampa dalla spool di coda LPRng e man mpage La pagina del manuale per la utility della linea di comando per la stampa multipla di pagine su di un foglio di carta e man cupsd La pagina del manuale per il demone della stampante CUPS e man cupsd conf La pagina del manuale per il file di configurazione del demone della stampante CUPS e man classes conf La pagina del manuale per il file di configurazione della classe per CUPS 27 15 2 Siti Web utili e http Awww linuxprinting org stampare con GNU Linux contiene una larga gamma d informazioni sulla stampa con Linux e http www cups org Documentazione FAQ e newsgroup inerenti CUPS Indietro Partenza Avanti Cambiare i sistemi di stampa Risali Operazioni pianificate 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s printing additional resources php3 18 01 2004 4 24 33 Operazioni pianificate DOWNLOAD STORE i w redhat ie gt SEARCH RED mo REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation R
231. ealm di Kerberos 5 a cui appartiene la workstation krb5kdc KDC che risponde alle richieste dei client kerberos Se avete pi KDC separate i loro nomi con una virgola krb5adminserver Il KDC nel realm che sta eseguendo kadmind Questo server gestisce la modifica delle password e le altre richieste di amministrazione Se avete pi di un KDC questo server va eseguito sul KDC master enablehesiod Attiva il supporto Hesiod per la ricerca della directory home dell UID e della shell degli utenti Per maggiori informazioni sul servizio e le sue impostazioni consultate il file usr share doc glibc 2 x x README hesiod incluso nel pacchetto glibc Hesiod un estensione del DNS e usa i record del DNS per la memorizzazione delle informazioni sugli utenti sui gruppi di utenti e altro ancora hesiodlhs L opzione Hesiod LHS left hand side viene impostata nel file etc hesiod conf E utilizzata dalla libreria Hesiod per determinare il nome del DNS per la ricerca delle informazioni in modo analogo all uso di un DN da parte di LDAP hesiodrhs L opzione Hesiod RHS right hand side viene impostata nel file etc hesiod conf Questa opzione usata dalla libreria Hesiod per determinare il nome del DNS per la ricerca delle informazioni in modo analogo all uso di un DN da parte di LDAP Suggerimento http www europe redhat com documentation rhl9 rhl cg it 9 s1 kickstart2 options php3 2 di 14 1
232. eazione di una partizione RAID software Ripetete queste operazioni per creare tutte le partizioni che serveno per le vostre impostazioni RAID Tutte le vostre partizioni non devono essere necessariamente partizioni RAID Dopo aver creato le partizioni necessarie alla costruzione di un dispotivo RAID eseguite quanto segue 1 Fate clic sul pulsante RAID 2 Selezionate Crea un dispositivo RAID 3 Selezionate un mount point un tipo di filesystem un nome per il dispositivo RAID il livello di RAID i membri RAID il numero di spare per il dispositivo RAID software e decidete se formattare la partizione http www europe redhat com documentation rh19 rhl cg it 9 s1 redhat config kickstart partitions php3 3 di 4 18 01 2004 4 06 32 Informazioni sulla partizione Mount Point File System Type RAID Device RAID Level raid 01 Raid Members raid 02 Number of spares Format RAID device amp Cancel Figura 8 7 Creazione di un dispositivo RAID software 4 Fate clic su OK per aggiungere il dispositivo all elenco Indietro Partenza Avanti Opzioni per il boot loader Risali Configurazione della rete 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 redhat config kickstart partitions php3 4 di 4 18 01 2004 4 06 32 Configurazione della rete DOWNLOAD
233. ecessario prima creare una chiave di accesso seguendo le istruzioni che fornisce la Sezione 20 6 Una volta creata la chiave assicuratevi di trovarvi nella directory usr share ssl certs e digitate il comando seguente make testcert Compare a video il messaggio seguente e vi viene chiesto di inserire la vostra password a meno che abbiate creato la chiave senza password umask 77 usr bin openssl req new key etc httpd conf ssl key server key x509 days 365 out cte heepd cout Seleert server CTE Using configuration from usr share ssl openssl cnf Enter PEM pass phrase Una volta inserita la vostra password oppure se non comparso il prompt se avete creato una chiave senza password vi vengono chieste altre informazioni Il messaggio del computer che compare a video riportato qui di seguito dovete fornire le informazioni corrette relative alla vostra organizzazione e al vostro computer You are about to be asked to enter information that will be incorporated into your certificate request What you are about to enter is what is called a Distinguished Name or a DING There are quite a few fields but you can leave some blank For some fields there will be a default value lit you enter the field will be lerc blank Country Name 2 letter code GB US State or Province Name full name Berkshire North Carolina Locality Name eg city Newbury Raleigh Organization Nam
234. ed Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Capitolo 28 Operazioni pianificate Su Linux possibile configurare il sistema affinch alcune operazioni vengano eseguite in modo automatico entro un determinato periodo di tempo o in giorni stabiliti Red Hat Linux gi preconfigurato per l esecuzione di alcune operazioni di aggiornamento del sistema Per esempio il database slocate viene aggiornato quotidianamente tramite il comando locate Un amministratore di sistema pu utilizzare le operazioni pianificate per eseguire backup periodici controllare il sistema eseguire script personalizzati e altro Red Hat Linux fornito con quattro utility per l esecuzione automatica di operazioni cron anacron at e batch 28 1 Cron Cron un demone che pu essere utilizzato per eseguire operazioni pianificate in base all ora al giorno del mese al mese al giorno della settimana e alla settimana Cron presuppone che il sistema sia sempre acceso In caso contrario quando pianificata un operazione questa non viene eseguita Per configurare le operazioni in base ai periodi anzich all ora esatta consultate la Sezione 28 2 Per pianificare operazioni da eseguire una sola volta consultate la Sezione 28 3 Per usufruire dei servizi di cron necessario installare il pacchetto RPM vixie cron e il servizio crond deve essere in esecuzione Per stabilire se il pacchetto gi installato digitate il comando r
235. edefinite 19 3 Impostazioni per gli host virtuali 19 4 Impostazioni del server 19 5 Ottimizzazione delle prestazioni 19 6 Salvataggio delle impostazioni 19 7 Risorse Aggiuntive 20 Configurazione del server sicuro HTTP Apache 20 1 Introduzione 20 2 Panoramica sui pacchetti relativi alla sicurezza 20 3 Panoramica su certificati e sicurezza 20 4 Utilizzo di chiavi e certificati pre esistenti 20 5 Tipi di certificati 20 6 Creazione di una chiave 20 7 Come richiedere un certificato a una CA 20 8 Creazione di un certificato self signed 20 9 Verifica del certificato 20 10 Accesso al server 20 11 Risorse aggiuntive 21 Configurazione di BIND 21 1 Aggiungere una zona master 21 2 Aggiunta di una zona master inversa 21 3 Aggiunta di una zona slave 22 Configurazione di autenticazione 22 1 Informazioni dell utente 22 2 Autenticazione 22 3 Versione della linea di comando 23 Configurazione del Mail Transport Agent MTA IV Configurazione del sistema 24 Accesso alla console 24 1 Disabilitazione della chiusura della sessione tramite Ctrl Alt Canc 24 2 Disabilitazione dell accesso alla console 24 3 Disabilitazione di tutti gli accessi alla console 24 4 Come definire l accesso alla console 24 5 Come rendere i file accessibili dalla console 24 6 Abilitazione dell accesso alla console per altre applicazioni 24 7 Il gruppo floppy 25 Configurazione di utenti e gruppi 25 1 Aggiunta di un nuovo utent
236. effetto subito dopo avere premuto Invio quindi consigliabile controllare il comando prima eseguirlo Dopo avere rimosso la partizione utilizzate il comando print per confermare l avvenuta rimozione dalla tabella delle partizioni Dovrebbe anche essere possibile visualizzare l output di Sak proc PpartilLions per assicurarvi che il kernel sappia che la partizione stata rimossa L ultima fase costituita dalla rimozione della partizione dal file etc fstab Localizzate la riga che dichiara la partizione rimossa ed eliminatela dal file Indietro Partenza Avanti Creazione di una partizione Risali Ridimensionamento di una partizione http www europe redhat com documentation rhl9 rhl cg it 9 s parted remove part php3 1 di 2 18 01 2004 4 05 01 Rimozione di una partizione 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s parted remove part php3 2 di 2 18 01 2004 4 05 01 Ridimensionamento di una partizione DOWNLOAD STORE i w redhat europe sennor neo vy A ESI REDHAT COM FRED HAT NETWORK E Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 5 Gestione dello spazio su disco Avanti 5 4 Ridimensionamento di una partiz
237. efinita directory home nomeutente e date Data di scadenza dell account nel formato AAAA MM GG f giorni Giorni prima della disattivazione dell account dopo la scadenza della password Se 0 viene specificato l account viene disattivato immediatamente dopo la scadenza della password Se 1 viene specificato l account non sar disattivato dopo la scadenza della password g nome gruppo Nome del gruppo o numero del gruppo per il gruppo predefinito dell utente Il gruppo deve esistere prima di specificarlo qui G elenco gruppo Elenco di nomi o numeri di gruppi addizionali tranne i predefiniti separati da virgole di cui l utente membro I gruppi devono esistere prima di specificarli qui m Creare la directory home se non esiste M Non creare la directory home n Non creare un gruppo privato per l utente r Creare un account di sistema con una UID minore a 500 e senza una directory home p password La password cifrata con crypt s La shell login dell utente predefinita come bin bash La ID Utente UID per l utente che deve essere unica e maggiore a 499 Tabella 25 1 useradd Opzioni per la linea di comando http www europe redhat com documentation rhl9 rhl cg it 9 s1 users cmd line php3 1 di 4 18 01 2004 4 22 09 Configurazione dalla linea di comando 25 5 2 Aggiunta di un nuovo gruppo Per aggiungere un nuovo gruppo al sistema utilizzate il comando groupada groupadd lt group name gt Le op
238. ement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 httpd server settings php3 2 di 2 18 01 2004 4 15 57 Ottimizzazione delle prestazioni DOWNLOAD STORE i we redhat EUROPE I l SEARCH RED A co REDHAT COM FED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 19 Configurazione di Server HTTP Apache Avanti 19 5 Ottimizzazione delle prestazioni Fate clic sulla linguetta Ottimizzazione delle prestazioni per configurare il numero massimo di processi figli ammessi e le opzioni Server HTTP Apache per le connessioni client Le impostazioni predefinite per queste opzioni si addicono alla maggior parte delle situazioni Se le alterate le prestazioni generali del vostro server Web potrebbero risentirne Main Virtual Hosts Server Performance Tuning Servers Max Number of Connections 150 Connections Connection Timeout 300 O Allow unlimited requests per connection Max requests per connection 100 Requests per Connection _ Allow Persistent Connections Timeout for next Connection 15 ie Figura 19 11 Ottimizzazione delle prestazioni Impostate Numero massimo di connessioni sul numero massimo di richieste client che il server dovra gestire contemporaneamente Per ciascuna connessione v
239. enti La seconda riga invece assicura agli utenti di speedy example com l accesso di sola lettura default e consente al resto http www europe redhat com documentation rh19 rhl cg it 9 s1 nfs export php3 3 di 5 18 01 2004 4 13 10 Esportazione di filesystem NFS del mondo l accesso in lettura scrittura Ogni volta che modificate etc exports dovete informare il demone NFS del cambiamento Oppure ricare il file di configurazione tramite il comando seguente sbin service nfs reload 16 3 2 Formati dei nomi di host Gli host possono avere i formati seguenti e Macchina singola un nome di dominio completo che pu essere risolto dal server nome di host che pu essere risolto dal server o un indirizzo IP e Serie di macchine specificate con caratteri jolly Usate i caratteri o per specificare la corrispondenza di una stringa Per esempio 192 168 100 specifica un indirizzo IP che comincia con 192 168 100 Quando si aggiungono caratteri jolly a nomi di dominio completi non si devono inserire punti Per esempio example com comprende one example com ma non one two example com e Reti IP Utilizzate a b c d z dove a b c d larete e z il numero di bit nella maschera di rete per esempio 192 168 0 0 24 Un altro formato accettabile a b c d netmask dove a b c d la rete e netmask la maschera di rete per esempio 192 168 100 8 255 255 255 0 e Gruppi di rete nel formato nome gruppo dove nome g
240. enti su di un computer diverso sulla rete a stampare da una stampante configurata per il vostro sistema viene chiamato condividere la stampante Per default le stampanti configurate con lo Strumento di configurazione della stampante non sono condivise Per condividere una stampante configurata avviare lo Strumento di configurazione della stampante e selezionare una stampante dalla lista Selezionare poi Aziona gt Condividere dal menu a tendina Nota Bene Se una stampante non viene selezionata Aziona gt Condividere mostra solo le opzioni di condivisione del sistema normalmente mostrate sotto la scheda Generale Sulla scheda della Coda selezionare l opzione per rendere la coda disponibile ad altri utenti Figura 27 17 Opzioni della coda Dopo aver selezionato di condividere la coda di default tutti gli host sono autorizzati a stampare dalla stampante condivisa Permettendo tutti i sistemi sulla rete pu essere pericoloso specialmente se il sistema direttamente collegato a Internet E consigliato cambiare questa opzione selezionando la entry Tutti gli host e facendo clic sul pulsante Modifica per visualizzare la finestra mostrata in Figura 27 18 http www europe redhat com documentation rh19 rhl cg it 9 s1 printing sharing php3 1 di 3 18 01 2004 4 24 23 Condividere una stampante Se avete configurato un firewall sul server di stampa deve essere in grado di inviare e ricevere collegamenti sulla porta di ingress
241. ento Potete selezionare un driver diverso dopo aver aggiunto una stampante avviando Strumento di configurazione della stampante selezionando la stampante dalla lista e effettuando un clic su Modifica facendo clic successivamente sulla scheda Driver selezionando un driver diverso e confermando poi i cambiamenti 27 7 1 Conferma della configurazione della stampante L ultimo passo quello di confermare la configurazione della stampante Fare clic su Applica per aggiungere la coda di stampa se le impostazioni sono corrette Fate clic su Indietro per modificare la configurazione Fate clic sul pulsante Applica nella finestra principale per salvare i cambiamenti e riavviare il demone della stampante Dopo aver confermato i cambiamenti effettuate una stampa test per assicurarsi che la configurazione sia quella corretta Consultare la Sezione 27 8 per maggiori informazioni Se avete bisogno di effettuare una stampa dei caratteri oltre il set di base ASCII includendo quelli usati per le lingue come il giapponese dovete allora rivedere le opzioni del driver e selezionare Prerender Postscript Consultare la Sezione 27 9 per maggiori informazioni Potete configurare anche le opzioni inerenti la misura della carta se modificate la coda di stampa dopo averla aggiunta Indietro Partenza Avanti Aggiunta di una stampante Risali Stampa di una pagina test JetDirect 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Pri
242. ento di configurazione della stampante viene avviato Fate un doppio clic su di una stampante configurata per visualizzare lo spool della coda di stampa come mostrato in Figura 27 14 http www europe redhat com documentation rhl9 rhl cg it 9 s2 printing managing php3 1 di 4 18 01 2004 4 24 15 Gestione lavori di stampa Printer Edit View Help Document owner Job Number size Time Submitted No jobs in queue printer Figura 27 14 Lista dei lavori di stampa Per cancellare un lavoro di stampa specifico riportato nel Gnome Print Manager selezionarlo dalla lista e selezionare poi Modifica gt Cancella Documenti dal menu a tendina Se ci sono lavori di stampa attivi nello spool di stampa potrebbe apparire una icona di notifica nell Area di notifica del pannello del pannello desktop come mostrato in Figura 27 15 Poich va alla ricerca ogni cinque secondi di lavori di stampa attivi l icona pu non essere visualizzata per lavori di stampa brevi aseecgsusa8 x GNOME Print Managei amp _ root install log gedit mer 05 mar E213 Figura 27 15 Icona di notifica della stampante Effettuando un clic sull icona di notifica della stampante si avvia il Gnome Print Manager a visualizzare una lista di lavori attuali Posizionato anche sul pannello vi l icona del Print Manager Per stampare un file da Nautilus effettuare una ricerca della posizione del file ed effettuare un drag e drop del file stesso sull
243. er default dopo l installazione tuttavia possibile cambiare la lingua predefinita tramite il Strumento di configurazione della lingua redhat config language a installazione ultimata Se scegliete Riavviare il sistema dopo l installazione il sistema viene riavviato automaticamente una volta terminata l installazine Per default le installazioni kickstart vengono eseguite in modalit grafica Per modificare questa impostazione predefinita e utilizzare dunque la modalit testo fate clic nella casella di spunta Eseguire l installazione in modalit testo E possibile eseguire un installazione kickstart in modalit interattiva Ci significa che il programma di installazione utilizzer tutte le opzioni preconfigurate nel file kickstart ma a ogni schermata vi consentir di visualizzarle prima di passare alla schermata successiva Per passare da una schermata all altra fate clic sul pulsante Avanti dopo aver approvato le impostazioni Se le opzioni preconfigurate non vi soddisfano potete cambiarle prima di continuare l installazione Se preferite questo tipo di installazione fate clic sulla casella di spunta Eseguire l installazione in modalit interattiva Indietro Partenza Avanti Avvio di un installazione Risali Metodo di installazione kickstart 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl
244. er l aggiunta di utenti al gruppo consultate la Sezione 25 4 Indietro Partenza Avanti Modifica delle propriet Risali Modifica delle propriet del dell utente gruppo 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s redhat config users group new php3 18 01 2004 4 21 59 Modifica delle proprieta del gruppo DOWNLOAD STORE mS redhat europe cance ceo co REDHAT COM REO HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 25 Configurazione di utenti e gruppi Avanti 25 4 Modifica delle propriet del gruppo Per visualizzare le propriet di un gruppo esistente selezionate il gruppo interessato e fate clic SU Propriet nel men a pulsanti oppure selezionate Azione gt Propriet dal men a tendina Viene visualizzata una finestra come quella della Figura 25 3 Utenti del gruppo Nome del gruppo mygroup Annulla OK Figura 25 5 Proprieta del gruppo Nella scheda Membri del gruppo vengono elencati gli utenti che appartengono al gruppo Selezionate altri utenti da aggiungere al gruppo e deselezionate gli utenti che invece desiderate rimuovere Per applicare le modifiche fate clic su
245. er properties php3 1 di 2 18 01 2004 4 21 54 Modifica delle proprieta dell utente Indietro Partenza Avanti Configurazione di utenti e Risali Aggiunta di un nuovo gruppo gruppi 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s redhat config users user properties php3 2 di 2 18 01 2004 4 21 54 Aggiunta di un nuovo gruppo DOWNLOAD STORE redhat europe ee EI REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 25 Configurazione di utenti e gruppi Avanti 25 3 Aggiunta di un nuovo gruppo Per aggiungere un nuovo gruppo di utenti fate clic sul pulsante Aggiungi gruppo Compare una finestra simile a quella rappresentata nella Figura 25 4 Digitate il nome del gruppo che desiderate creare Per specificare un ID per il nuovo gruppo selezionate Specificare ID gruppo manualmente e selezionate la GID Red Hat Linux riserva gli ID di gruppo inferiori a 500 per i gruppi di sistema Fate clic su OK per creare il gruppo Il nuovo gruppo comparir nell elenco dei gruppi Nome del gruppo mygroup C Specificare ID gruppo manualmente GID 500 Annulla 4 OK Figura 25 4 Nuovo gruppo P
246. ere alle richieste prima che le modifiche apportate dalle richieste siano state salvate sul disco Questa opzione corrisponde a sync Se non selezionata viene utilizzata l opzioneasync o Sincronizzazione forzata di operazioni in scrittura immediately non ritarda la scrittura su disco Questa opzione corrisponde a no_wdelay La linguetta Accesso utente consente di configurare le seguenti opzioni e Considera utente root remoto come root locale per default le ID utente e le ID gruppo dell utente root sono entrambe impostate su 0 Lo schiacciamento di root imposta l ID utente 0 e l ID gruppo 0 come ID utente e gruppo anonime in modo che il root sul client non possegga privilegi di root sul server NFS Se questa opzione stata selezionata l utente root non impostato come anonimo e il root su un client possiede priviliegi di root per le directory esportate Selezionare questa opzione significa ridurre notevolmente la sicurezza del sistema dunque non fatelo a meno che non lo riteniate strettamente necessario Questa opzione corrisponde a no_root_ squash e Considera tutti gli utenti client come utenti anonimi se questa opzione stata selezionata tutte le ID utente e gruppo vengono impostate come utente anonimo Questa opzione corrisponde a all_squash o Specifica l ID dell utente locale per gli utenti anonimi Se l opzione Considera tutti gli utenti client come utenti anonimi selezionata questa opzione vi consente di
247. ermo le vostre nuove chiavi vengono create e posizionate nella directory gnupg all interno della vostra directory home Per ottenere un elenco delle chiavi usate il comando gpg list keys L output visualizzato sar simile al seguente home newuser gnupg pubring gpg pub 1024D B7085C8A 2000 06 18 Your Name lt you yourisp net gt sub 1024g E12AE9C4 2000 06 18 Se avete creato una chiave GnuPG con la versione 1 0 6 o inferiore e avete esportato la chiave privata per importarla in una chiave nuova dovete fidarvi esplicitamente della vostra chiave per firmare gli elementi con la versione 1 0 7 Per fidarvi della vostra chiave digitate il comando seguente sostituire lt id utente gt gpg edit key lt id utente gt Al prompt Command gt digitate trust e selezionate 5 I trust ultimately per rendere fidata la vostra chiave Indietro Partenza Avanti Messaggi di avvertenza Risali Creazione di un certificato di revoca 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 gnupg keypair php3 2 di 2 18 01 2004 4 27 17 Creazione di un certificato di revoca DOWNLOAD STORE i we redhat ERST l SEARCH RED ar _ co REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Do
248. ero indicati potreste essere in grado di risolvare il problema oppure di riuscire a ottenere le copie dei file desiderati 9 1 3 Password di root Cosa potete fare se dimenticate la vostra password Per impostare una nuova password eseguite un avvio in modalit rescue oppure utente singolo e usare il comando passwd per resettare la password di root http www europe redhat com documentation rhl9 rhl cg it 9 ch rescuemode php3 1 di 2 18 01 2004 4 07 48 Recupero del sistema di base Indietro Partenza Avanti Salvataggio del file Risali Avvio modalit rescue 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 ch rescuemode php3 2 di 2 18 01 2004 4 07 48 Avvio modalit rescue DOWNLOAD STORE i da red hat EUROPE ee SEARCH RED mm ico REDHAT COM FRED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 9 Recupero del sistema di base Avanti 9 2 Avvio modalita rescue La modalit rescue permette di avviare un piccolo ambiente Linux direttamente da un dischetto da un CD ROM oppure utilizzando qualche altro metodo Come indica il nome la modalit rescue vi salva da qualche cosa Durante il funzionamento normale il vostro
249. ersonalmente Invece se corrispondete con molte persone distribuire la chiave potrebbe farvi perdere molto tempo dunque vi conviene utilizzare un server delle chiavi Un server delle chiavi un deposito in Internet che pu contenere e distribuire la vostra chiave pubblica a chiunque la richieda Sono disponibili molti server delle chiavi e la maggior parte di essi cerca di rimanere sincronizzato con gli altri Inviare la vostra chiave a un server delle chiavi come distribuirla a tutti i server destinatari potranno richiedere la vostra chiave pubblica a un server delle chiavi e importarla nel proprio keyring file contenente le chiavi pubbliche e private dopodich potranno corrispondere con voi in modo sicuro Suggerimento Poich la maggior parte dei server delle chiavi sincronizzata inviare la chiave pubblica a un server solo equivale a inviarla a tutti Tuttavia possibile trovare diversi server delle chiavi Potete iniziare la ricerca e ottenere maggiori informazioni in Keyserver Net disponibile all indirizzo http www keyserver net Potete inviare la vostra chiave pubblica dal prompt della shell o da un browser naturalmente dovete essere online per inviare o ricevere le chiavi da un server delle chiavi e Dal prompt della shell digitate quanto segue gpg keyserver search keyserver net send key you yourisp net e Dal vostro browser andate sul sito di Keyserver Net http www keyserver net e selezionate
250. eseguire come se fosse un applicazione di testo usando il comando redhat config printer tui dal prompt della shell Importante Non modificate il file etc printcap o i file nella directory etc cups Ogni volta che il demone della stampante 1pd 0 cups viene avviato o riavviato vengono creati dinamicamente nuovi file di configurazione suddetti file vengono altresi creati quando vengono apportati cambiamenti con Strumento di configurazione della stampante Se state usando LPRng e volete aggiungere una stampante senza usare Strumento di configurazione della stampante modificate il file etc printcap local Le entry non vengono mostrate in etc printcap local ma vengono lette dal demone della stampante Se avete effettuato un miglioramento del vostro sistema da una versione Red Hat Linux precedente il vostro file di configurazione esistente stato convertito al nuovo formato usato da questa applicazione Ogni volta che un nuovo file di configurazione viene generato il vecchio file viene salvato come etc printcap old Se state usando CUPS Strumento di configurazione della stampante non mostra alcuna coda o condivisione che non stata configurata usando Strumento di configurazione della stampante tuttavia non rimuovendole dal file di configurazione http www europe redhat com documentation rh19 rhl cg it 9 ch printing php3 1 di 4 18 01 2004 4 23 06 Configurazione della stampante File Prova iuto ea gt A 6 Nuov
251. esh con RPM Refresh ricerca dei file cancellati Sorprendete i vostri amici con RPM rimozione Rimozione dell installazione rimuovere con Strumento di gestione dei pacchetti Rimozione di pacchetti suggerimenti Sorprendete i vostri amici con RPM verifica Verifica pacchetto devel Panoramica sui pacchetti relativi alla sicurezza pam_smbpass Password cifrate pam_timestamp Abilitazione dell accesso alla console per altre applicazioni parted Gestione dello spazio su disco creazione di partizioni Creazione di una partizione panoramica Gestione dello spazio su disco ridimensionamento delle partizioni Ridimensionamento di una partizione rimozione delle partizioni Rimozione di una partizione selezione del dispositivo Visualizzazione della tabella delle partizioni tabella dei comandi Gestione dello spazio su disco visualizzazione della tabella delle partizioni Visualizzazione della tabella delle partizioni partizioni assegnazione dell etichetta e2label Assegnazione di un etichetta alla partizione creazione Creazione di una partizione mkpart Creazione della partizione formattazione mkfs Formattazione della nuova partizione ridimensionamento Ridimensionamento di una partizione rimozione Rimozione di una partizione visualizzazione dell elenco Visualizzazione della tabella delle partizioni password abilitare scadenza Scadenza password scadenza Scadenza password password MD5 Autenticazione password shadow Autenticazione pos
252. esistente senza modificare i dati gi presenti nella partizione Se il filesystem gi montato durante la transizione il journal sar visibile come file journal nella directory root del filesystem Al contrario se il filesystem non montato il registro sar nascosto e non verr visualizzato Per convertire un filesystem ext2 in ext3 connettetevi come root e digitate sbin tune2ts dev habx Nel comando riportato sopra sostituite dev hdb con il nome della periferica e x con il numero della partizione Dopo avere effettuato questa operazione assicuratevi di cambiare il tipo di partizione da ext2 a ext3 nel file etc fstab Se eseguite la transizione del filesystem di root dovrete utilizzare l immagine initrd o RAM disk per l avvio Per effettuare questa operazione eseguite il programma mkinitra Per informazioni sull utilizzo del comando mkinitrd digitate man mkinitrd Assicuratevi inoltre che la configurazione GRUB o LILO carichi il file init rd Se non effettuate questa modifica il sistema si avvier comunque ma il filesystem verr montato come ext2 e non come ext3 Indietro Partenza Avanti Creazione di un filesystem ext3 Risali Ripristinare un filesystem ext2 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s filesystem ext3 convert php3 18 01 2004 4 04 14
253. esktop di default GNOME KDE Script post installazione http www europe redhat com documentation rh19 rhl cg it 9 s1 redhat config kickstart xconfig php3 1 di 4 18 01 2004 4 07 02 Configurazione di X ill Figura 8 11 Configurazione di X Generale Se state installando sia il desktop di GNOME sia quello di KDE dovete scegliere quale desktop impostare come default Se state installando un solo desktop assicuratevi di selezionarlo Una volta terminata l installazione del sistema potete impostare il desktop di default Per maggiori informazioni su GNOME e KDE consultate la Red Hat Linux Installation Guide e la Red Hat Linux Getting Started Guide Dovete poi scegliere se far partire X Window all avvio del sistema Questa opzione avvia il _ sistema sul runlevel 5 con schermata grafica di login Dopo che il sistema stato installato si possono ancora apportare cambiamenti modificando il file di configurazione etc inittab 8 8 2 Scheda video Cerca una scheda video l impostazione predefinita Accettate il valore di default se desiderate che il programma d installazione esegua una verifica sulla scheda video durante l installazione Funziona con la maggior parte delle schede video attuali Quando quest opzione selezionata nel caso in cui non riesca a trovare la scheda video il programma d installazione si ferma alla schermata di configurazione della stessa Per continuare il processo d installazione selezionate la
254. essere risolto mediante i name server il sistema cerca gli indirizzi IP nel file etc hosts Indietro Partenza Avanti Gestione impostazioni DNS Risali Attivazione dei dispositivi 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s network config hosts php3 2 di 2 18 01 2004 4 10 52 Attivazione dei dispositivi DOWNLOAD STORE w redhat turore sconcn eco vay co REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom b Red Hat Documentation i Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 12 Configurazione di rete Avanti 12 11 Attivazione dei dispositivi dispositivi di rete possono essere configurati per essere attivi o inattivi al momento dell avvio Per esempio un dispositivo di rete per una connessione modem non generalmente configurato ad avviarsi al momento dell inizio considerando che una connessione Ethernet viene generalmente configurata al momento dell avvio Se il vostro dispositivo di rete non configurato per avviarsi al momento dell inizio potete usare il programma Red Hat Control Network per attivarlo dopo l avvio Per iniziarlo selezionate Pulsante menu principale sul pannello gt Tool del sistema gt Network Device Control o digitare il comando redha
255. essional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 12 Configurazione di rete Avanti 12 8 stabilire una connessione wireless dispositivi wireless sono sempre pi utilizzati La loro configurazione simile a quella di un dispositivo Ethernet ma offre anche la possibilit di impostare l SSID e il tasto per il dispositivo wireless Per aggiungere una connessione Ethernet wireless eseguite la seguente procedura 1 Fate clic sulla scheda Dispositivi 2 Fate clic sul pulsante Nuovo sulla barra degli strumenti 3 Nell elenco Tipo di dispositivo selezionate Wireless connection e fate clic su Avanti 4 Se avete gi aggiunto la scheda di interfaccia di rete wireless all elenco hardware selezionate la voce relativa dall elenco Ethernet card Altrimenti selezionate Other Ethernet Card per aggiungere il dispositivo hardware S Nota Bene Generalmente il programma di installazione individua i dispositivi Ethernet wireless supportati e ne richiede la configurazione Eventuali dispositivi configurati durante l installazione saranno visualizzati nell elenco hardware alla voce Hardware 5 Se avete selezionato Other Wireless Card apparir la finestra Select Ethernet Adapter Selezionate il produttore e il modello della scheda Ethernet quindi il dispositivo Se si tratta della prima scheda E
256. essione a Configurazione di un client DHCP dhcpd conf File di configurazione dhcpd leases Avvio e arresto del server dhcrelay Relay Agent DHCP gruppo File di configurazione opzioni File di configurazione opzioni della linea di comando Avvio e arresto del server parametri globali File di configurazione ragioni per utilizzarlo Perch usare il DHCP Relay Agent Relay Agent DHCP risorse aggiuntive Risorse aggiuntive shared network File di configurazione sottorete File di configurazione dhcpd conf File di configurazione http www europe redhat com documentation rhl9 rhl cg it 9 generated index php3 5 di 17 18 01 2004 4 28 14 Indice dhcpd leases Avvio e arresto del server dhcrelay Relay Agent DHCP dimensioni fisiche Configurazione dell LVM Direttive di HTTP DirectoryIndex Configurazione del sito ErrorDocument Configurazione del sito ErrorLog Logging Group Impostazioni del server HostnameLookups Logging KeepAlive Ottimizzazione delle prestazioni KeepAliveTimeout Ottimizzazione delle prestazioni Listen Impostazioni di base LogFormat Logging LogLevel Logging MaxClients Ottimizzazione delle prestazioni MaxKeepAliveRequests Ottimizzazione delle prestazioni Options Configurazione del sito ServerAdmin Impostazioni di base ServerName Impostazioni di base TimeOut Ottimizzazione delle prestazioni TransferLog Logging User Impostazioni del server dischetto di avvio Prima dell ag
257. estisce i file di configurazione con molta cautela in modo che l utente non perda mai le sue personalizzazioni cosa impossibile con i file tar gz normali RPM permette agli sviluppatori di prendere il codice sorgente e di inglobarlo in pacchetti sorgenti binari per l utente finale Il processo abbastanza semplice ed effettuato a partire da un file singolo e da aggiornamenti opzionali creati dall utente Questa chiara delineazione dei sorgenti di origine degli aggiornamenti e delle istruzioni semplifica la conservazione del pacchetto man mano che vengono create nuove versioni del software S Nota Bene Poich RPM apporta delle modifiche al sistema dovete essere collegati come root per installare rimuovere o aggiornare un pacchetto RPM 32 1 Concetti di base relativi a RPM Per comprendere il funzionamento di RPM pu essere utile capirne i concetti di base Aggiornabilit Usando RPM potete aggiornare singoli componenti del sistema senza reinstallarli completamente Quando installate una nuova versione di un sistema operativo basato su RPM come Red Hat Linux non dovete reinstallare tutto il sistema come avete fatto con i sistemi operativi basati su altri sistemi di pacchetti RPM permette di aggiornare il sistema in modo intelligente e completamente automatico file di configurazione contenuti nei pacchetti sono protetti dagli aggiornamenti perch le personalizzazioni dell utente non vengano perse L aggiornamento di un
258. esystem ext3 Dopo l installazione talvolta necessario creare un nuovo filesystem ext3 Se per esempio aggiungete un nuovo disco fisso a un sistema Red Hat Linux potete partizionare l unit e utilizzare il filesystem ext3 Per la creazione di un filesystem ext3 occorre attenersi alle seguenti istruzioni Create la partizione mediante il comando parted o fdisk Formattate la partizione del filesystem ext3 mediante il comando mkfs Assegnate un etichetta alla partizione mediante il comando e21abel Create il mount point li a Aggiungete la partizione al file etc fstab Per informazioni sull esecuzione di queste istruzioni consultate il Capitolo 5 Indietro Partenza Avanti Il filesystem ext3 Risali Conversione in un filesystem ext3 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s filesystem ext3 create php3 18 01 2004 4 04 11 Conversione in un filesystem ext3 DOWNLOAD STORE w redhat europe n co REDHAT COM REO HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom b Red Hat Documentation i Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 1 Il filesystem ext3 Avanti 1 3 Conversione in un filesystem ext3 Il programma tune2fs pu aggiungere un journal a un filesystem ext2
259. ete collegata alla rete interna otterrete un sistema pi sicuro in quanto gli utenti non possono collegarsi al demone tramite Internet Altre opzioni della linea di comando possono essere specificate nel file etc sysconfig dhcpa e includono e p lt numero porta gt specificate il numero di porta udp sulla quale il dhcpd deve stare in ascolto L impostazione di default la porta 67 Il server DHCP trasmette le risposte ai client DHCP a un numero di porta superiore di un valore a quello specificato per la porta udp Per esempio se si accetta la porta 67 il server si mette in ascolto sulla porta 67 per raccogliere le richieste e le risposte per il client sulla porta 68 Se si specifica una porta e si utilizza il relay agent DHCP occorre specificare la stessa porta sulla quale il relay agent DHCP in ascolto Per maggiori dettagli consultate la Sezione 18 2 4 e f eseguite il demone come processo in primo piano Questo usato soprattutto per operazioni di debug e d registrate il demone del server DHCP sul descrittore di errori standard Questo usato soprattutto per operazioni di debug Se non specificato il log viene scritto nel file var log messages e cf nomefile specificate la posizione del file di configurazione La posizione di default etc dhcpd conf e 1f nomefile specificate la posizione della database degli affitti Se la database esiste gi importante che lo stesso file venga utilizzato a
260. etete queste istruzioni per creare il numero di volumi fisici desiderato per l impostazione di LVM Se per esempio desiderate che il gruppo di volumi sia disponibile su pi unit create un volume fisico su ciascuna delle unit A Avvertenza La partizione boot pu non essere su un gruppo di volumi perch il boot loader non in grado di leggerlo Se desiderate che la partizione root si trovi su un volume logico sar necessario creare una partizione boot separata che non sia parte di un gruppo di volumi Dopo avere creato tutti i volumi fisici attenetevi alle seguenti istruzioni 1 Fate clic sul pulsante LVM per unire i volumi fisici in gruppi di volumi Un gruppo di volumi principalmente un insieme di volumi fisici Potete disporre di pi gruppi di volumi logici ma un volume fisico pu trovarsi solo in un gruppo di volumi Cy Nota Bene Nel gruppo di volumi logici presente dello spazio in eccesso riservato La somma dei volumi fisici potrebbe non essere uguale alla dimensione del gruppo di volumi Tuttavia la dimensione dei volumi logici visualizzata corretta http www europe redhat com documentation rhl9 rhl cg it 9 ch lvm php3 3 di 7 18 01 2004 4 08 21 Configurazione dell LVM Make LVM Volume Group Volume Group Name Volume0d Physical Extent 4 MB hda2 19384 00 MB hdb2 17468 00 MB Physical Volumes to Use Used Space 30000 00 MB 81 4 Free Space 6852 00 MB 18 6 Total Space 36852 00 MB
261. eto di dichiarazioni per le opzioni e delle loro funzioni fate riferimento alla pagina man dhcp options 18 2 2 Database degli affitti Sul server DHCP il file var lib dhcp dhcpd leases archivia la database degli affitti del client DHCP Si consiglia di non modificare il file manualmente Le informazioni sull affitto DHCP per ogni indirizzo IP assegnato di recente sono archiviate automaticamente nel database degli affitti Le informazioni includono la lunghezza dell affitto a chi stato assegnato l indirizzo IP l inizio e la chiusura delle date di affitto e l indirizzo MAC della scheda di interfaccia di rete usata per reperire l affitto Tutti gli orari della database degli affitti fanno riferimento al Greenwich Mean Time GMT non all ora locale La database degli affitti viene ricreata ogni tanto cosich no diventa troppo lungo Prima tutti gli affitti esistenti vengono salvati in una databasetemporanea degli affitti Il file dhcpd leases viene rinominato dhcpd leases e la database temporanea degli affitti viene scritta nel file dhcpd leases Quando la database degli affitti viene rinominata come file di backup questo potrebbe causare il demone http www europe redhat com documentation rhl9 rhl cg it 9 s1 dhcp configuring server php3 3 di 5 18 01 2004 4 15 17 Configurazione di un server DHCP DHCP ad essere eliminato o potrebbe bloccare il sistema se il nuovo file non viene creato prima In questo caso non vi il file dhcp
262. europe REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Capitolo 1 Il filesystem ext3 A partire dalla versione 7 2 di Red Hat Linux il filesystem predefinito cambiato dal formato ext2 al filesystem ext3 di tipo journaling 1 1 Caratteristiche del filesystem ext3 Il filesystem ext3 essenzialmente una versione avanzata del filesystem ext2 miglioramenti apportati forniscono i seguenti vantaggi Disponibilit Dopo una inaspettata mancanza di corrente o un crash del sistema anche noto come arresto di sistema non corretto necessario che ogni filesystem ext2 montato sul computer sia controllato per la sua consistenza mediante il programma e2fsck Si tratta di un processo che richiede molto tempo e che pu ritardare significativamente l avvio del sistema in particolare con volumi di grandi dimensioni che contengono molti file In questo periodo di tempo non possibile accedere ai dati dei volumi Il servizio journaling fornito dal filesystem ext3 consente di evitare l esecuzione del processo sopra descritto in caso di arresto non corretto del sistema La verifica della consistenza in ext3 pu avvenire solo in caso di alcuni problemi hardware come quelle del disco fisso Il tempo di recupero necessario al filesystem ext3 dopo un arresto del
263. fate clic su Forward 4 Se avete gi aggiunto la scheda di interfaccia di rete all elenco hardware selezionate la voce corrispondente dall elenco Ethernet card In caso contrario selezionate Other Ethernet Card per aggiungere il dispositivo hardware amp Nota Bene Normalmente il programma di installazione individua automaticamente i dispositivi Ethernet supportati e vi chiede di configurarli Se durante l installazione avete configurato dei dispositivi Ethernet questi verranno visualizzati nell elenco hardware all interno della scheda Hardware 5 Se avete selezionato Other Ethernet Card comparir la finestra Select Ethernet Adapter Selezionate il produttore e il modello della scheda Ethernet quindi il nome del dispositivo Se si tratta della prima scheda Ethernet del sistema selezionate eth0 come nome se invece la seconda selezionate eth1 e cos via Il Strumento di amministrazione di rete vi consente anche di configurare le risorse per la NIC Fate clic SU Forward per continuare 6 Dalla pagina Configurare le impostazioni di rete scegliete DHCP o un indirizzo IP statico come illustrato in Figura 12 2 Non specificate un hostname se il dispositivo riceve un indirizzo IP ogni volta che viene stabilita la connessione di rete Fate clic su Forward per continuare 7 Fate clic su Applica nella pagina Create Ethernet Device http www europe redhat com documentation rh19 rhl cg it 9 s1 network config ethernet php3 1 di 3
264. fig php3 2 di 2 18 01 2004 4 05 47 Script di post installazione DOWNLOAD STORE i mS redhat europe eee co REDHAT COM REO HAT NETWORK j Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 7 Installazioni kickstart Avanti 7 7 Script di post installazione Avete la possibilita di aggiungere dei comandi da eseguire sul sistema una volta completata l installazione Questa sezione deve trovarsi alla fine del file kickstart e deve iniziare con il comando post La presente sezione utile per funzioni quali i installazione di software aggiuntivo e la configurazione di un ulteriore server di nomi S Nota Bene Se avete configurato la rete con IP statico compreso un server di nomi potete accedere alla rete e risolvere indirizzi IP nella sezione post Se avete configurato la rete con metodo DHCP il file etc resolv conf non stato completato quando l installazione esegue la sezione post Potete accedere alla rete ma non potete risolvere indirizzi IP Pertanto se state utilizzando DHCP dovete specificare gli indirizzi IP nella sezione Spost S Nota Bene Lo script di post installazione viene eseguito in un ambiente chroot pertanto non sar possibile eseguire attivit quali la copia di script o file RPM dall unit utilizzata per l installazione nochroot Vi permette
265. figurazione del client OpenSSH pownLoan store H w redhat europe REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 15 OpenSSH Avanti 15 3 Configurazione del client OpenSSH Per collegarvi a un server OpenSSH tramite un computer client necessario che siano installati i pacchetti openssh clients e openssh 15 3 1 Uso del comando ssh Il comando ssh pu essere considerato una valida alternativa ai comandi rlogin rsh e telnet Questo comando permette di collegarsi e di eseguire comandi su una macchina remota L uso del comando ssh per collegarsi a un computer remoto simile al comando telnet Per collegarvi a un computer remoto penguin example net digitate il comando seguente al prompt della shell ssh penguin example net La prima volta che vi collegate a una macchina remota tramite il comando ssh compare un messaggio simile al seguente The authenticity of host penguin example net can t be established DSA key fingerprint is 9436893 dee Sas loc sicS Dar Vos Oils Selslo 3073 3GseZz1130e Are you sure you want to continue connecting yes no Digitate yes per continuare In questo modo aggiungete il server all elenco degli host Warning Permanently added penguin example net RSA to the list of known MOSES S
266. figurazione di X O Non inizializzare la disk label Selezione dei pacchetti TE FEE Script di pre installazione Numero della partizione Dimensioni MB Script post installazione bdl_r _ _ es 7 Modifica Cancella Figura 8 4 Informazioni sulla partizione Segliete se ripulire o meno il Master Boot Record MBR Potete decidere di rimuovere tutte le partizioni esistenti o le sole partizioni Linux oppure di mantenere le partizioni esistenti possibile inizializzare l etichetta del disco sull impostazione di default per l architettura del sistema msdos per x86 e gpt per Itanium Selezionare Inizializzare l etichetta del disco se http www europe redhat com documentation rh19 rhl cg it 9 s1 redhat config kickstart partitions php3 1 di 4 18 01 2004 4 06 32 Informazioni sulla partizione state effettuando un installazione su un nuovo disco fisso 8 4 1 Creazione delle partizioni Per creare una partizione fate clic sul pulsante Aggiungi Compare la finestra Opzioni di partizione mostrata nella Figura 8 5 Scegliete il mount point il tipo di filesystem e le dimensioni per la nuova partizione Potete anche scegliere tra le seguenti opzioni e Nella sezione Opzioni aggiuntive per le dimensioni scegliete di attribuire alla partizione delle dimensioni fisse stabilire che raggiunga una determinata dimensione oppure che occupi lo spazio residuo sul disco fisso Se avete selezionato il tipo di filesystem
267. fixes local denial of service issue 3 2002 11 16 RHBA 2002 200 Updated version of GCC 2 96 RH now available 0 2002 11 11 a RHSA 2002 197 Updated glibc packages fix vulnerabilities in resolver 0 2002 11 06 a RHSA 2002 242 Updated kerberos packages available 0 2002 11 06 Red Hat Network a RHSA 2002 213 New PHP packages fix vulnerability in mail function 0 2002 11 04 a RHSA 2002 223 Updated ypsery packages fixes memory leak 0 2002 10 24 a RHSA 2002 205 New kermel fixes local security issues 0 2002 10 15 A RHSA 2002 192 Updated Mozilla packages fix security vulnerabilities 0 2002 10 09 1 17 of 17 o a Figura 34 2 Errata Relativa Notifica automatica via email ricevete una notifica via email quando un avviso Errata viene creato per il vostro sistema Aggiornamento programmato degli Errata programmate l invio degli aggiornamenti Errata Installazione dei pacchetti programmate l installazione dei pacchetti su uno o pi sistemi con un semplice clic Red Hat Update Agent usate Red Hat Update Agent per scaricare gli ultimi pacchetti software adatti al vostro sistema e scegliete se installarli automaticamente Sito Web di Red Hat Network permette di gestire pi sistemi scaricare singoli pacchetti e programmare azioni quali gli aggiornamenti Errata mediante una connezionesicura di Web browser dal vostro computer Per iniziare a usare Red Hat Network seguite queste tre semplici procedure Create un profilo d
268. formation on the Linux kernel refer to the following resources A 4 1 Documentazione installata e usr src linux 2 4 Documentation documentazione avanzata sul kernel di Linux e sui suoi moduli Tali documenti sono rivolti a persone interessate a contribuire al codice sorgente del kernel e a capire il funzionamento del kernel A 4 2 Siti Web utili e http www redhat com mirrors LDP HOWTO Kernel HOWTO html The Linux Kernel HOWTO tratto dal progetto di documentazione di Linux e http www kernel org pub linux docs Ikml la mailing list del kernel di Linux Indietro Partenza Avanti Creazione di un kernel Risali Uso di Gnu Privacy Guard monolitico 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s custom kernel additional resources php3 18 01 2004 4 27 05 Uso di Gnu Privacy Guard DOWNLOAD STORE i w redhat EUROPE cance ceo vey All ES REDHAT COM FED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Appendice B Uso di Gnu Privacy Guard B 1 Introduzione all uso di GnuPG Vi siete mai chiesti se i vostri messaggi di posta elettronica possono essere intercettati durante la trasmissione al o dal vo
269. g illevel 345 ipchains off Il Strumento di configurazione dei servizi pu essere usato per configurare i servizi iptables e ipchains Consultare la Sezione 14 3 per maggiori informazioni Indietro Partenza Avanti GNOME Lokkit Risali Controllo dell accesso ai servizi 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s basic firewall activate iptables php3 18 01 2004 4 11 35 Controllo dell accesso ai servizi DOWNLOAD STORE i w redhat hetit 2 SEARCH RED aa co REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Capitolo 14 Controllo dell accesso ai servizi Garantire la sicurezza del vostro sistema Red Hat Linux estremamente importante Una gestione consapevole dell accesso ai servizi di sistema il metodo migliore per assicurarsi tale punto Il sistema potrebbe avere la necessit di fornire accesso aperto a servizi specifici per esempio all httpd per un server Web Tuttavia se non avete l esigenza di disporre di un servizio si consiglia di disattivarlo e ci ridurr la vostra esposizione a possibili bug Vi sono diversi metodi per la gestione dell accesso ai servizi di sistema Dovete deci
270. g it 9 ch rhnetwork php3 2 di 5 18 01 2004 4 26 39 Red Hat Network e Avvisi Errata gli avvisi di sicurezza di risoluzione di bug e di ottimizzazione saranno creati per tutti i sistemi della vostra rete attraverso l interfaccia Basic redhat 4 NETWORK Your RHN Schedule http www europe redhat com documentation rh19 rhl cg it 9 ch rhnetwork php3 3 di 5 18 01 2004 4 26 39 tammyfox Sign Out Systems Ka Systems C4 Errata Relevant to Your Systems p Relevant All Advanced Search Errata Legend a Security Bug Fix SF Enhancement Buy Now Extra Entitlements Ba Priority Access instant ISOs No systems selected 1 17 of 17 Type Advisory Synopsis Systems Updated a RHSA 2002 293 Updated Fetchmail packages fix security vulnerability 2 2002 12 17 a RHSA 2002 228 Updated Net SNMP packages fix security and other bugs 1 2002 12 17 n RHBA 2002 273 Updated mm packages available 0 2002 12 11 a RHSA 2002 254 Updated Webalizer packages fix vulnerability 0 2002 12 04 a RHSA 2002 220 Updated KDE packages fix security issues 1 2002 12 04 a RHSA 2002 229 Updated wget packages fix directory traversal bug 2 2002 12 04 RHSA 2002 196 Updated xinetd packages fix denial of service vulnerability 1 2002 12 02 a RHSA 2002 222 Updated apache httpd and mod_ssl packages available 1 2002 11 25 a PHSA 2002 266 adr packages available to fix potential security 2002 11 21 a RHSA 2002 262 New kernel
271. gal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s l access console files php3 2 di 2 18 01 2004 4 21 31 Abilitazione dell accesso alla console per altre applicazioni DOWNLOAD STORE i w redhat turore ccancn neo co REDHAT COM FED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 24 Accesso alla console Avanti 24 6 Abilitazione dell accesso alla console per altre applicazioni Se desiderate rendere accessibili altre applicazioni agli utenti che usano la console eseguite attentamente le istruzioni riportate qui di seguito Prima di tutto l accesso alla console funziona solo per le applicazioni che si trovano nelle directory sbin 0 usr sbin Pertanto dopo aver verificato che l applicazione desiderata contenuta in queste directory procedete come segue 1 Create un collegamento tra il nome dell applicazione per esempio il programma foo e l applicazione usr bin consolehelper ed usr bin ln s consolehelper foo 2 Create il file etc security console apps foo touch 7ete security consele apps foo 3 Create un file di configurazione di PAM per il servizio foo in etc pam d Un modo semplice per farlo quello di utilizzare una copia del file di configurazion
272. ggio al quale sono state aggiunte risposte di esempio simile a You are about to be asked to enter information that will be incorporated into your certificate request What you are about to enter is what is called a Distinguished Name or a DN There are quite a few fields but you can leave some blank For some fields there will be a default value If you enter the field will be left blank Country Name 2 letter code GB US State or Province Name full name Berkshire North Carolina Locality Name eg city Newbury Raleigh Organization Name eg company My Company Ltd Test Company Organizational Unit Name eg section Testing Common Name your name or server s hostname test example com Email Address admin example com Please enter the following extra attributes to be sent with your certificate request A challenge password An optional company name Le risposte di default compaiono fra parentesi quadre subito dopo ogni richiesta di informazione Per esempio la prima informazione richiesta il paese dove verr usato il certificato http www europe redhat com documentation rh19 rhl cg it 9 s1 secureserver generatingesr php3 1 di 2 18 01 2004 4 16 33 Come richiedere un certificato a una CA Country Name 2 letter code GB La risposta di default fra parentesi GB Per accettarla premete Invio altrimenti digitate
273. ghts reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 ch rhnetwork php3 5 di 5 18 01 2004 4 26 39 Appendici DOWNLOAD STORE b redhat EUROPE SEARCH RED a c REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti VI Appendici Questa sezione contiene le istruzioni per la costruzioni del kernel personale dai file della fonte forniti da Red Hat Inc Esso contiene altresi un capitolo su Gnu Privacy Guard uno strumento pu essere usato per comunicazioni sicure Sommario A Creazione di un kernel personalizzato B Uso di Gnu Privacy Guard Indietro Partenza Avanti Red Hat Network Creazione di un kernel personalizzato 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 part appendixes php3 18 01 2004 4 26 44 Creazione di un kernel personalizzato DOWNLOAD STORE i w redhat europe REDHAT COM FED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom oO Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide
274. giorna Riprova Scadenza e Minimo memorizzati nel file database del DNS Tutti i valori sono espressi in secondi e Registrazione aggiunge modifica e cancella le risorse dei record Host Alias e Server di nomi http www europe redhat com documentation rh19 rhl cg it 9 ch bindconf php3 2 di 4 18 01 2004 4 16 52 Configurazione di BIND Zona master Nome Nome file forward example com zone Contatto root localhost Server di nomi primario SOA Numero seriale 1 Imposta Impostazioni tempo Voci forward example com giungi odifica di l Elimina Annulla 4 OK Figura 21 2 Aggiungere una zona master Deve essere specificato un Server di nome primario SOA e almeno una voce del server di nome deve essere specificata facendo clic sul pulsante Aggiungi nella sezione Voci Dopo aver configurato la Zona Master Diretta fare clicc su OK per tornare alla finestra principale come mostrato su Figura 21 1 Fare clicc su Salva dal menu a tendina per scrivere il file di configurazione etc named conf scrivere tutti i file di zona individuale nella directory var named e permette al demone di ricaricare i file di configurazione La configurazione crea una entry in etc named conf simile alla seguente zone forward example com TYPE Master file forward example com zone Inoltre crea il file var named forward example com zone contenente le informazioni che seguon
275. giornamento disk quotas Implementazione del disk Quotas abilitare Configurazione del Disk Quotas Abilitare e disabilitare abilitazione creazione dei file quota Creazione dei file Quota eseguire quotacheck Creazione dei file Quota modificare etc fstab Abilitazione di Quotas assegnare ad un utente Assegnare quotas ad un utente Assegnare quota ad un gruppo assegnare quota per un file system Assegnare quotas ad un file system disabilitare Abilitare e disabilitare gestione di Gestione del Disk Quotas comando quotacheck usato per controllare Mantenere dei quota accurati riportare Riportare su di un Disk Quotas limite hard Assegnare quotas ad un utente limite soft Assegnare quotas ad un utente periodo di grazia Assegnare quotas ad un utente risorse aggiuntive Risorse aggiuntive disk storage Vd disk quotas diskcheck Monitoraggio dei filesystem dispositivi PCI elenco Hardware documentazione reperimento della documentazione installata Sorprendete i vostri amici con RPM DSOs caricamento Panoramica sui pacchetti relativi alla sicurezza du Filesystem Dynamic Host Configuration Protocol Vd DHCP E e2fsck Ripristinare un filesystem ext2 e2label Assegnazione di un etichetta alla partizione esportazione di filesystem NFS Esportazione di filesystem NFS exports Esportazione di filesystem NFS http www europe redhat com documentation rhl9 rhl cg it 9 generate
276. gpg WARNING honor http proxy is a deprecated option gpg please use keyserver options honor http proxy instead Questa avvertenza indica che il file gnupg options contiene la riga INO IMO TIME EjO fOIE OY La versione 1 0 7 preferisce una sintassi diversa Modificate la riga come indicato di seguito keyserver options honor http proxy Indietro Partenza Avanti Uso di Gnu Privacy Guard Risali Creazione di due chiavi 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 gnupg warnings php318 01 2004 4 27 13 Creazione di due chiavi DOWNLOAD STORE i banat redhat cui SEARCH RED me col BEDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Appendice B Uso di Gnu Privacy Guard Avanti B 3 Creazione di due chiavi Per poter usare GnuPG dovete innanzitutto creare due nuove chiavi una chiave pubblica e una privata Per generare una coppia di chiavi al prompt della shell digitate quanto segue gog gen key Poich di solito lavorate con l account utente questo comando deve essere eseguito dal vostro account utente e non come utente root Compare una schermata introduttiva con le opzioni per le
277. gurare GRUB perch avvii il nuovo kernel per default modificate il valore della variabile default utilizzando il numero per la sezione del titolo che contiene il nuovo kernel Il conteggio inizia da 0 Se per esempio il nuovo kernel rappresentato dalla seconda sezione del titolo impostate default a 1 Potete iniziare a eseguire una verifica del kernel riavviando il computer e osservando i messaggi che compaiono a video In questo modo potete controllare che l hardware venga rilevato correttamente 30 6 2 LILO Se avete scelto il boot loader LILO confermate che il file etc lilo conf contenga una sezione image con la stessa versione del pacchetto kernel installato se il pacchetto kernel smp 0 kernel bigmem stato installato esister una sua sezione http www europe redhat com documentation rhl9 rhl cg it 9 s1 kernel bootloader php3 1 di 2 18 01 2004 4 25 37 Configurazione del boot loader prompt timeout 50 Glesranllie 2 4 20 2 30 boot dev hda map boot map install boot boot 9 message boot message linear Image bo0ot vulinuz 2 4 20 2471 label 2 4 20 2 47 1 Lnitre boor inicrd 2 4 20 2 47 Lo img read only append root LABEL image boot vmlinuz 2 4 20 2 30 label 2 4 20 2 30 imberd bpoou anitrd 2 420 2 30 Jame read only append root LABEL Notare che il default non impostato per il nuovo kernel Per configurare LILO pe
278. he se questo tipo di spazio pu essere considerato utile per computer con una piccola quantit di RAM non dovrebbe essere considerato un sostituto per una quantit maggiore di RAM Lo spazio di swap si trova nei dischi fissi che hanno un accesso pi lento rispetto alla memoria fisica Lo spazio di swap pu essere una partizione di swap dedicata opzione consigliata un file swap o una combinazione di partizioni e di file swap La dimensione dello spazio di swap dovrebbe essere uguale al doppio della RAM del vostro computer o a 32 MB in base alla quantit pi grande ma non superiore a 2048 MB o 2 GB Indietro Partenza Avanti Ripristinare un filesystem ext2 Risali Aggiunta dello spazio di swap 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 ch swapspace php3 18 01 2004 4 04 21 Aggiunta dello spazio di swap pownLoap store WD Bca redhat ee SEARCH RED me Go REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom M Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 2 Spazio di swap Avanti 2 2 Aggiunta dello spazio di swap Talvolta necessario aggiungere pi spazio di swap dopo l installazione Potreste per esempio aggiornare la quantit di RAM
279. htm Directories index shtml List of files to search for when a directory is requested Eg index html index shtml etc Error Pages Bad Request default Authorization Required default Forbidden default Not Found default Method Not Allowed default Error Code 400 Bad Request Default Error Page Footer Show footer with email address Le voci elencate in Elenco di ricerca delle pagine della directory definiscono la direttiva DirectoryIndex La pagina DirectoryIndex quella servita dal server per default quando un utente richiede l indice di una directory specificano uno slash di inoltro al termine del nome della directory Figura 19 3 Configurazione del sito http www europe redhat com documentation rhl9 rhl cg it 9 s httpd default settings php3 1 di 6 18 01 2004 4 15 45 Impostazioni predefinite Per esempio quando un utente richiede la pagina http www example coml questa_directory accedera alla pagina DirectoryIndex se esiste o a un elenco di directory generato dal server Il server cerca uno dei file elencati nella direttiva DirectoryIndex e restituisce il primo che trova Se non trova nemmeno uno dei file e per quella directory impostata l opzione Options Indexes il server genera un elenco in formato HTML delle sottodirectory e dei file contenuti nella directory e lo restituisce all utente Utilizzate la sezione Codice d errore per configurare il Server HTTP Apache in modo che i
280. hts reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s secureserver overview certs php3 2 di 2 18 01 2004 4 16 19 Utilizzo di chiavi e certificati pre esistenti DOWNLOAD STORE i we redhat ENOCE l SEARCH RED ar _ co REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 20 Configurazione del server sicuro HTTP Apache Avanti 20 4 Utilizzo di chiavi e certificati pre esistenti Se disponete gi di una chiave e di un certificato per esempio se state installando il secure server in sostituzione di un altro secure server potete probabilmente usare la vostra chiave e il vostro certificato Nelle due situazioni seguenti non potete usare una chiave n un certificato pre esistente e Se cambiate l indirizzo IP o il nome di dominio certificati sono rilasciati per un indirizzo IP e un nome di dominio specifici Se questi vengono modificati necessario ottenere un nuovo certificato e Se avete un certificato rilasciato da VeriSign e state cambiando il software del server VeriSign una CA molto famosa Se disponete gi di un certificato VeriSign rilasciato per un altro scopo vi sarete chiesti se potete utilizzarlo per il vostro nuovo
281. i 3 1 Inviateci suggerimenti Se individuate delle imprecisioni nella Red Hat Linux Customization Guide o se pensate di poter contribuire al miglioramento di questo manuale inviate i vostri suggerimenti al seguente indirizzo http www redhat com bugzilla in relazione al componente rhl cg Assicuratevi di menzionare l identificatore del manuale ral e6 IT S HTMILA RET 2003 02 20T01 208 In questo modo sapremo esattamente a quale manuale vi riferite Nel riportare un imprecisione cercate di essere il pi specifici possibile indicate il paragrafo e alcune righe di testo in modo da agevolare la ricerca dell errore Indietro Partenza Avanti Convenzioni del documento Risali Registrazione per ottenere l assistenza 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s intro more to come php3 18 01 2004 4 03 58 Registrazione per ottenere l assistenza DOWNLOAD STORE bet red N al The ie i SE arch neo vel REDHAT COM FRED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom b Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Introduzione Avanti 4 Registrazione per ottenere l assistenza Se siete in possesso di un edizione di Red Hat Linux 9 ricordatevi di registrarvi
282. i pacchetti extra sono pacchetti opzionali che possono essere installati o rimossi se viene selezionato il gruppo di pacchetti La finestra principale mostra un elenco di gruppi di pacchetti Se la casellina posta accanto a un determinato gruppo di pacchetti spuntata significa che alcuni pacchetti appartenenti a quel gruppo sono attualmente installati Per visualizzare l elenco dei singoli pacchetti installati per un gruppo fate clic sul pulsante Dettagli posto accanto a esso singoli pacchetti che presentano una spunta sono quelli attualmente installati 33 1 Installazione dei pacchetti Per installare i pacchetti standard in un gruppo di pacchetti attualmente non installato mettete una spunta nella casellina corrispondente Per personalizzare i pacchetti da installare all interno del gruppo fate clic sul pulsante Dettagli Viene visualizzato l elenco dei pacchetti standard ed extra come mostrato nella Figura 33 2 Facendo clic sul nome del pacchetto in fondo alla finestra viene visualizzato lo spazio disco necessario per installare il pacchetto Per marcare il pacchetto da installare basta spuntare la casellina corrispondente Potete anche selezionare pacchetti singoli da gruppi di pacchetti gi installati facendo clic sul pulsante Dettagli e spuntando i pacchetti extra che risultano non ancora installati A package group can have both standard and extra package members Standard packages are always available when the package gr
283. i Indietro Capitolo 5 Gestione dello spazio su disco Avanti 5 2 Creazione di una partizione A Avvertenza Non tentate di creare una partizione per un dispositivo in uso Prima di creare una partizione eseguite l avvio in modalit rescue o smontate tutte le partizioni del dispositivo e disattivate tutto lo spazio di swap Avviate il comando parted dove dev hda rappresenta il dispositivo in cui creare la partizione parted dev hda Visualizzate la tabella delle partizioni corrente per determinare se disponibile spazio libero sufficiente print In caso contrario potete ridimensionare una partizione esistente Per informazioni consultate la_ Sezione 5 4 5 2 1 Creazione della partizione Dalla tabella delle partizioni determinate i punti iniziale e finale della nuova partizione e il tipo di partizione Potete disporre solo di quattro partizioni primarie senza partizione estesa in un dispositivo Se sono necessarie pi di quattro partizioni potete disporre di tre partizioni primarie una estesa e pi partizioni logiche all interno di quella estesa Per una descrizione generale delle partizioni del disco consultate l appendice relativa all introduzione al partizionamento del disco nella Red Hat Linux Installation Guide Per creare per esempio una partizione primaria con un file system ext3 da 1024 megabyte a 2048 megabyte in un disco fisso digitate il comando riportato di seguito mkpart primary ext3 1024 2048
284. i Risorse aggiuntive Gestione dei pacchetti con 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 part pkg management php3 18 01 2004 4 25 50 Gestione dei pacchetti con RPM DOWNLOAD STORE i w redhat europe REDHAT COM FRED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Capitolo 32 Gestione dei pacchetti con RPM L applicazione RPM RPM Package Manager un sistema di packaging aperto disponibile per tutti che gira su Red Hat Linux e su altri sistemi Linux e UNIX Red Hat Inc incoraggia altri distributori a usare RPM per i propri prodotti RPM distribuito secondo i termini della General Public Licence Per l utente finale RPM crea aggiornamenti di sistema semplici L installazione la disinstallazione e l aggiornamento dei pacchetti RPM si possono effettuare con comandi brevi RPM contiene un database dei pacchetti installati e dei loro file in modo che l utente possa effettuare ricerche e verifiche sul sistema Se preferite un interfaccia grafica potete usare Strumento di gestione dei pacchetti per eseguire molti comandi RPM Per ulteriori informazioni consultate il Capitolo 33 Durante gli aggiornamenti RPM g
285. i dev hdb il nome del dispositivo per il disco fisso con la partizione swap da rimuovere o Al prompt parted digitate print per visualizzare le partizioni esistenti e determinare il numero minore di partizioni di swap che desiderate eliminare o Al prompt parted digitate rm MINOR in cui MINOR il numero minore delle partizioni che desiderate rimuovere A Avvertenza Le modifiche hanno effetto immediato E quindi necessario digitare il numero minore corretto 5 Digitate quit per uscire da parted Per rimuovere un file swap attenetevi alla seguente procedura 1 Connettetevi come root e al prompt della shell eseguite il comando riportato di seguito per disabilitare il file swap in cui swapfile il file swap http www europe redhat com documentation rhl9 rhl cg it 9 s l swap removing php3 1 di 2 18 01 2004 4 04 29 Rimozione dello spazio di swap swapoff swapfile 2 Rimuovete la voce relativa dal file etc fstab 3 Rimuovete il file vero e proprio rm swapfile Indietro Partenza Avanti Aggiunta dello spazio di swap Risali Spostamento dello spazio di swap 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 swap removing php3 2 di 2 18 01 2004 4 04 29 Spostamento dello spazio di swap DOWNLOAD STORE w redhat turore n co REDHAT COM RED HAT NETWORK S
286. i RSA per la versione 2 Per generare una coppia di chiavi RSA per la versione 2 del protocollo SSH utilizzate la seguente procedura che rappresenta il punto di partenza di default relativo a OpenSSH 2 9 1 Per generare una coppia di chiavi RSA da utilizzare con la versione 2 del protocollo digitate il seguente comando al prompt della shell ssh keygen t rsa Accettate il percorso predefinito del file ssh id_rsa Immettete una frase di accesso diversa dalla password del vostro account e confermatela digitandola una seconda volta La chiave pubblica verr scritta in ssh id_rsa pub mentre la chiave privata verr scritta in ssh id_rsa Non comunicate mai la vostra chiave privata a nessuno 2 Modificate i permessi per la directory ssh mediante il comando chmod 755 ssh 3 Copiate il contenuto di ssh id_rsa pub in ssh authorized_keys nel computer a cui desiderate connettervi Se il file ssh authorized_keys non esiste potete copiare il file ssh id_rsa pub nel file ssh authorized_keys dell altro computer 4 Se installato GNOME consultate la Sezione 15 3 4 4 Se non installato il sistema X Window consultate la Sezione 15 3 4 5 15 3 4 2 Generazione di una coppia di chiavi DSA per la versione 2 a generare una coppia di chiavi DSA per la versione 2 del protocollo SSH eseguite la procedura qui escritta 1 Per generare una coppia di chiavi DSA per la versione 2 del protocollo digitate il seguen
287. i affida ad un Controllore del dominio NT primario o di backup per verificare l utente L utente invia il nome utente e la password al Controllore aspettando la risposta Specificare il nome del NetBIOS del Controllore del dominio primario o di backup nel campo Server di autenticazione L opzione Password cifrate deve essere impostato su Si se selezionata o Server Il server di Samba cerca di verificare la combinazione tra il nome dell utente e la password inviandoli ad un altro server Altrimenti il server cerca di effettuare la verifica usando il modo di autenticazione dell utente Specificare il nome del NetBIOS dell altro server del Samba nel campo Server di autenticazione o Condivisione Gli utenti di Samba non devono inserire alcun nome utente e password ad ogni singolo server Essi non sono richiesti a specificare un nome utente e password fino a quando non provano a connettersi ad una directory di condivisione specifica da un server di Samba http www europe redhat com documentation rh19 rhl cg it 9 s1 samba configuring php3 2 di 7 18 01 2004 4 13 33 Configurazione di un server di Samba o Utente gli utenti Default di Samba devono fornire un valido nome utente e password ad ogni server di Samba Selezionare questa opzione se desiderate che l opzione Utente Windows funzioni Consultate la Sezione 17 2 1 2 per maggiori dettagli e Cifrare le password il valore di default Si Questa opzione deve essere
288. i client nel range 192 168 1 10 e 192 168 1 100 default lease time 600 max lease time 7200 Cpeongs ton ema a 520 25505 option broadcast address 192 168 1 255 Gstiom routers 192 169 1 254p Cecion clomerin meme seryvers O ro I I 0 2 e RZ option domain name example com suiomete 192 168 1 0 netmasiz 255 255 255 0 range 192 168 1 10 192 1681100 Esempio 18 4 Parametro del range Per assegnare un indirizzo IP a un client che si basa sull indirizzo MAC della scheda di rete utilizzare il parametro hardware ethernet contenuto nella dichiarazione host Come dimostra l Esempio 18 5 la dichiarazione host apex specifica che la scheda di rete con l indirizzo MAC 00 A0 78 8E 9E AA dovrebbe sempre corrispondere all indirizzo IP 192 168 1 4 Si ricorda che anche possibile utilizzare il parametro opzionale host name per assegnare un nome di host al client host apex option host name apex example com hardware ethernet 00 A0 78 8E 9E AA tixec accicess 192 168 1 4 Esempio 18 5 Indirizzo IP statico con DHCP Suggerimento Potete usare il file campione di configurazione in Red Hat Linux 9 come il punto iniziale a cui aggiungere le opzioni di configurazione personalizzata Copiatelo nella posizione appropriata con il comando cp usr share doc dhcp lt version number gt dhcpd conf sample etc dhcpd conf dove lt numero versione gt la versione DHCP in uso Per un elenco compl
289. i configurazione direttamente Il file etc exports controlla le directory che il server NFS esporta Il suo formato il seguente directory hostname options L unica opzione che necessita di essere specificata una tra sync 0 async si raccomanda sync Se si specifica sync il server non replica alle richieste prima che i cambiamenti vengano iscritti sul disco Per esempio MiLsc export speedy example com sync autorizza gli utenti di speedy example coma montare misc export con i permessi di sola lettura di default ma MLSe export speedy example com rw sync autorizza gli utenti di speedy example com a montare misc export con privilegi di lettura scrittura Per informazioni sui possibili formati dei nomi di host consultate la la Sezione 16 3 2 Per reperire un elenco delle opzioni che possono essere specificate consultate la Red Hat Linux Reference Guide O Attenzione Prestate attenzione agli spazi all interno del file etc exports Se non ci sono spazi tra il nome dell host e le opzioni tra parentesi le opzioni si riferiscono unicamente al nome dell host Se invece i due elementi sono separati da uno spazio le opzioni si riferiscono al resto del mondo Osservate per esempio le righe seguenti misc export speedy example com rw sync misc export speedy example com rw sync La prima linea assicura agli utenti di speedy example com l accesso in lettura scrittura mentre lo nega a tutti gli altri ut
290. i crittografia a chiave pubblica vengono generate due chiavi una chiave pubblica e una privata La chiave pubblica viene scambiata con gli altri destinatari o con un server delle chiavi Non dovreste mai rivelare la vostra chiave privata La cifratura dipende dall uso delle chiavi Nella cifratura convenzionale o simmetrica entrambe le estremit della transazione possiedono la stessa chiave usata per decodificare le trasmissioni Nella cifratura a chiave pubblica coesistono due chiavi una chiave pubblica e una privata Una persona o un organizzazione di solito non divulga la chiave privata mentre rivela quella pubblica dati codificati con la chiave pubblica possono essere decodificati solo con la chiave privata i dati codificati con la chiave privata possono essere decodificati solo con la chiave pubblica Importante Ricordate che la chiave pubblica pu essere resa nota a coloro coi quali intendete comunicare in modo sicuro ma non rivelate mai a nessuno la vostra chiave privata Poich la cifratura esula dallo scopo di questo manuale per approfondimenti vi consigliamo di consultare altra documentazione In questo capitolo comunque cercheremo di fornirvi le informazioni principali su GnuPG per iniziare a usare la cifratura nella vostra corrispondenza http www europe redhat com documentation rhl9 rhl cg it 9 ch gnupg php3 1 di 2 18 01 2004 4 27 10 Uso di Gnu Privacy Guard Per maggiori informazioni su GnuPG inclusa la guida
291. i di cache sugli utenti e sui gruppi e informazioni di altro genere Questo si rivela particolarmente utile se distribuite informazioni relative a utenti e gruppi nella rete usando NIS LDAP o Hesiod bootloader obbligatorio Specifica quale boot loader installare LILO o GRUB e il modo in cui installarlo Questa opzione E obbligatoria sia per le installazioni sia per gli aggiornamenti Per gli aggiornamenti se useLilo non specificato e LILO il boot loader attualmente in funzione esso verr sostituito da GRUB Per conservare LILO durante gli aggiornamenti utilizzate il comando boot loader upgrade append Specifica i parametri del Kernel Per specificare parametri multipli separateli con gli spazi Per esempio bootloader location mbr append hdd ide scsi ide nodma location Indica dove viene memorizzato il record di avvio Dei valori validi possono essere mbr default partition installa il boot loader sul primo settore della partizione che contiene il kernel o none che non installa il boot loader password Se state utilizzando GRUB questo comando imposta la password del boot loader GRUB su quella specificata con questa opzione E consigliabile utilizzarlo per limitare l accesso alla shell di GRUB dove possibile trasmettere opzioni arbitrarie del kernel md5pass Se state usando GRUB il comando simile a password solo che la password dovrebbe essere gi criptata useL
292. i di installazione Sommario 7 Installazioni kickstart 8 Configurazione Kickstart 9 Recupero del sistema di base 10 Configurazione del software RAID 11 Configurazione dell LVM Indietro Partenza Avanti Risorse aggiuntive Installazioni kickstart 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 part install info php3 18 01 2004 4 05 21 Installazioni kickstart DOWNLOAD STORE w redhat turore ccencu neo unr A KEE REDHAT COM REO HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Capitolo 7 Installazioni kickstart 7 1 Cosa sono le installazioni kickstart Molti amministratori di sistema preferirebbero utilizzare un metodo di installazione automatico per installare Red Hat Linux sulle proprie macchine Per rispondere a tale esigenza Red Hat ha creato il metodo di installazione kickstart Con l uso di kickstart un amministratore di sistema pu creare un singolo file contenente le risposte a tutte le domande che vengono poste durante un installazione standard di Red Hat Linux file kickstart possono essere memorizzati su un unico server e letti dai singoli computer durante l installazione Questo metodo d in
293. i installazione chieda se deve inizializzare l etichetta del disco in caso di installazione su un nuovo disco fisso device opzionale Sulla maggior parte dei sistemi PCI il programma d installazione effettua correttamente l autorilevamento per le schede Ethernet e SCSI Sui sistemi meno recenti e su alcuni sistemi PCI necessario specificare il tipo di periferica Il comando device che indica al programma di installazione di installare moduli aggiuntivi ha il seguente formato device lt type gt lt moduleName gt opts lt options gt lt tipo gt Sostituire con scsi 0 eth lt NomeModulo gt Sostituire con il nome del modulo del kernel da installare Opts Opzioni da passare al modulo del kernel E possibile trasmettere opzioni multiple solo tra virgolette Per esempio http www europe redhat com documentation rh19 rhl cg it 9 s 1 kickstart2 options php3 4 di 14 18 01 2004 4 05 39 Opzioni di kickstart opcrs AaLecls2x Ox340 dee LIU deviceprobe facoltativo Impone il rilevamento del bus del PCI e carica moduli per tutti i dispositivi trovati laddove sia disponibile un modulo driverdisk facoltativo dischetti dei driver possono essere utilizzati durante le installazioni kickstart Dovete copiarne il contenuto nella directory di root di una partizione sul disco fisso del sistema Utilizzate poi il comando driverdisk per indicare al programma di installazione dove cercare il dischetto dei driver driverd
294. i logici al volume logico per aumentare la dimensione della partizione Un nuovo disco fisso aggiunto al sistema pu essere aggiunto al gruppo di volumi logici e i volumi logici che costituiscono le partizioni possono essere espansi http www europe redhat com documentation rhl9 rhl cg it 9 ch lvm intro php3 1 di 2 18 01 2004 4 04 51 Logical Volume Manager LVM Logical Volume Group 9 1 GB x 3 75 MB Logical Volume Logical Volume fhome 20 GB 2 GB Figura 4 2 Volumi logici Se d altro canto un sistema viene partizionato con il file system ext3 il disco fisso viene suddiviso in partizioni di dimensioni stabilite Se una partizione piena non semplice espanderne la dimensione Anche se la partizione viene spostata in un altro disco fisso lo spazio del disco fisso originale deve essere riallocato come partizione diversa o non utilizzata Il supporto LVM deve essere compilato nel kernel Il kernel predefinito per Red Hat Linux 9 compilato con il supporto LVM Per informazioni sulla configurazione dell LVM durante il processo di installazione di Red Hat Linux consultate il Capitolo 11 Indietro Partenza Avanti Livelli RAID e supporto lineare Risali Gestione dello spazio su disco 2004 Red Hai Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 ch lvm intro php3 2 di 2 18 01 2004 4 04 51
295. i sistema usando uno dei metodi seguenti o Registrate il sistema con RHN durante il Agent Setup al primo avvio del sistema dopo l installazione o Selezionate Pulsante del Menu Principale gt Strumenti di sistema gt Red Hat Network sul vostro desktop o Eseguite il comando up2date da un prompt della shell 2 Collegatevi a RHN all indirizzo http rhn redhat com e abilitare il sistema ai servizi offerti A ogni utente viene fornito un abbonamento gratuito a Red Hat Network valido per un sistema Se l utente lo desidera abbonamenti addizionali possono essere acquistati 3 Cominciate a programmare gli aggiornamenti tramite il sito Web di RHN oppure scaricate e installate gli http www europe redhat com documentation rhl9 rhl cg it 9 ch rhnetwork php3 4 di 5 18 01 2004 4 26 39 Red Hat Network aggiornamenti Errata con Red Hat Update Agent Per informazioni pi dettagliate consultate la Guida di Referimento per l utente diRed Hat Network disponibile all indirizzo http www redhat com docs manuals RHNetwork Suggerimento Red Hat Linux include l applicazione Red Hat Network Notification Tool un pannelo utile di icon che visualizza avvisi visibili quando ci sono aggiornamenti per il vostro sistema Red Hat Linux Consultate la seguente URL per ulteriori informazioni su applet http rhn redhat com help basic applet html Indietro Partenza Avanti Rimozione di pacchetti Risali Appendici 2004 Red Hat Inc All ri
296. i tre ottetti appena inseriti nella finestra precedente Indirizzo IP inverso non modificabile Compilato in base all indirizzo IP inserito Contatto indirizzo e mail del contatto principale per la zona master Nome del file nome del file database del DNS nella directory var named Server di nomi primario SOA specifica il nome di server primari per questo dominio D goe 8 S Numero serial numero seriale del file database del DNS Questo valore pu essere aumentato ogni volta che il file viene modificato in modo che i server di nomi slave per la zona ricevano i dati pi aggiornati Lo Strumento di configurazione Bind aumenta questo numero ogni volta che cambia la configurazione Tale valore pu anche essere aumentato manualmente facendo clic sul pulsante Imposta accanto al valore Numero serial 7 Impostazioni ora comprende i valori TTL Time to Live Refresh Retry Expire e Minimum memorizzati nel file database del DNS 8 Server di nomi aggiunge modifica e cancella i server di nomi per la zona master inversa E richiesto almeno un server di nomi 9 Tabella degli indirizzi inversi lista degli indirizzi IP entro la zona master inversa e i nomi di host Per esempio per la zona master inversa 192 168 10 potete aggiungere 192 168 10 1 nella Tabella degli indirizzi inversi con il nome host one example com Il nome deve terminare con un per indicare che si tratta di un nome di host completo http w
297. i usate sono state descritte in la Sezione 6 1 1 quotacheck avug http www europe redhat com documentation rh19 rhl cg it 9 s1 disk quotas managing php3 1 di 2 18 01 2004 4 05 14 Gestione del Disk Quotas Il modo pi semplice per eseguirlo periodicamente quello di usare cron Come utente root potete usare sia il comando crontab e per organizzare periodicamente un quotacheck 0 posizionare uno script che esegue quotacheck in qualsiasi delle seguenti directory usando l intervallo che si addice meglio alle vostre esigenze e etc cron hourly e etc cron daily e etc cron weekly e etc cron monthly Le statistiche pi accurate che si possono ottenere si hanno quando i file system non sono in uso attivo Il task di cron dovrebbe essere programmato quando il file system viene usato poco Se questo periodo varia a seconda dei file system con quota eseguire quotacheck per ognuno di esso in momenti diversi con task cron multipli Consultare Capitolo 28 per maggiori informazioni sulla configurazione di cron 6 2 3 Abilitare e disabilitare E possibile disabilitare quota senza impostarli a zero Per eseguire tale compito usare il seguente comando quotaoff vaug Se non vengono specificate le opzioni u 0 g vengono disabilitati solo i quota dell utente Se viene specificato solo g vengono disabilitati solo i quota del gruppo Per abilitare quota usare il comando quotaon con le stesse opzioni Per esempio
298. i utenti dunque anche quelli di sistema togliete la spunta da Preferenze gt Filtra utenti e gruppi di sistema dal men a tendina Per maggiori informazioni su utenti e gruppi consultate la Red Hat Linux Reference Guide e Red Hat Linux System Administration Primer 25 1 Aggiunta di un nuovo utente Per aggiungere un nuovo utente fate clic sul pulsante Aggiungi utente Come illustrato nella Figura 25 2 viene visualizzata una nuova finestra Digitate il nome utente e il nome completo del nuovo utente nei rispettivi campi Digitate la password dell utente nei campi Password e Confermare password e ricordatevi che deve contenere almeno sei caratteri http www europe redhat com documentation rhl9 rhl cg it 9 ch redhat config users php3 2 di 5 18 01 2004 4 21 49 Configurazione di utenti e gruppi Suggerimento Piu la password lunga piu risulta difficile che qualcuno la indovini e si connetta al vostro account senza permesso Non utilizzate come password una parola comune ma cercate di combinare lettere numeri e caratteri speciali Selezionate una shell di accesso Se non sapete quale scegliere accettate quella predefinita bin bash La directory home predefinita home nomeutente E possibile modificare la directory home creata per l utente oppure decidere di non crearla affatto deselezionando l opzione Creare directory home Se selezionate di creare la directory home i file di configurazione predefiniti sono copiati dalla
299. iare i cambiamenti Una volta aggiunta la connessione xDSL possibile modificarne le impostazioni selezionando la voce relativa dall elenco dispositivi e facendo clic su Modifica Per esempio quando aggiungete il dispositivo questo verr lanciato di default all avvio del sistema ma potete modificarne l impostazione cambiando la sua configurazione Quando viene aggiunto un dispositivo esso non viene attivato immediatamente come mostrato dal proprio stato Inattivo Per attivarlo selezionarlo dall elenco e fate clic sul pulsante Attivare Se il sistema configurato per attivare il dispositivo al momento dell avvio del computer di default questa fase non deve essere eseguita Indietro Partenza Avanti Stabilire una connessione via Risali Stabilire una connessione modem Token Ring 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s network config xdsl php3 3 di 3 18 01 2004 4 10 25 Stabilire una connessione Token Ring DOWNLOAD STORE w redhat turore REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom Red Hat Documentation i Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 12 Configurazione di rete Avanti 12 6 Stabilire una connessione Token Ring In una rete token
300. iavi Generazione delle coppie di chiavi risorse aggiuntive Risorse aggiuntive server Configurazione di un server OpenSSH etc ssh sshd_config Configurazione di un server OpenSSH avvio e interruzione Configurazione di un server OpenSSH ssh add Configurazione di ssh agent ssh agent Configurazione di ssh agent con GNOME Configurazione di ssh agent con GNOME ssh keygen DSA Generazione di una coppia di chiavi DSA per la versione 2 RSA Generazione di una coppia di chiavi RSA per la versione 2 RSA versione 1 Generazione di una coppia di chiavi RSA per le versioni 1 3 e 1 5 OpenSSL http www europe redhat com documentation rhl9 rhl cg it 9 generated index php3 11 di 17 18 01 2004 4 28 14 Indice risorse aggiuntive Risorse aggiuntive operazioni pianificate Operazioni pianificate opzioni della linea di comando stampare da Gestione lavori di stampa P pacchetti aggiornamento Aggiornamento conservazione dei file di configurazione Aggiornamento determinazione della propriet dei file Sorprendete i vostri amici con RPM dipendenze Dipendenze non risolte installazione Installazione con Strumento di gestione dei pacchetti Installazione dei pacchetti interrogazione Interrogazione interrogazione dei pacchetti non installati Sorprendete i vostri amici con RPM localizzazione della documentazione Sorprendete i vostri amici con RPM ottenimento dell elenco dei file Sorprendete i vostri amici con RPM refr
301. icient lib security pam timestamp so session optional lib security pam_timestamp so La prima riga che inizia con auth deve trovarsi dopo qualsiasi altra riga auth sufficient e la riga che inizia con session deve trovarsi dopo qualsiasi riga session optional Se un applicazione configurata per utilizzare pam_timestamp viene autenticata con successo dal pulsante del Menu principale sul pannello l icona visualizzata nell area di notifica del pannello se in esecuzione l ambiente desktop GNOME Allo scadere dell autenticazione il valore predefinito cinque minuti l icona scompare L utente pu scegliere di dimenticare l autenticazione memorizzata facendo clic sull icona e selezionando l opzione relativa Indietro Partenza Avanti Come rendere i file accessibili Risali Il gruppo floppy dalla console 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 access console enable php3 2 di 2 18 01 2004 4 21 38 Il gruppo floppy DOWNLOAD STORE da redhat europe eae moo REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation i Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 24 Accesso alla console Avanti 24 7 Il gruppo floppy Se per qualsiasi r
302. iderate creare Suggerimento Potete lasciare dello spazio libero nel gruppo di volumi logici per poter espandere i volumi in un secondo tempo http www europe redhat com documentation rhl9 rh cg it 9 ch lvm php3 5 di 7 18 01 2004 4 08 21 Configurazione dell LVM redhat Online Halp Partitioning Disk Setup Drive dev hda Geom 2482 255 63 Model Maxtor 52049H3 hdaz E e Red Hat Linux to be installed Drive dev hdb Geom 2482 255 63 Model Maxtor 52049H3 17476 MB If you do not know how to partition your system or if you need help with using the manual partitioning tools refer to the Red Hat Linux Installation Guide nil 7 LVM Volume Groups If you used automatic 7 Volume00 partitioning you can either LogVowo accept the current partition Siain settings click Next or modify dacia the setup using the manual hdewhdat PRE ext3 733 1 10 partitioning tool dev hda2 Volume00 LVM PV 19391 11 2482 x x dev hdb If you are manually partitioning icine ia ae dai your system you will see your idev hdb2 Volume00 LVM PV 17477 255 2482 current hard drive s and partitions displayed below Use the partitioning tool to add edit v J Hide RAID device LVM Volume Group members http www europe redhat com documentation rh19 rhl cg it 9 ch Ivm php3 6 di 7 18 01 2004 4 08 21 Configurazione dell LVM Figura 11 4 Volumi logici creati Indietro Partenza Avanti Configur
303. iene creato un processo figlio httpd Dopo che stato raggiunto il numero massimo di processi nessuno sar pi in grado di connettersi al server Web fino a quando uno dei processi figli in corso non si libera Questa opzione corrisponde alla direttiva MaxClients Sospensione della connessione quantifica in termini di secondi l attesa del server per la ricezione e la trasmissione durante le comunicazione Nello specifico Sospensione della connessione definisce quanto tempo aspetter il server prima di ricevere una richiesta GET quanto tempo dovr attendere prima di ricevere pacchetti TCP su richieste POST o PUT e quanto tempo trascorrer dal momento in cui degli ACK rispondono ai pacchetti TCP Per default Sospensione della connessione impostato su 300 secondi un valore indicato nella maggior parte delle situazioni Questa opzione corrisponde alla direttiva TimeOut Impostate la direttiva Richieste massime per connessione sul numero massimo di richieste autorizzate per ciascuna connessione persistente Il valore di default 100 e si adatta alla maggior parte delle situazioni Questa opzione corrisponde alla direttiva MaxReguestsPerChild http www europe redhat com documentation rhl9 rhl cg it 9 s httpd tuning settings php3 1 di 2 18 01 2004 4 16 02 Ottimizzazione delle prestazioni Se selezionate l opzione Permetti richieste illimitate per connessione la direttiva MaxKeepAliveReguests viene impostata su 0 e sar autori
304. iente nella casella di dialogo che compare Fate clic su OK La sezione Passa agli script CGI configura la direttiva PassEnv directive Se desiderate rimuovere una variabile di ambiente in modo che il suo valore non sia trasmesso agli script CGI e alle pagine SSI utilizzate la sezione Disattiva script CGI Fate clic su Aggiungi nella sezione Disattiva script CGI e inserite il nome della variabile di ambiente da rimuovere Fate click su OK per aggiungerlo alla lista Questa opzione corrisponde alla direttiva UnsetEnv Per modificare qualsiasi di questi valori di ambiente selezionarlo dalla lista e fare clic sul pulsante Modifica corrispondente Per cancellare qualsiasi entry dalla lista selezionare la entry e fare clicc sul pulsante Cancella Per saperne di pi sulle variabili di ambiente in Server HTTP Apache consultate quanto segue http www europe redhat com documentation rh19 rhl cg it 9 s1 httpd default settings php3 4 di 6 18 01 2004 4 15 45 Impostazioni predefinite http s httpd apache ong decs 2 0 env html 19 2 4 Directory Utilizzate la pagina Directory per configurare le opzioni per directory speficiche Questa opzione corrisponde alla directory lt Directory gt Site Configuration Default Directory Options Edit Logging I inks Includes IncludesNOEXEC Envirnnnent Vaiahies ExecCGl Fo owSymLin s Includes Includes Indexes SymLinksIfOwnerMatch Directories Edit Delete Figura 19 6 Di
305. ifica la sorgente e nomeutente nomehost nomenuovofile specifica la destinazione Per trasferire il file locale shadowman su penguin example net tramite il proprio account digitate il comando seguente al prompt della shell sostituendo nomeutente con il vostro nome utente scp shadowman nomeutente penguin example net home nomeutente Questo comando trasferisce il file locale shadowman in home nomeutente shadowman su penguin example net La sintassi per trasferire un file da una macchina remota al sistema locale la seguente scp nomeutente nomehost fileremoto nuovofilelocale fileremoto specifica il file sorgente e nuovofilelocale specifica la destinazione Piu file possono essere specificati come file sorgenti Per esempio per trasferire il contenuto della directory downloads nella directory uploads gi esistente sulla macchina remota penguin example net digitate al prompt della shell il comando seguente scp downloads nomeutente penguin example net uploads 15 3 3 Utilizzo del comando sftp L utility sftp utilizzata per sessioni FTP interattive e sicure E simile al comando ftp tranne per il fatto che utilizza una connessione sicura e criptata La sintassi sftp nomeutente nomehost com Completata la fase di autenticazione potete utilizzare il set di comandi simile all FTP Consultate la pagina man del comando sftp per ottenere un elenco di questi comandi Per leggere la pagina man eseguite il comando man sf
306. ificare queste preferenze selezionate Edit gt Preferences fate clic sulla scheda Process Listing e selezionate Show Threads Le preferenze consentono inoltre di configurare l intervallo di aggiornamento il tipo di informazioni di default da visualizzare per ciascun processo e i colori delle immagini del monitor di sistema http www europe redhat com documentation rh19 rhl cg it 9 ch sysinfo php3 2 di 3 18 01 2004 4 22 22 Reperimento di informazioni sul sistema File Edit View Help i System Monitor Search View My Processes Press me od e ceuo bonobo activation server tfox 2 3 MB 27059 fam tfox 1 5 MB 27049 gconfd 2 tfox 4 3 MB 27032 f gnome panel tfox 12 9 MB 27051 v gnome session tfox 8 5 MB 26936 ssh agent tfox 1012K 27021 gnome settings daemon tfox 7 1 MB 27039 lt E gnome terminal tfox 8 3 MB 27858 lt 8 bash tfox 1 4 MB 27863 gnome system monitor tfox 8 9 MB 28130 metacity tfox 6 6 MB 27041 mixer_applet2 tfox 8 3 MB 27075 mozilla bin tfox 20 6 MB 27650 nautilus tfox 16 8 MB 27053 v Figura 26 1 GNOME System Monitor Indietro Partenza Spiegare il processo Risali 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 ch sysinfo php3 3 di 3 18 01 2004 4 22 22 Avanti Uso della memoria Uso della memoria DOWNLO
307. igurazione di base del firewall Configurazione di base DHCP DHCP host locali Host locali servizio iptables Attivazione del servizio iptables trasmissione di posta Trasmissione di posta Gnome Print Manager Gestione lavori di stampa cambiare le impostazioni della stampante Gestione lavori di stampa GNOME System Monitor Processi di sistema gnome lokkit Vd Red Hat Security Level Configuration Tool gnome system monitor Processi di sistema Gnu Privacy Guard Vd GnuPG GnuPG avvertenza di memoria non sicura Introduzione all uso di GnuPG creazione di due chiavi Creazione di due chiavi creazione di un certificato di revoca Creazione di un certificato di revoca esportazione della chiave pubblica Esportazione della chiave pubblica in un server delle chiavi Esportazione in un server delle chiavi firme digitali Cosa sono le firme digitali importazione di una chiave publica Importazione di una chiave pubblica introduzione Introduzione all uso di GnuPG risorse aggiuntive Risorse aggiuntive verifica delle firme dei pacchetti Verifica della firma di un pacchetto GPG Vd GnuPG gruppi Vd configurazione di gruppi floppy uso di Il gruppo floppy gruppo di volumi Logical Volume Manager LVM Configurazione dell LVM http www europe redhat com documentation rhl9 rhl cg it 9 generated index php3 8 di 17 18 01 2004 4 28 14 Indice gruppo di volumi logici Logical Volume Manager LVM Configurazione del
308. ile di configurazione DHCP le modifiche non avranno effetto se non si riavvia il demone DHCP O Attenzione Non effettuate operazioni standard come utente root Si consiglia di utilizzare sempre un account utente normale a meno che non dobbiate amministrare il sistema A Avvertenza Se decidete di effettuare il partizionamento automatico l installazione server rimuove tutte le partizioni esistenti su tutti i dischi fissi installati Non optate per questo tipo di installazione a meno che siate sicuri di non avere dati da salvare Indietro Partenza Avanti Introduzione Risali Prossimamente 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 intro conventions php3 3 di 3 18 01 2004 4 03 54 Prossimamente DOWNLOAD STORE mS redhat europe cance ceo ney All ES REDHAT COM REO HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Introduzione Avanti 3 Prossimamente La Red Hat Linux Customization Guide fa parte del crescente impegno di Red Hat nel fornire un supporto utile e immediato agli utenti di Red Hat Linux Le prossime edizioni saranno sempre aggiornate e conterranno informazioni dettagliate sui nuovi tool e applicazioni sviluppat
309. ile rendere Periferiche fidate tutti i dispositivi connessi alle reti pubbliche come Internet Permetti in ingresso L abilitazione di queste opzioni consente ai servizi specificati di passare attraverso il firewall Durante l installazione di una workstation la maggior parte di questi servizi non installata nel sistema DHCP Se consentite le query e le risposte DHCP in entrata fate in modo che tutte le interfacce di rete che utilizzano il protocollo DHCP possano determinare il proprio indirizzo IP DHCP in genere abilitato In caso contrario il vostro computer non pu pi ottenere un indirizzo IP SSH Secure SHell SSH una serie di strumenti per l accesso e l esecuzione di comandi in un computer remoto Se stabilite di utilizzare gli strumenti SSH per accedere al vostro computer attraverso un firewall abilitate questa opzione E necessario che sia installato il pacchetto openssh server per poter accedere al computer da remoto mediante gli strumenti SSH http www europe redhat com documentation rh19 rhl cg it 9 ch basic firewall php3 3 di 4 18 01 2004 4 11 17 Configurazione di base del firewall Telnet Telnet un protocollo per l accesso a computer remoti Le comunicazioni Telnet non sono criptate e non forniscono alcuna sicurezza L abilitazione dell accesso a Telnet in entrata non consigliato Se desiderate consentire l accesso Telnet in entrata sar necessario installare il pacchetto telnet server WW
310. ile se la configurazione della stampante stata cancellata se Red Hat Linux installato nuovamente oppure se la stessa configurazione necessaria su sistemi multipli Il file dovrebbe essere salvato su di un sistema diverso prima della reinstallazione Per creare la configurazione digitare questo comando come un utente root Jus sbun eedhat _ comtag printecr tul XiImpore lt Settings xn Se gi avete un file di configurazione ne avete gia configurato uno o pi stampanti sul sistema e cercate di importare un altro file di configurazione il file di configurazione gi esistente sar sovrascritto Se volete mantenere la configurazione esistente e aggiungere la configurazione nel file salvato potete unire i file con il seguente comando come utente root usr sbimn recdbhat config preinkreekyi Ximport Merge lt settings xml La lista della vostra stampante consistera nelle stampanti che avete configurato sul sistema e delle stampanti che sono state importate dal file di configurazione salvato Se il suddetto file possiede una coda di stampa con lo stesso nome di un altra coda nel sistema la coda di stampa del file importato sovrascrivera quella della stampante gi esistente Dopo aver importato il file di configurazione con o senza il comando merge dovete avviare nuovamente il demone della stampante Se state usando CUPS emettete il comando http www europe redhat com documentation rh19 rhl cg it 9 s1 printing s
311. ili che ogni opzione pu effettuare e Cache User Information Selezionare questa opzione per abilitare il name service cache daemon nsca e configuratelo in modo da iniziare al momento dell avvio Il pacchetto nscd deve essere installato per poter far funzionare questa opzione e Abilitare il supporto NIS Selezionare questa opzione per configurare il sistema come un client NIS il quale si connette ad un server NIS per l autenticazione della pessword e dell utente Fate clic sul pulsante Configura NIS per specificare il dominio e il server NIS Se il server NIS non specificato il demone cercher di trovarlo tramite una previsione Il pacchetto ypbind deve essere installato per far funzionare questa opzione Se il supporto NIS abilitato i servizi portmap e ypbind vengono iniziati e sono anche abilitati ad iniziare al momento dell avvio e Abilitare il supporto LDAP Selezionare questa opzione per configurare il sistema in modo tale che riprenda le informazioni dell utente tramite LDAP Fate clic sul pulsante Configura LDAP per specificare il LDAP Search Base DN e Server LDAP Se viene selezionato Usare TLS per criptare le connessioni viene usato il Transport Layer Security per criptare le password inviate dal server LDAP Il pacchetto openldap clients deve essere installato per fare funzionare questa opzione Per maggiori informazioni inerente LDAP consultare Red Hat Linux Reference Guide e Abilitare il supporto He
312. ili dalla console per default Per impedire l esecuzione di questi programmi connettetevi come root ed eseguite i comandi seguenti rm F eLe security console appes powerdrt m f etc security console apps halt rm f etc security console apps reboot Indietro Partenza Avanti Accesso alla console Risali Disabilitazione di tutti gli accessi alla console 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s1 access console program php3 18 01 2004 4 18 19 Disabilitazione di tutti gli accessi alla console DOWNLOAD STORE b redhat EUROPE SEARCH RED a c REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide l Indietro Capitolo 24 Accesso alla console Avanti 24 3 Disabilitazione di tutti gli accessi alla console Il modulo PAM pam_console so gestisce i permessi e le autenticazioni per i file della console per maggiori dettagli sulla configurazione PAM consultate la Red Hat Linux Reference Guide Se desiderate disabilitare tutti gli accessi alla console incluso l accesso ai file e ai programmi commentate tutte le righe che fanno riferimento a pam_console so nella directory etc pam a Collegatevi come root ed eseguite il
313. ilo Usa LILO invece di GRUB come boot loader linear http www europe redhat com documentation rhl9 rhl cg it 9 s1 kickstart2 options php3 3 di 14 18 01 2004 4 05 39 Opzioni di kickstart Se state utilizzando LILO potete usare l opzione 1inear che serve solo per la compatibilit con le opzioni precedenti ed ormai utilizzata come default nolinear Se state utilizzando LILO potete usare l opzione nolinear l opzione di default linear lba32 Se usate LILO potete imporre l utilizzo della modalit Iba32 invece dell autorilevamento upgrade Aggiorna la configurazione del boot loader esistente conservando le vecchie entry Quest opzione disponibile solo per gli aggiornamenti clearpart facoltativo Rimuove le partizioni dal sistema prima di crearne di nuove Per default non viene rimossa alcuna partizione S Nota Bene Se utilizzate il comando clearpart allora non potete usare il comando onpart su una partizione logica linux Cancella tutte le partizioni Linux ssa Cancella tutte le partizioni dal sistema drives Specifica da quali unit vanno cancellate dalle partizioni Per esempio il seguente cancella le partizioni sui primi due dispositivi sul controller IDE primario clearpart drives hda hdb initlabel Inizializza l etichetta del disco secondo il default stabilito per la vostra architettura msdos per x86 e gpt per Itanium E utile per evitare che il programma d
314. impostato non solo per controllare il numero dei blocchi del disco ma anche per controllare il numero di inode Perch gli inode sono usati per contenere informazioni inerenti ai file ci permette un controllo sui numeri di file che possono essere creati The quota RPM must be installed to implement disk quotas For more information on installing RPM packages refer to Parte V 6 1 Configurazione del Disk Quotas Per implementare il disk quotas usare le seguenti fasi 1 Abilitare quotas per ogni file system modificando etc fstab 2 Rimontare il file system 3 Creare i file quotas e generate la tabella d uso del disco 4 Assegnare quotas Ogni singolo passo viene analizzato in dettaglio nelle seguenti sezioni 6 1 1 Abilitazione di Quotas Come root usare l editor di testo di vostra scelta aggiungere l opzione usrquota e o grpquota ai file system che richiedono quotas LABEL if ext3 defaults i i LABEL boot boot ext3 defaults 1 2 none dev pts Cevpesmgtd s mode o7 Om Om0 LABEL home home ext3 defaults usrquota grpquota 1 2 none proc proc defaults 0 0 none dev shm tmpfs defaults 0 0 dev hda2 swap swap defaults 0 0 dev cdrom mnt cdrom udf iso9660 noauto owner kudzu ro 0 0 dev d0 mnt floppy auto noauto owner kudzu 0 0 In questo esempio il file system home possiede sia l utente che il gruppo quotas entrambi abilitati 6 1 2 Rimontare i file system Dopo aver aggiunto le opzioni userquota
315. informazioni su tutti i dischi dell array e ci comporta un minore spazio su disco Se per esempio avete installato il livello 1 RAID in modo tale che la vostra partizione di root si trovi in due dischi da 40 GB possedete in totale 80 GB ma potete accedere solo a 40 GB Gli altri fungono da immagine dei primi 40 GB 2 Le informazioni sulla parit sono calcolate in base ai contenuti dei dischi membri dell array Queste informazioni possono essere utilizzate per ricostruire i dati se si verifica un errore nel disco dell array dati ricostruiti possono poi essere utilizzati per soddisfare le richieste I O del disco rovinato prima che venga sostituito e per reinserire i dati nel disco dopo la sostituzione 3 Il livello 4 dispone della stessa quantita di spazio del livello 5 tuttavia il livello 5 presenta piu vantaggi E per questo motivo che il livello 4 non supportato Indietro Partenza Avanti RAID hardware e RAID Risali Logical Volume Manager LVM software 2004 Red Hai Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 raid levels php3 2 di 2 18 01 2004 4 04 47 Logical Volume Manager LVM DOWNLOAD STORE redhat europe cence eee ve A EI REDHAT COM REO HAT NETWORK j Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt
316. io dev 1p0 make make Necessario La stringa IEEE 1284 MANUFACTURER oppure se non disponibile il nome della ditta produttrice inteso come database foomatic model mode 1 Necessario La stringa IEEE 1284 MODEL oppure se non disponibile il modello della stampante come riportato nel database foomatic Se state usando come sistema di stampa CUPS di default dopo aver rimosso la stampante dalla configurazione di Strumento di configurazione della stampante riavviate il demone della stampante per confermare i cambiamenti service cups restart Se state usando come sistema di stampa LPRng dopo aver rimosso la stampante dalla configurazione di Strumento di configurazione della stampante riavviare il demone della stampante per confermare i cambiamenti service lpd restart Se state usando CUPS rimosso tutte le stampanti e non volete pi eseguire il demone della stampante eseguire il seguente comando service cups stop Se state usando LPRng rimosso tutte le stampanti e non desiderate pi eseguire il demone della stampante eseguire il seguente comando service lpd stop Indietro Partenza Avanti Salvare il file di configurazione Risali Gestione lavori di stampa 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 printing command line php3 2 di 2 18 01 2004 4 24 03 Gesti
317. ion About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 27 Configurazione della stampante Avanti 27 14 Cambiare i sistemi di stampa Per cambiare i sistemi di stampa eseguite l applicazione Switcher del sistema di stampa Iniziatelo selezionando Pulsante menu principale sul pannello gt Impostazioni del sistema gt Pi impostazioni del sistema gt Switcher del sistema di stampa oppure digitare il comando redhat switch printer al prompt della shell per esempio in un XTerm o in un GNOME terminal Il programma rileva automaticamente se il sistema X Window operativo Se lo il programma avvia la modalit grafica come mostrato in Figura 27 20 Se X non viene rilevato viene allora avviata la modalit di testo Per forzarlo ad operare come una applicazione di testo usare il comando redhat switch printer nox Il redhat printer switcher uno strumento che consente di utilizzare con facilit i vari Sistemi di stampa LPRng CUPS lt 2 installati SS Scegliere il Sistema di stampa desiderato Sistema di stampa disponibile LPRng CUPS Figura 27 20 Switcher del sistema di stampa Selezionare il sistema di stampa LPRng oppure CUPS In Red Hat Linux 9 CUPS il default Se avete installato solo un sistema di stampa la sola opzione mostrata Se selezionate OK per cambiare il sistema di stampa il demone selezionato in grado
318. ion Guide i Indietro Capitolo 20 Configurazione del server sicuro HTTP Apache Avanti 20 10 Accesso al server Per accedere al vostro secure server usate un URL simile al seguente https server example com Le URL per il collegamento al vostro non secure server pu essere simile a quanto segue http server example com La porta standard per le comunicazioni Web sicure la numero 443 mentre quella per le comunicazioni Web non sicure la numero 80 La configurazione di default del secure server si collega a entrambe le porte standard pertanto non dovete specificare il numero di porta nell URL sottointeso Tuttavia se configurate il vostro server in modo tale che si colleghi a una porta non standard per esempio qualsiasi numero tranne 80 o 443 dovete specificare il numero di porta in tutte le URL che si collegano al server sulla porta non standard Per esempio potete avere configurato il server in maniera da avere un host virtuale che funzioni in modo non sicuro sulla porta 12331 Tutte le URL che si collegano a questo host virtuale devono specificare il numero di porta nell URL L esempio seguente riporta una URL che prova a collegarsi a un non secure server impostato sulla porta 12331 http server example com 12331 Indietro Partenza Avanti Verifica del certificato Risali Risorse aggiuntive 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red
319. ion rh19 rhl cg it 9 s1 dhcp configuring server php3 5 di 5 18 01 2004 4 15 17 Configurazione di un client DHCP DOWNLOAD STORE i we redhat EUROPE SEARCH RED mm col REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 18 Dynamic Host Configuration Protocol DHCP Avanti 18 3 Configurazione di un client DHCP La prima fase per configurare un client DHCP assicurarsi che il kernel riconosca la scheda di rete La maggior parte delle schede riconosciuta durante il processo d installazione e il sistema configurato per utilizzare il modulo kernel corretto per la scheda Se installate una scheda dopo l installazione Kudzu 1 dopo il riconoscimento vi chieder di configurare il modulo kernel corrispondente Assicuratevi di controllare l Elenco di Compatibilit Hardware di Red Hat Linux disponibile su http hardware redhat com hcl Se la scheda di rete non configurata dal programma d installazione o Kudzu e voi sapete quale modulo kernel caricare fate riferimento al Capitolo 31 per dettagli sul caricamento dei moduli kernel Per configurare manualmente un client DHCP necessario modificare il file etc sysconfig network e abilitare il file di networking e configurazione per ciascun dispositivo di rete nella directory etc sysconfig network
320. ione A Avvertenza Non tentate di ridimensionare una partizione in un dispositivo in uso Prima di ridimensionare una partizione eseguite l avvio in modalit rescue oppure smontate tutte le partizioni del dispositivo e disattivate lo spazio di swap Avviate il comando parted dove dev hda rappresenta il dispositivo in cui ridimensionare la partizione parted dev hda Visualizzate la tabella delle partizioni corrente per determinare il numero minore della partizione da ridimensionare oltre ai punti iniziale e finale della partizione stessa print A Avvertenza Lo spazio utilizzato della partizione da ridimensionare non deve essere superiore alla nuova dimensione Per ridimensionare la partizione utilizzate il comando resize seguito dal numero minore della partizione dal punto iniziale e dal punto finale espressi in megabyte Per esempio resize 3 1024 2048 Al termine del ridimensionamento della partizione utilizzate il comando print per confermare che il ridimensionamento avvenuto in modo corretto e che il tipo di partizione e il file system sono appropriati Dopo il riavvio del sistema in modalit normale utilizzate il comando df per assicurarvi che la partizione sia stata montata e che venga riconosciuta con la nuova dimensione Indietro Partenza Avanti Rimozione di una partizione Risali Implementazione del disk Quotas http www europe redhat com documentation rhl9 rhl cg it 9 s parted resize part php3
321. ione Introduzione K Kerberos Autenticazione kernel aggiornamento Aggiornamento del kernel creazione Creazione di un kernel personalizzato download Download del kernel aggiornato modulare Configurazione del Kernel moduli Moduli del kernel monolitico Creazione di un kernel monolitico configurazione Creazione di un kernel monolitico personale Creazione di un kernel monolitico http www europe redhat com documentation rhl9 rhl cg it 9 generated index php3 9 di 17 18 01 2004 4 28 14 Indice personalizzato Configurazione del Kernel supporto a pi processori Prima dell aggiornamento supporto memoria ampia Prima dell aggiornamento kickstart come viene individuato il file Avvio di un installazione kickstart L LDAP Informazioni dell utente Autenticazione livello di sicurezza Vd Strumento di configurazione del livello di sicurezza Log Viewer avvisi Esaminare i file di log filtraggio Visualizzazione dei file di log frequenza di ricaricamento Visualizzazione dei file di log posizione dei file di log Visualizzazione dei file di log ricerca Visualizzazione dei file di log Logical Volume Manager Vd LVM logrotate Individuazione dei file di log lod Configurazione della stampante LPRng Configurazione della stampante Ismod Utility dei moduli del kernel Ispci Hardware LVM Logical Volume Manager LVM con kickstart Opzioni di kickstart configurazione dell LVM
322. ione autorizzando nel contempo il controllo e la modifica dei valori dati Vi viene mostrata ogni schermata del programma di installazione con i valori presi dal file kickstart Potete accettare i valori facendo clic sul pulsante Avanti oppure potete cambiarli e poi fare clic su Avanti per continuare Vedere anche autostep keyboard obbligatorio Imposta il tipo di tastiera del sistema Ecco un elenco delle tastiere disponibili sulle macchine i386 Itanium e Alpha http www europe redhat com documentation rhl9 rhl cg it 9 s1 kickstart2 options php3 6 di 14 18 01 2004 4 05 39 Opzioni di kickstart loe latini log loe albme2 Ct cz lat2 ez us euertz ce de latinl de latinl nodeadkeys dk dk latinl dvorak es et fi ti latiml tx te latin0 te latinl tr oe tr CE se ChH latimni Gre lau Malol is latinl it e em il 3106 la latimi imk wet mo no lapial pi pe latinai ro win su wu ColZ5i cums rul CUZ ru_win se latinl sg sg latinl sk qwerty slovene speakup speakup lt sv latinl sg sg latinl sk querty slovene trq ua uk us us acentos Il file usr lib python2 2 site packages rhpl keyboard_models py contiene questa lista ed parte del pacchetto rhp1 lang obbligatorio Imposta la lingua da usare durante l installazione Per esempio per impostare la lingua italiana il file kickstart deve contenere le linee seguenti
323. ione LDAP Il modulo pam_ldap viene utilizzato per l autenticazione e per il cambio delle password nella directory LDAP E necessario aver installato il pacchetto nss_1dap Dovete inoltre specificare un server e un DN di base con http www europe redhat com documentation rhl9 rhl cg it 9 s1 kickstart2 options php3 1 di 14 18 01 2004 4 05 39 Opzioni di kickstart ldapserver e ldapbasedn ldapserver Se avete indicato enableldap oppure enableldapauth specifica il nome del server LDAP da utilizzare L opzione viene impostata nel file etc ldap conf ldapbasedn Specifica il DN distinguished name nell albero della directory LDAP in cui sono archiviate le informazioni dell utente se avete indicato enableldap 0 enableldapauth Questa opzione viene impostata nel file etc ldap conf enableldaptls Utilizza le ricerche TLS Transport Layer Security Questa opzione consente a LDAP di inviare nomi utente e password cifrati a un server LDAP prima dell autenticazione enablekrb5 Usa Kerberos 5 per autenticare gli utenti Il sistema Kerberos non conosce le directory home gli UID o le shell perci se abilitate l opzione Kerberos dovete rendere noti a questa postazione di lavoro gli account degli utenti abilitando LDAP NIS o Hesiod o usando il comando usr sbin useradd affinch la workstation li riconosca Per poter usare questa opzione dovete aver installato il pacchetto pam_krb5 krb5realm Il r
324. ione del Mail Transport Agent MTA N named conf Configurazione di BIND neat Vd configurazione di rete netcfg Vd configurazione di rete Network Device Control Attivazione dei dispositivi Lavorare con i profili Network File System Vd NFS NFS etc fstab Montaggio di filesystem NES con etc fstab arresto del server Avvio e arresto del server autofs Vd autofs avvio del server Avvio e arresto del server configurazione NFS Network File System configurazione a linea di comando Configurazione a linea di comando esportazione Esportazione di filesystem NFS formati dei nomi di host Formati dei nomi di host montaggio Montaggio di un filesystem NFS risorse aggiuntive Risorse aggiuntive stato del server Avvio e arresto del server NIS Informazioni dell utente ntsysv ntsysv O O Reilly amp Associates Inc Libri correlati Libri correlati Libri correlati OpenLDAP Informazioni dell utente Autenticazione openldap clients Informazioni dell utente OpenSSH OpenSSH chiavi DSA generazione Generazione di una coppia di chiavi DSA per la versione 2 chiavi RSA generazione Generazione di una coppia di chiavi RSA per la versione 2 chiavi RSA versione 1 generazione Generazione di una coppia di chiavi RSA per le versioni 1 3 e 1 5 client Configurazione del client OpenSSH scp Uso del comando scp sftp Utilizzo del comando sftp ssh Uso del comando ssh generazione delle coppie di ch
325. ione di swap e averla abilitata accertatevi che sia effettivamente attiva visualizzando l output del comando cat proc swaps 0 free Per aggiungere un file swap 1 Determinate la dimensione del nuovo file swap e moltiplicatela per 1024 per stabilire la dimensione del blocco Per esempio la dimensione del blocco di un file swap di 64 MB 65536 2 Connettetevi come root e al prompt della shell digitate il comando riportato di seguito con count uguale alla dimensione del blocco desiderata dd if dev zero of swapfile bs 1024 count 65536 3 Impostate il file swap utilizzando il comando mkswap swapfile 4 Per abilitare immediatamente il file swap ma non automaticamente all avvio digitate quanto segue swapon swapfile 5 Per abilitarlo in fase di avvio modificate etc fstab per includere quanto riportato di seguito swapfile swap swap defaults 0 Al successivo avvio del sistema verr abilitato il nuovo file swap 6 Dopo avere aggiunto il nuovo file swap e averlo abilitato accertatevi che sia effettivamente attivo visualizzando l output del comando cat proc swaps 0 free Indietro Partenza Avanti Spazio di swap Risali Rimozione dello spazio di swap 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s 1 swap adding php3 2 di 2 18 01 2004 4 04 24 Rimozione dello spazio di
326. ione grafica Aggiungere una condivisione Aggiungere una condivisione Gestione utenti Samba Gestione utenti Samba onfigurazione delle impostazioni del server Configurazione delle impostazioni del server fermare il server Come avviare e fermare il server http www europe redhat com documentation rhl9 rhl cg it 9 generated index php3 14 di 17 18 01 2004 4 28 14 Indice pam_smbpass Password cifrate password cifrate Password cifrate perch usarlo Perch usare Samba risorse aggiuntive Risorse aggiuntive sincronizzazione password mediante passwd Password cifrate with Windows NT 4 0 2000 ME and XP Password cifrate scadenza paddword abilitare Scadenza password SC Vd OpenSSH secure server accesso Accesso al server aggiornamento da Utilizzo di chiavi e certificati pre esistenti certificato autorit Tipi di certificati creazione di una richiesta Come richiedere un certificato a una CA preesistente Utilizzo di chiavi e certificati pre esistenti scelta di una CA Tipi di certificati self signed Creazione di un certificato self signed spostamento dopo un aggiornamento Utilizzo di chiavi e certificati pre esistenti test vs signed vs self signed Tipi di certificati verifica Verifica del certificato certificato per Panoramica su certificati e sicurezza chiave creazione Creazione di una chiave connessione Accesso al server documentazione installata Documentazione install
327. ioni come Mozilla e Nautilus sono in grado di rilevare i thread cio vengono creati pi thread per gestire pi utenti o richieste e a ciascun thread viene assegnato un ID di processo Di default ps e top visualizzano solo il thread principale o iniziale Per visualizzare tutti i thread utilizzate il comando ps m o premete Maiusc H in top Se preferite un interfaccia grafica per il comando top potete utilizzare GNOME System Monitor Per avviarlo in ambiente desktop selezionate Pulsante del menu Principale sul Pannello gt Programmi gt Sistema gt Monitor di sistema oppure digitate gnome system monitor al prompt della shell dal sistema X Window Selezionate quindi la scheda Process Listing GNOME System Monitor vi consente di cercare il processo nell elenco dei processi in esecuzione oltre a visualizzare tutti i processi i vostri processi o i processi attivi Per ulteriori informazioni su un processo selezionatelo e fate clic sul pulsante More Info dettagli relativi al processo verranno visualizzati nella parte inferiore della finestra Per interrompere un processo selezionatelo e fate clic sul pulsante End Process Questa funzione utile per i processi che hanno smesso di rispondere all input degli utenti Per ordinare le informazioni in una colonna specifica fate clic sul sul nome della colonna che verr visualizzato in un colore grigio pi scuro Di default GNOME System Monitor non visualizza i thread Per mod
328. ioni devono essere visualizzate sul pacchetto interrogato Le opzioni seguenti vengono usate per selezionare le informazioni che state cercando Queste sono chiamate Opzioni di selezione delle informazioni http www europe redhat com documentation rhl9 rhl cg it 9 s1 rpm using php3 4 di 6 18 01 2004 4 25 59 Utilizzo di RPM e i mostra informazioni sul pacchetto quali il nome la descrizione la release le dimensioni la data di installazione il distributore e altro ancora e 1 mostra l elenco dei file contenuti nel pacchetto e s mostra lo stato di tutti i file nel pacchetto e d mostra un elenco dei file di documentazione pagine man pagine info file README e cos via e c mostra un elenco dei file di configurazione Questi sono i file che potete modificare dopo l installazione per configurare il pacchetto nel vostro sistema per esempio sendmail cf passwd inittab e cos via Per le opzioni che visualizzano elenchi di file potete aggiungere v al comando perch la visualizzazione degli elenchi sia simile a quella del comando 1s 1 32 2 7 Verifica Il processo di verifica di un pacchetto confronta le informazioni dei file installati da un pacchetto con le informazioni del pacchetto originale Tra le altre cose la verifica confronta le dimensioni MD5 i permessi il tipo il proprietario e il gruppo di ogni file rpm V verifica un pacchetto Potete usare un elenco qualsiasi di opzioni di selezione dei pacchetti per
329. ioni relative ai diversi dispositivi e filesystem di sistema Installate il pacchetto RPM webalizer per utilizzare un programma di analisi per il file di log del server Web applicazione Questo stile grafico indica che il programma citato un applicazione per l utente finale end user contrariamente al software di sistema Per esempio Utilizzate Mozilla per navigare sul Web tasto tasti della tastiera sono rappresentati in questo modo Per esempio Per utilizzare la funzionalit Tab inserite una lettera e poi premete il tasto Tab Viene visualizzato l elenco dei file che iniziano con quella lettera tasto combinazione Una combinazione di tasti viene rappresentata in questo modo Per esempio La combinazione Ctrl Alt Backspace chiude la sessione grafica e vi riporta alla http www europe redhat com documentation rhl9 rhl cg it 9 s intro conventions php3 1 di 3 18 01 2004 4 03 54 Convenzioni del documento schermata di login o nella console testo presente in un interfaccia grafica Un titolo una parola o una frase di una schermata o di una finestra dell interfaccia grafica viene mostrato con questo stile serve per identificare una particolare schermata o elemento dell interfaccia grafica per esempio il testo associato a una casella di controllo o a un campo Qualche esempio Selezionate la casella di controllo Richiedi password se desiderate che lo screen saver richieda una password prima di scompa
330. ioni sulle partizioni Ignora le dipendenze Configurazione di rete Autenticazione Configurazione del firewall CO X Window System Configurazione di X C GNOME Desktop Environment Selezione dei pacchetti C KDE Desktop Environment Script di pre installazione Applicazioni Script post installazione C Editors C Engineering and Scientific C Graphical Internet C Text based Internet C Office Productivity CO Sound and Video C Graphics C Games and Entertainment C Authoring and Publishing CI Server Configuration Tools CI Web Server C Mail Server C Windows File Server Figura 8 14 Selezione dei pacchetti La finestra Selezione dei pacchetti vi consente di scegliere quali gruppi installare Vi sono anche opzioni atte a risolvere oppure ignorare le dipendenze fra pacchetti automaticamente Attualmente Configurazione Kickstart non permette la selezione individuale dei pacchetti Per http www europe redhat com documentation rh19 rhl cg it 9 s1 redhat config kickstart pkgs php3 1 di 2 18 01 2004 4 07 25 Selezione dei pacchetti installare i pacchetti singolarmente dovete modificare la sezione spackages del file kickstart dopo averlo salvato Consultate la Sezione 7 5 per maggiori informazioni Indietro Partenza Avanti Configurazione di X Risali Script di pre installazione 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Re
331. ions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 3 RAID Redundant Array of Independent Disks Avanti 3 4 Livelli RAID e supporto lineare RAID supporta diverse configurazioni che comprendono i livelli 0 1 4 5 e la modalit lineare Questi tipi di RAID sono definiti nel seguente modo e Livello 0 spesso definito striping a strisce Si tratta di una tecnica di mappatura dei dati suddivisa in strisce e basata sulle prestazioni Ci significa che i dati scritti nell array vengono suddivisi in strisce e scritti nei dischi membri dell array consentendo elevate prestazioni di I O a bassi costi senza per fornire ridondanza La capacit di memorizzazione di un array di livello 0 pari alla capacit complessiva dei dischi membri di un RAID hardware o alla capacit complessiva delle partizioni membri in un RAID software e Livello 1 definito anche mirroring ed il pi utilizzato Questo livello fornisce ridondanza scrivendo gli stessi dati in ogni disco membro dell array ovvero effettuando una copia identica in ogni disco Il mirroring resta un metodo molto diffuso per via della sua semplicit e del livello elevato di disponibilit dei dati Il livello 1 opera con due o pi dischi che possono utilizzare un accesso parallelo per indici elevati di trasferimento dati durante la lettura ma che operano indipen
332. irma appare come un blocco di testo inserito nel contesto della lettera Una firma detached viene inviata come file separato insieme alla corrispondenza Indietro Partenza Avanti Importazione di una chiave Risali Risorse aggiuntive pubblica 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 gnupg signing php318 01 2004 4 27 56 Risorse aggiuntive w redhat turore DOWNLOAD STORE BEDHAT COM BED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Appendice B Uso di Gnu Privacy Guard Avanti B 8 Risorse aggiuntive La tecnologia di cifratura un argomento talmente vasto da non poter essere trattato DE ampiamente in una breve introduzione a GnuPG Dunque se vi occorrono ulteriori informazioni a riguardo consultate le fonti elencate qui di seguito B 8 1 Documentazione installata man gpg e info gpg Guida di riferimento per comandi e opzioni GnuPG B 8 2 Siti Web utili http www gnupg org il sito Web di GnuPG con link utili alle release pi recenti di GnuPG una guida utente completa e altre risorse di cifratura http hotwired lycos com webmonkey backend security tutorials tutorial1 html visitate Encryption Tutorial nel sito di We
333. isk lt partition gt type lt fstype gt lt partizione gt Partizione che contiene il dischetto dei driver type Tipo di File system per esempio vfat o ext2 firewall facoltativo Questa configurazione corrisponde alla schermata Configurazione del firewall nel programma d installazione firewall lt securitylevel gt trust lt incoming gt port lt livellosicurezza gt Sostituire con uno dei livelli di sicurezza seguenti a high medium m disabled T tCUusts Indicando un dispositivo come eth0 consentite a tutto il traffico in entrata da quel dispositivo di attraversare il firewall Per indicare pi di un dispositivo usate trust eth0 trust eth1 NON usate un formato separato da virgola come trust eth0 ethl lt inentrata gt Sostituite con nessuna delle seguenti alternative o con pi di una per autorizzare i servizi specificati ad attraversare il firewall a dhcp a ssh a telnet m smtp a http a ftp port Potete specificare che le porte siano autorizzate ad attraversare il firewall utilizzando il formato porta protocollo Per esempio se desiderate consentire che l accesso IMAP attraversi il firewall digitate imap tcp Potete inoltre indicare il numero di porte in modo esplicito Per esempio per autorizzare all attraversamento i pacchetti UDP sulla porta 1234 specificate 1234 udp Se volete indicare pi di una porta
334. istema gt Kickstart oppure digitate il comando usr sbin redhat config kickstart Mentre create un file kickstart in qualsiasi momento potete selezionare File gt Anteprima per visualizzare un anteprima delle vostre selezioni attuali 8 1 Configurazione di base File Help Basic Configuration Basic Configuration required Installation Method Boot Loader Options Partition Information Network Configuration Authentication Firewall Configuration X Configuration Package Selection Pre Installation Script Post Installation Script Default Language English Keyboard U S English Mouse Generic 3 Button Mouse PS 2 C Emulate 3 Buttons Ld A Time Zone America New_York C Use UTC clock Root Password Encrypt root password Language Support 7 Chinese Mainland CI Chinese Taiwan CI Czech C Danish C Dutch C English C French C German DM Lealandic Reboot system after installation Perform installation in text mode araphical is default http www europe redhat com documentation rh19 rhl cg it 9 ch redhat config kickstart php3 1 di 2 18 01 2004 4 06 12 Configurazione Kickstart a eee Oe AEN ee _ Perform installation in text mode graphical is default Perform installation in interactive mode Figura 8 1 Configurazione di base Dal menu Lingua scegliete la lingua da utilizzare durante l installazione e co
335. istema non viene riavviato perch il servizio si arresti All avvio successivo del sistema il runlevel sar inizializzato senza l esecuzione del servizio anacron Indietro Partenza Avanti Wrapper TCP Risali ntsysv http www europe redhat com documentation rh19 rhl cg it 9 s1 services serviceconf php3 2 di 3 18 01 2004 4 11 47 Strumento di configurazione dei servizi 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s services serviceconf php3 3 di 3 18 01 2004 4 11 47 ntsysv DOWNLOAD STORE w redhat turore ec REDHAT COM REO HAT NETWORK j Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 14 Controllo dell accesso ai servizi Avanti 14 4 ntsysv La utility ntsysv fornisce un interfaccia dall uso semplice per attivare o disattivare i servizi Potete utilizzare ntsysv per attivare o disattivare i servizi gestiti mediante xinetd ntsysv vi consente anche di avviare o arrestare un servizio della gerarchia etc rc d In questo caso il comando nt sysv privo di opzioni viene utilizzato per configurare il runlevel corrente Se desiderate configurare un runlevel diverso potete usare qualcosa di simile a ntsysv levels 016 Nell
336. istrazione di rete Vd configurazione di rete Strumento di configurazione dei servizi Strumento di configurazione dei servizi Strumento di configurazione del livello di sicurezza livelli di sicurezza alto Strumento di configurazione del livello di sicurezza medio Strumento di configurazione del livello di sicurezza nessun firewall Strumento di configurazione del livello di sicurezza personalizzare dispositivi fidati Strumento di configurazione del livello di sicurezza personalizzare servizi in entrata Strumento di configurazione del livello di sicurezza servizio iptables Attivazione del servizio iptables Strumento di configurazione del server NFS Esportazione di filesystem NFS Strumento di configurazione della stampante Vd configurazione della stampante Strumento di configurazione di HTTP direttive Vd direttive di HTTP log di errore Logging log di trasferimento Logging moduli Configurazione di Server HTTP Apache Strumento di Configurazione per l Autenticazione Configurazione di autenticazione autenticazione Autenticazione password MD5 Autenticazione password shadow Autenticazione supporto Kerberos Autenticazione supporto LDAP Autenticazione supporto SMB Autenticazione informazioni dell utente Informazioni dell utente cache Informazioni dell utente Hesiod Informazioni dell utente LDAP Informazioni dell utente NIS Informazioni dell utente versione della linea di comando Versione della linea di comando Strumento di ges
337. ituita da fstype Questa opzione non pi disponibile Utilizzate fstype fstype Imposta il tipo di filesystem per la partizione Dei valori validi sono ext 2 ext 3 swap e vfat start Specifica il cilindro di partenza per la partizione Richiede che venga specificata un unit con ondisk oppure ondrive Richiede inoltre che il cilindro finale venga specificato con end 0 che la dimensione della partizione venga specificata con size Sng Specifica il cilindro finale per la partizione E necessario che il cilindro di partenza venga specificato con start badblocks Stabilisce che la partizione venga controllata per rilevare eventuali settori difettosi amp Nota Bene Se dovesse fallire la fase di partizionamento del disco compare il messaggio di diagnostica sulla console virtuale 3 raid opzionale Assembla un dispositivo RAID software Questo comando ha la forma seguente raid lt mntpoint gt level lt level gt device lt mddevice gt lt partitions gt lt mntpoint gt Indica la posizione in cui montato il filesystem RAID Se si tratta di il livello RAID deve essere 1 a meno che non sia presente una partizione boot boot Se tale partizione esiste ed di livello 1 la partizione root pu essere di qualsiasi tipo La sezione lt partizioni gt che indica la possibilit di elencare partizioni multiple elenca gli identificatori RAID da aggiungere all array RAI
338. iungere una stampante Risali Selezione e conferma del Novell NetWare NCP modello di stampante http www europe redhat com documentation rhl9 rhl cg it 9 s printing jetdirect printer php3 1 di 2 18 01 2004 4 23 33 Aggiunta di una stampante JetDirect 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s printing jetdirect printer php3 2 di 2 18 01 2004 4 23 33 Selezione e conferma del modello di stampante pownLoap store W w redhat europe ec REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 27 Configurazione della stampante Avanti 27 7 Selezione e conferma del modello di stampante Dopo aver selezionato il tipo di coda della stampante potete selezionare il modello della stampante Visualizzerete una finestra simile a Figura 27 10 Se non stata rilevata automaticamente selezionare il modello dalla lista Le stampanti sono suddivise in base alle ditte produttrici Selezionare il nome della ditta dal menu a tendina modelli della stampante vengono aggiornati ogni qualvolta si seleziona una ditta Selezionare il modello di stampante dalla lista Modello della stampante Selezionare il fornitore
339. iungere una stampante Samba SMB aggiunta stampante CUPS IPP Aggiunta di una stampante CUPS Rete IPP stampante JetDirect Aggiunta di una stampante JetDirect stampante locale Aggiunta di una stampante locale stampante LPD Aggiunta di una stampante remota UNIX LPD annullare il lavoro di stampa Gestione lavori di stampa applicazione di testo Configurazione della stampante cancella la stampante gi esistente Modifica delle stampanti gi esistenti condividere Condividere una stampante host autorizzati Condividere una stampante opzioni del sistema Condividere una stampante usare LPRng Condividere una stampante con LPRng CUPS Configurazione della stampante esportazione delle impostazioni Salvare il file di configurazione gestioni lavori di stampa Gestione lavori di stampa Gnome Print Manager Gestione lavori di stampa icona di notifica Gestione lavori di stampa http www europe redhat com documentation rhl9 rhl cg it 9 generated index php3 2 di 17 18 01 2004 4 28 14 Indice importazione delle impostazioni Salvare il file di configurazione modifica del driver Driver della stampante modifica della stampante gia esistenti Modifica delle stampanti gia esistenti modifica delle stampanti gia esistenti Modifica delle stampanti gia esistenti opzioni del driver Opzioni del Driver Converti il testo in postscript Opzioni del Driver Filtro locale in funzione Opzioni del Driver GhostScript pre filtering
340. ivise o la stanza di default che permette agli utenti di visualizzare le proprie home directory sul server di Samba http www europe redhat com documentation rhl9 rhl cg it 9 s l samba configuring php3 1 di 7 18 01 2004 4 13 33 Configurazione di un server di Samba 17 2 1 1 Configurazione delle impostazioni del server Il primo passo nella configurazione di un server di Samba quello di configurare le impostazioni di base per il server e qualche opzione di sicurezza Dopo aver iniziato l applicazione selezionare Preferenze gt Impostazioni del server dal menu a tendina Il tab Basico viene visualizzato come mostrato su Figura 17 2 Workgroup mygroup Description samba server Cancel 4 OK Figura 17 2 Configurazione delle impostazioni di base del server Sulla scheda Basica specificare in quale gruppo di lavoro il computer si dovrebbe trovare fornendo anche una breve descrizione del computer stesso Essi corrispondono alle opzioni workgroup e server string In smb conf Authentication Mode User Authentication Server Encrypt Passwords Yes z Guest Account No guest account z Cancel 2 OK Figura 17 3 Configurazione impostazioni del server di sicurezza La tabella Securezza contiene le opzioni seguenti e Modalit di autenticazione Ci corrisponde alla opzione security Selezionare uno dei seguenti tipi di autenticazione o Dominio Il server di Samba s
341. izioni in blocchi da 1 kilobyte e la quantita di spazio su disco usata e disponibile sempre in kilobyte Per visualizzare le informazioni in megabyte e in gigabyte utilizzate il comando df h L argomento h indica un formato leggibile L output visualizzato simile al seguente Filesystem Size Used Avail Use Mounted on dev hda2 CISSE dev hdal 15M 8 5M 5 9M 59 boot dev hda3 20G 2 6G 16G 14 home none 251M 0 250M 0 dev shm Nell elenco delle partizioni c una voce per dev shm che rappresenta il filesystem di memoria virtuale del sistema Il comando du mostra una stima della quantit di spazio utilizzata dai file in una directory Se digitate du al prompt della shell viene visualizzato in un elenco l uso del disco per ogni sottodirectory Inoltre nell ultima riga dell elenco viene indicato il totale per la directory attuale e quella delle sottodirectory Se non desiderate vedere il totale per tutte le sottodirectory usate il comando du hs per visualizzare solo il totale per la directory in formato leggibile Usate il comando du help per visualizzare maggiori opzioni Per visualizzare le partizioni del sistema e l utilizzo dello spazio su disco in un formato grafico utilizzate la scheda System Monitor come illustrato nella parte inferiore della Figura 26 2 Suggerimento Per informazioni sull implementazione del disk quotas consultare Capitolo 6 26 3 1 Monitoraggio dei filesystem Red Hat Linux fornisce l utility di
342. izzo http www mail abuse org e di eseguire un programma di verifica al termine del quale vengono visualizzati i risultati Se il vostro computer dispone di tale sistema vi consigliamo di configurare Sendmail per bloccarlo Indietro Partenza Avanti Configurazione di base del Risali Attivazione del servizio firewall iptables 2004 Red Hai Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 basic firewall gnomelokkit php3 4 di 4 18 01 2004 4 11 31 Attivazione del servizio iptables DOWNLOAD STORE i bet red N al 1 ii SEARCH RED PeO REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 13 Configurazione di base del firewall Avanti 13 3 Attivazione del servizio iptables Le regole del firewall sono attive solo se il servizio iptables in esecuzione Per attivare manualmente il servizio usate il comando sbin service iptables restart Per assicurarvi che venga eseguito all avvio del sistema digitate il comando isbin ehkeonfig level 345 iptables on Il servizio ipchains non pu essere eseguito con il servizio iptables Per assicurarsi che il servizio ipchains disabilitato eseguire il comando isbin chkeonfi
343. kconfig vedere la Sezione 14 5 13 2 5 Attivazione del firewall Selezionando Fine le regole del firewall verranno scritte nel file etc sysconfig iptables e il firewall si attiver all avvio del servizio iptables A Attenzione Se avete configurato un firewall o qualsiasi altre regole inerenti il firewall nel file etc sysconfig iptables il suddetto file sar cancellato se viene selezionato Disabilita Firewall e se cliccate Fine per salvare i cambiamenti http www europe redhat com documentation rhl9 rhl cg it 9 s basic firewall gnomelokkit php3 3 di 4 18 01 2004 4 11 31 GNOME Lokkit Si consiglia vivamente di eseguire GNOME Lokkit dal proprio computer e non da una sessione X remota Se disattivate l accesso remoto al vostro sistema non sarete pi in grado di accedervi o di disabilitare le regole del firewall Se non desiderate scrivere le regole del firewall fate clic sul pulsante Annulla 13 2 5 1 Trasmissione di posta Il sistema di trasmissione di posta consente ad altri sistemi di inviare posta elettronica Se il vostro sistema dispone del sistema di trasmissione di posta chiunque potrebbe utilizzarlo per inviare spam dalla vostra macchina Se abilitate i servizi di posta dopo aver selezionato Termina nella pagina Attivazione del firewall vi viene richiesto di controllare il sistema di trasmissione di posta Se selezionate Si GNOME Lokkit cerca di connettersi al sito Web Mail Abuse Prevention System all indir
344. l Dunque quando un utente desidera utilizzare una periferica il cui supporto non presente nel kernel attualmente attivo viene caricato dinamicamente un module del kernel talvolta riferito come driver Durante l installazione di Red Hat Linux l hardware del vostro sistema viene analizzato Sulla base del rilevamento e delle informazioni da voi fornite il programma di installazione decide quali moduli caricare all avvio del sistema Il programma di installazione configura il meccanismo di caricamento dinamico in modo che funzioni in maniera trasparente Se dopo l installazione aggiungete nuovo hardware che richiede un particolare modulo del kernel dovete configurare il sistema in modo tale da caricare il modulo del kernel corretto per il nuovo hardware Kudzu viene eseguita all avvio del sistema e di norma in grado di rilevare il nuovo hardware Potete anche aggiungere un nuovo driver modificando il file di configurazione del modulo etc modules conf amp Nota bene moduli della scheda video usati per visualizzare l interfaccia del Sistema X Window fanno parte del pacchetto XFree86 non del kernel di conseguenza questo capitolo non viene applicato ai suddetti moduli Per esempio se il vostro sistema ha una scheda di rete PCI SMC EtherPower 10 al momento dell installazione il file di configurazione del modulo conterr la seguente linea alias eth0 tulip Dopo l istallazione se installate un altra scheda di rete identica nel
345. l LVM gruppo floppy uso di Il gruppo floppy H hardware visualizzazione Hardware hesiod Informazioni dell utente httpd Configurazione di Server HTTP Apache hwbrowser Hardware informazioni sul sistema Reperimento di informazioni sul sistema informazioni sul sistema filesystem Filesystem dev shm Filesystem monitoraggio Monitoraggio dei filesystem hardware Hardware processi Processi di sistema attualmente in esecuzione Processi di sistema reperimento Reperimento di informazioni sul sistema uso della memoria Uso della memoria insmod Utility dei moduli del kernel installazione kickstart Vd installazioni kickstart LVM Configurazione dell LVM software RAID Configurazione del software RAID installazioni kickstart Installazioni kickstart albero di installazione Rendere disponibile l albero di installazione avvio Avvio di un installazione kickstart from a boot CD ROM Avvio di un installazione kickstart from a boot diskette Avvio di un installazione kickstart from CD ROM 1 with a diskette Avvio di un installazione kickstart CD ROM based Creazione di un CD ROM di avvio di Kickstart formato del file Creazione di un file kickstart installazione basata su dischetto Creazione di un dischetto d avvio kickstart LVM Opzioni di kickstart posizioni del file Rendere disponibile un file kickstart via rete Rendere il file kickstart disponibile sulla rete Rendere disponibile l albero di installazione introduz
346. l Private Network VPN Se avete l esigenza di impostare un dispositivo CIPE contattate il vostro amministratore di sistema per i valori corretti Configurare un tunnel Dispositivo cipcbO Tunnel attraverso dispositivo Nessuno Modalita Server Porta Locale 7777 Indirizzo peer Remoto Modalita server Porta peer remoto Indirizzo virtuale remoto Indirizzo virtuale locale Chiave segreta Configurazione del partner remoto Indirizzo IP del dispositivo di tunnel Modalita server Porta locale a scelta Indirizzo peer remoto 0 0 0 0 auto 7777 Indirizzo virtuale remoto Indirizzo virtuale locale Figura 12 12 Impostazioni CIPE Suggerimento Per maggiori informazioni su CIPE e su come impostare CIPE consultate Red Hat Linux Security Guide http www europe redhat com documentation rhl9 rhl cg it 9 s network config cipe php3 1 di 2 18 01 2004 4 10 36 Stabilire una connessione CIPE Indietro Partenza Avanti Stabilire una connessione Risali stabilire una connessione Token Ring wireless 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s network config cipe php3 2 di 2 18 01 2004 4 10 36 stabilire una connessione wireless DOWNLOAD STORE w redhat europe n co REDHAT COM RED HAT NETWORK n Software Prof
347. l drivers Digitate il comando make install per copiare il vostro kernel e i file a esso associati nelle rispettive directory Oltre a consentire l installazione dei file del kernel all interno della directory boot questo comando esegue lo script sbin new kernel pkg che crea una nuova immagine initrd e aggiunge nuove voci al file di configurazione del boot loader Se possedete un adattatore SCSI e avete ricompilato il driver SCSI come modulo o avete compilato il kernel con supporto ext3 come modulo quello predefinito in Red Hat Linux vi occorre l immagine initrd Anche se l immagine initrd e le modifiche al boot loader sono fatte su misura per voi bene verificare che siano state fatte correttamente e che sia stato usato la versione del kernel personale invece di 2 4 20 2 47 1 Per i dettagli consultate la la Sezione 30 5 e la la Sezione 30 6 Indietro Partenza Avanti Creazione di un kernel personalizzato Risali Creazione di un kernel monolitico 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s1 custom kernel modularized php3 4 di 4 18 01 2004 4 26 55 Creazione di un kernel monolitico DOWNLOAD STORE b redhat EUROPE SEARCH RED a c REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom
348. l prompt della shell La stessa interfaccia appare se inserite il CD ROM 1 di Red Hat Linux nel vostro computer Add or Remove Packages X Window System 33 33 Details Install this group of packages to use the base graphical X user interface GNOME Desktop Environment 35 35 Details GNOME is a powerful graphical user interface which includes a panel desktop system icons and a graphical file manager KDE Desktop Environment 16 16 Details no KDE is a powerful graphical user interface which includes XS a panel desktop system icons and a graphical file manager Applications Editors 4 4 Details Sometimes called text editors these are programs that si A cad x Total install size 4 913 Megabytes Figura 33 1 Strumento di gestione dei pacchetti http www europe redhat com documentation rhl9 rhl cg it 9 ch graphical rpm php3 1 di 3 18 01 2004 4 26 24 Strumento di gestione dei pacchetti L interfaccia per questa applicazione simile a quella utilizzata durante il processo di installazione pacchetti si dividono in gruppi di pacchetti che contengono un elenco di pacchetti standard e pacchetti extra che condividono alcune funzionalit comuni Per esempio il gruppo Graphical Internet contiene un browser Web un client di posta elettronica e altri programmi grafici utilizzati per connettersi a Internet pacchetti standard possono essere rimossi solo eliminando l intero gruppo di pacchett
349. l sistema Red Hat Linux come stampanti condivise di Samba In altre parole potete collegare una stampante al vostro sistema e usarla per stampare da altre macchine Windows sulla vostra rete 17 2 1 Configurazione grafica Per configurare Samba usando una interfaccia grafica usare il Strumento di configurazione del server Samba Per la configurazione della linea di comando andare su la Sezione 17 2 2 Il Strumento di configurazione del server Samba una interfaccia grafica per la gestione delle condivisioni di Samba utenti ed impostazioni basiche del server Esso modifica i file di configurazione nella directory etc samba Qualsiasi cambiamento apportato ai suddetti file non effettuato usando la suddetta applicazione non sar confermato Per poter usare questa applicazione dovete eseguire il Sistema X di Window avere i privilegi di un utente root e avere il pacchetto RPM redhat config samba installato Per avviare il Strumento di configurazione del server Samba dal desktop andate su Pulsante menu principale sul pannello gt Impostazioni del sistema gt Impostazioni del Server gt Server di Samba o inserite il comando redhat config samba ad un prompt della shell per esempio in un terminale XTerm o GNOME File Preferences Help y B Add Properties Delete Help Figura 17 1 Strumento di configurazione del server Samba S Nota Bene Il Strumento di configurazione del server Samba non mostra le stampanti cond
350. la linguetta Main 2 Fate clic sulla linguetta Virtual Hosts e configurate le impostazioni di default http www europe redhat com documentation rh19 rhl cg it 9 ch httpdconfig php3 1 di 3 18 01 2004 4 15 31 Configurazione di Server HTTP Apache 3 Nella linguetta Host virtuali configurate l host virtuale predefinito Default Virtual Host Se desiderate servire pi URL o host virtuali aggiungete altri host virtuali Configurate le impostazioni del server nella linguetta Server a OUR Configurate le impostazioni di connessione sotto la linguetta Ottimizzazione delle prestazioni N Copiate tutti i file necessari nelle directory DocumentRoot e cgi bin 8 Uscite dall applicazione e selezionate si per salvare le vostre impostazioni 19 1 Impostazioni di base Utilizzate la linguetta Main per configurare le impostazioni di base del server Basic Setup Server Name Webmaster email address root localhost Available Addresses All available addresses on port 80 H a a Im a pr Delete Set addresses for Apache to listen for requests on 4 OK 3 Cancel Gi Help f Figura 19 1 Impostazioni di base Digitate un nome di dominio completo che vi sia consentito usare nell area di testo Nome del server Questa opzione corrisponde alla direttiva ServerName contenuta in httpd conf La direttiva Nome del server imposta l hostname del server Web e serve per creare URL di reindirizzame
351. lang en_US Il file usr share redhat config language locale list fornisce un elenco dei codici della lingu valida nella prima colonna di ogni riga ed parte del pacchetto redhat config languages langsupport obbligatorio Imposta la lingua o le lingue da installare nel sistema Con langsupport si possono usare gli stessi codici lingua usati con lang Se desiderate installare una sola lingua occorre specificarlo Per esempio per installare e utilizzare il francese fr_FR langsupport fr_FR default Se desiderate installare il supporto lingua per pi di una lingua dovrete indicare il valore di default Per installare l inglese e il francese e usare per esempio l inglese come lingua predefinita dovete procedere cos langsupport default en US fr_FR Se utilizzate de fault con un unica lingua tutte le altre lingue saranno installate con riferimento alla lingua specificatamente impostata come predefinita lilo sostituito da bootloader A Avvertenza Questa opzione stata sostituita da boot loader ed disponibile solo per consentire la compatibilit con le versioni precedenti Si veda bootloader Specifica come installare il boot loader sul sistema Per default LILO esegue l installazione sull MBR del primo disco e installa un sistema dual boot se viene trovata una partizione DOS Il sistema DOS Windows si avvia se l utente digita dos al prompt di LILO append lt pa
352. le lettere corrispondenti al vostro paese Dovrete inserire il resto dei valori La maggior parte di essi sono molto semplici ma avrete comunque bisogno di seguire le seguenti regole e Non abbreviate la localit o lo stato Scriveteli per esteso per esempio Novi L deve essere scritto Novi Ligure e Se mandate questa richiesta a una CA fate attenzione a fornire informazioni corrette per tutti i campi ma soprattutto per l Organization Name e il Common Name La CA controlla le informazioni fornite Le richieste contenenti informazioni non valide vengono rifiutate dalle CA e For Common Name assicuratevi di inserire il vero nome del vostro secure server un nome DNS valido e non un eventuale alias del server e L email Address deve corrispondere all indirizzo e mail del Webmaster o dell amministratore di sistema e Evitate caratteri speciali quali amp ecc Alcune CA rifiutano le richieste che contengono caratteri speciali Se il nome della vostra societ contiene il carattere amp sostituitelo con e e Non usate i campi A challenge password e An optional company name Per continuare senza inserire dati in questi campi premete Invio in modo che vengano accettate le informazioni di default Quando avete finito di fornire le informazioni richieste viene creato il file etc httpd conf ssl csr server csr Questo file contiene la richiesta ed pronto per essere inviato alla vostra CA Quando avete deciso a
353. le directory tramite Samba deve essere eseguito il servizio smb Visualizzate la condizione del demone di Samba con il seguente comando sbin service smb status Avviare il server con il seguente comando sbin service smb start Fermare il demone con il seguente comando sbin service smb stop Per avviare il servizio smb al momento dell avvio usare il comando sbin chkcontig levell 345 smo on Potete usare anche chkconfig ntsysv o Strumento di configurazione dei servizi per configurare quale servizio deve essere avviato al momento della partenza Consultare Capitolo 14 per maggiori informazioni Indietro Partenza Avanti http www europe redhat com documentation rh19 rhl cg it 9 s1 samba configuring php3 6 di 7 18 01 2004 4 13 33 Configurazione di un server di Samba Samba Risali Connettersi alla condivisione Samba 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s l samba configuring php3 7 di 7 18 01 2004 4 13 33 Connettersi alla condivisione Samba DOWNLOAD STORE w redhat turore REDHAT COM FED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom M Red Hat Documentation l Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 17 Samba Avanti 17 3 Connettersi alla
354. le nella vostra directory di login In questo modo potete memorizzare il certificato per scopi futuri oppure copiarlo su un dischetto e conservarlo in un luogo sicuro L output simile a quanto segue sec 1024D 823D25A9 2000 04 26 nome lt you yourisp net gt Create a revocation certificate for this key Premete Y per creare un certificato di revoca per la chiave elencata Vi verra quindi richiesto di selezionare il motivo della revoca e di fornire una descrizione opzionale Dopo avere confermato la motivazione digitate la frase di accesso utilizzata per generare la chiave Il certificato di revoca revoke asc appena creato viene posizionato nella directory di login Copiate il certificato in un dischetto floppy e conservatelo in un luogo sicuro Se non sapete come copiare un file su dischetto con Red Hat Linux consultate la Red Hat Linux Getting Started Guide Indietro Partenza Avanti http www europe redhat com documentation rh19 rhl cg it 9 s1 gnupg revocation php3 1 di 2 18 01 2004 4 27 20 Creazione di un certificato di revoca Creazione di due chiavi Risali Esportazione della chiave pubblica 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s l gnupg revocation php3 2 di 2 18 01 2004 4 27 20 Esportazione della chiave pubblica DOWNLOAD STORE de redhat europe ey
355. ll avvio del sistema Per cambiare questa impostazione scegliere di modificare il dispositivo modificare il valore Attivare il dispositivo quando si avvia il computer e salvare i cambiamenti Quando viene aggiunto un dispositivo esso non viene attivato immediatamente come mostrato dal proprio stato Inattivo Per attivarlo selezionarlo dall elenco e fate clic sul pulsante Attivare Se il sistema configurato per attivare il dispositivo al momento dell avvio del computer di default questa fase non deve essere eseguita Associando pi di un dispositivo alla stessa scheda Ethernet i dispositivi successivi sono alias dispositivo Gli alias vi permettono di impostare dispositivi virtuali multipli per un singolo dispositivo fisico dando cosi pi di un indirizzo IP Potete ad esempio configurare un dispositivo eth1 e un dispositivo eth1 1 Per maggiori informazioni consultate la Sezione 12 13 Indietro Partenza Avanti Configurazione di rete Risali Stabilire una connessione ISDN 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 network config ethernet php3 3 di 3 18 01 2004 4 09 13 Stabilire una connessione ISDN DOWNLOAD STORE L w redhat europe e Tc REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingd
356. ll php3 1 di 3 18 01 2004 4 06 06 Avvio di un installazione kickstart ks nfs lt server gt lt percorso gt Il programma di installazione cerca il file kickstart sul server NFS lt server gt come file lt percorso gt Il programma di installazione utilizza DHCP per configurare la scheda Ethernet Per esempio se il server NFS server example com e il file kickstart si trova nella condivisione NFS mydir ks cfg il comando di avvio corretto ks nfs server example com mydir ks cfg ks http lt server gt lt percorso gt Il programma di installazione cerca il file kickstart sul server HTTP lt server gt come file lt percorso gt Il programma di installazione utilizzer DHCP per configurare la scheda Ethernet Per esempio se il vostro server HTTP server example com e il file kickstart si trova nella directory HTTP mydir ks cfg il comando di avvio corretto ks http server example com mydir ks cfg ks floppy Il programma d installazione cerca il file ks cfg sul filesystem vfat o ext2 del floppy nell unit dev fdo ks floppy lt path gt Il programma d installazione cercher per il file kickstart sul dischetto in dev d0 come file lt path gt ks hd lt device gt lt file gt Il programma d installazione monta il filesystem sul lt dispositivo gt che deve essere di tipo vfat o ext2 e cerca il file di configurazione kickstart come lt file gt all interno di quel fiesystem per esempio ks h
357. llazione nonch in seguito La linea per il networking statico pi complessa poich deve contenere tutte le informazioni relative alla configurazione di rete Dovete specificare l indirizzo IP la maschera di rete il gateway e il server dei nomi Ecco un esempio il backslash indica che tutto si trova sulla stessa linea network bootproto startie 1jp 10 0 2 15 metmask 255 255 255 0 gateway 10 0 2 254 nameserver 10 0 2 1 Se utilizzate il metodo statico dovete tenere presente le due restrizioni qui sotto indicate Tutte le informazioni statiche sulla configurazione del networking devono essere specificate su un unica riga Non possibile per esempio andare a capo usando un backslash a Potete specificare solo un server di nomi Comunque potete utilizzare la sezione post del file kickstart vedere la Sezione 7 7 per aggiungere se necessario altri server di nomi device Utilizzato per selezionare un dispositivo Ethernet specifico da installare Il comando device non efficace a meno che il file kickstart non sia un file locale come per esempio ks floppy poich il programma di installazione configurer la rete in modo da trovare il file kickstart Per esempio network bootproto dhcp device eth0 ip Indirizzo IP per la macchina da installare gateway Gateway di default come indirizzo IP hame servers Server di nomi primario come indirizzo IP http www europ
358. llo di bottiglia nelle prestazioni si verifica con il processo di calcolo della parit Con le CPU e i RAID software pi moderni questo non tuttavia un problema cos grave Come con il livello 4 si ha come risultato delle prestazioni asimmetriche La capacit di memorizzazione del RAID hardware di livello 5 pari alla capacit dei dischi membri meno la capacit di un disco membro La capacit di memorizzazione del RAID software di livello 5 corrisponde alla capacit delle partizioni membri meno la dimensione di una delle partizioni se sono di dimensioni uguali e RAID lineare la modalit lineare un semplice insieme di unit che costituiscono un unit virtuale pi grande Nel RAID lineare i blocchi di dati vengono allocati in modo sequenziale Da un unit membro si passa all unit successiva solo al totale riempimento http www europe redhat com documentation rh19 rhl cg it 9 s1 raid levels php3 1 di 2 18 01 2004 4 04 47 Livelli RAID e supporto lineare della prima Questo insieme non offre vantaggi dal punto di vista delle prestazioni poich improbabile che qualsiasi operazione I O venga divisa tra le unit membri Il RAID lineare inoltre non offre ridondanza e in realt diminuisce l affidabilit se un disco membro si rovina l intero array non pu essere utilizzato La capacit rappresentata dal totale di tutti i dischi membri Note HI Il livello 1 piuttosto costoso perch scrive le stesse
359. lo illustra in dettaglio le procedure presentate Indietro Partenza Avanti Installazioni kickstart Risali Creazione di un file kickstart 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s1 kickstart2 howuse php318 01 2004 4 05 27 Creazione di un file kickstart DOWNLOAD STORE w redhat shtinte i SEARCH RED Sco REDHAT COM FED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 7 Installazioni kickstart Avanti 7 3 Creazione di un file kickstart Ora che avete qualche nozione sul processo d installazione basato sul metodo kickstart possiamo esaminare il file kickstart Il file kickstart un semplice file di testo contenente un elenco di elementi ognuno dei quali identificato da una parola chiave Potete creare questo file modificando una copia del file sample ks che si trova nella directory RH DOCS del CD di documentazione di Red Hat Linux usando l applicazione Kickstart Configurator o creandone uno nuovo Il programma di installazione di Red Hat Linux crea anche un file kickstart campione basato sulle opzioni selezionate durante l installazione e che viene inserito nel file root anaconda ks cfg Potete anche modifi
360. login rsh e rcp con tool di connettivit sicuri e criptati per il traffico di rete OpenSSH supporta le versioni 1 3 1 5 e 2 del protocollo SSH Dalla versione 2 9 di OpenSSH il protocollo predefinito la versione 2 che utilizza per default chiavi RSA 15 1 Perch utilizzare OpenSSH Utilizzando i tool OpenSSH si migliora notevolmente la sicurezza del computer Tutte le comunicazioni generate con i tool OpenSSH incluse le password sono cifrate comandi Telnet e ftp utilizzano le password in chiaro e inviano informazioni non cifrate Perci le informazioni possono essere intercettate le password registrate e il sistema potrebbe essere compromesso da una persona che senza autorizzazione accede al sistema usando una delle password intercettate Per limitare i problemi di sicurezza si consiglia l uso delle utility OpenSSH Un altra ragione per utilizzare il sistema OpenSSH che invia automaticamente al computer client la variabile DISPLAY In altre parole se sul vostro computer locale eseguite il sistema X Window e vi collegate a un computer remoto usando il comando ssh quando eseguite un programma sul computer remoto che richiede X Window questo viene visualizzato direttamente sulla vostra macchina locale E utile se preferite usare strumenti grafici ma non avete l accesso fisico al server Indietro Partenza Avanti Risorse aggiuntive Risali Configurazione di un server OpenSSH 2004 Red Hat Inc All rights reserved Abo
361. m Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide l Indietro Appendice A Creazione di un kernel personalizzato Avanti A 3 Creazione di un kernel monolitico Per creare un kernel monolitico si segue lo stesso procedimento necessario per compilare un kernel modulare con qualche eccezione e Quando configurate il kernel non compilate niente come modulo In altre parole rispondete solo Si e No alle domande Inoltre dovete rispondere No a kmod support e a module version CONFIG_MODVERSIONS support e Tralasciate i seguenti punti make modules make modules_install e Aggiungere alla riga kernel in grub conf con nomodules o modificare lilo conf per includere la riga append nomodules Indietro Partenza Avanti Configurazione del Kernel Risali Risorse aggiuntive 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s custom kernel monolithic php3 18 01 2004 4 27 00 Risorse aggiuntive DOWNLOAD STORE b redhat EUROPE SEARCH RED a c REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide l Indietro Appendice A Creazione di un kernel personalizzato Avanti A 4 Risorse aggiuntive For more in
362. mando ps ax visualizza l elenco dei processi in esecuzione sul sistema tra cui i processi eseguiti da altri utenti Per visualizzare chi esegue gli altri processi utilizzate il comando ps aux Si tratta di un elenco statico ovvero di una sorta di fotografia dei processi in esecuzione nel momento in cui avete lanciato il comando Se desiderate un elenco costantemente aggiornato dei processi in esecuzione utilizzate il comando top come descritto qui sotto L output ps pu essere lungo Per evitare che esca dallo schermo potete collegarlo mediante less ps aux less Per vedere se un processo in esecuzione potete usare il comando ps con il comando grep Per esempio per determinare se emacs in esecuzione digitate il comando ps ax grep emacs Il comando top visualizza i processi attualmente in esecuzione e le informazioni importanti relative a tali processi tra cui l uso della memoria e della CPU L elenco visualizza i processi in tempo reale ed interattivo Un esempio dell output di top viene fornito nel modo seguente 0055201 to 6 days 14305 users dload averages 0 92 0 87 0 71 71 processes 68 sleeping 2 running 1 zombie 0 stopped CPU states 18 0 user 0 1 system 16 0 mice 0 05 adewadie 30 15 sella Mem 1030244k av 985656k used 44588k free OK sim 13969205 JUTE 424252k actv 23220k im 6y 252350k im Swap 2040212k av 330132k used 1710080k free 521796k cached PID USER PRI
363. mbiare le propriet del dispositivo logico selezionarlo dall elenco e fate clic su Modifica Per esempio il nickname pu essere cambiato in un nome pi descrittivo come ad esempio eth0_office in modo tale da poter essere riconosciuto pi facilmente Nell elenco dei dispositivi vi una colonna di caselline etichettata come Profile Per ciascun profilo potete togliere o mettere una spunta accanto ai vari dispositivi Solo i dispositivi spuntati vengono inclusi nel profilo attualmente selezionato Per esempio se create un dispositivo logico chiamato eth0_office in un profilo chiamato Office e volete attivare il dispositivo logico se il profilo selezionato non selezionate il dispositivo eth0 e selezionate il dispositivo eth0_office Per esempio la Figura 12 18 mostra un profilo chiamato Office con il dispositivo logico eth0_office La configurazione prevede che sia attivata la prima scheda Ethernet tramite DHCP http www europe redhat com documentation rh19 rhl cg it 9 s1 network profiles php3 1 di 3 18 01 2004 4 11 05 Lavorare con i profili File Profile Help Bo 2 x New Edit Copy Delete Activate Deactivate You may configure network devices associated with i O physical hardware here Multiple logical devices can be d associated with a single piece of hardware Ethernet eth0 eth0_office Ethernet Active fetho etho_ home Ethernet Active Profile Office modified Figura 12 18 Profilo
364. me lingua predefinita a installazione ultimata Dal menu Tastiera selezionate il tipo di tastiera che desiderate utilizzare per il sistema Dal menu Mouse scegliete il mouse per il sistema Se scegliete No Mouse non viene configurato alcun mouse Se scegliete Ricerca Mouse il programma di installazione tenter di rilevare automaticamente il mouse Il rilevamento funziona per la maggior parte dei mouse moderni Se possedete un mouse a due tasti potete emulare un mouse a tre tasti selezionando Emulazione 3 pulsanti Se viene selezionata questa opzione facendo clic contemporaneamente con il tasto destro e il tasto sinistro si ottiene l effetto del terzo tasto Dal menu Fuso orario scegliete il fuso orario da utilizzare per il sistema Per configurare il sistema in modo da usare UTC selezionare Usare l orologio UTC All interno della casella di inserimento Password di root digitate la password di root desiderata per il sistema Se volete salvare la password come password cifrata nel file selezionate Criptare password di root Una volta che il file stato salvato la password in formato testo che avete digitato viene criptata e salvata nel file kickstart Non dovete inserire una password gi criptata n tantomeno indicare al sistema di criptarla Per installare altre lingue in aggiunta a quella selezionata dal menu a tendina Lingua controllate l ienco Language Support La lingua selezionata dal menu a tendina Lingua quella utilizzata p
365. mento rilevato per primo Se la serie di comandi o script cerca di visualizzare le informazioni l output viene inviato via e mail all utente http www europe redhat com documentation rh19 rhl cg it 9 s1 autotasks at batch php3 1 di 3 18 01 2004 4 24 47 Ate batch Utilizzate il comando atq per visualizzare i processi non ancora eseguiti Per maggiori informazioni consultate la Sezione 28 3 3 L uso del comando at pu essere limitato Consultate la Sezione 28 3 5 per maggiori dettagli 28 3 2 Configurazione dei processi batch Per eseguire un operazione una sola volta quando il carico medio del sistema va al di sotto di 0 8 usate il comando batch Dopo avere digitato il comando bat ch il prompt at gt viene visualizzato Inserite il comando da eseguire premete Invio quindi digitate Ctrl D E possibile specificare pi comandi premendo dopo ciascuno di essi il tasto Invio Dopo aver digitato tutti i comandi premete Invio per posizionarvi in una riga vuota quindi digitate Ctrl D In alternativa al prompt possibile inserire uno script della shell premendo Invio dopo ogni riga dello script e digitando Ctrl D su una riga vuota per uscire Se inserite uno script la shell usata la stessa impostata nell ambiente SHELL la shell di login dell utente o bin sh l elemento rilevato per primo Non appena il carico medio va al di sotto di 0 8 la serie di comandi o di script viene eseguita Se la serie di comandi o
366. mentre hosts deny contiene le regole per negarlo Il file hosts allow ha la precedenza su hosts deny permessi per garantire o negare l accesso possono basarsi su indirizzi IP individuali o nomi di host oppure su una tipologia di client Per dettagli consultate le relative pagine man di hosts_access nella Red Hat Linux Reference Guide 14 2 1 xinetd Per controllare l accesso ai servizi Internet utilizzate xinetd un valido sostituto di inetd Il demone xinetd preserva le risorse di sistema assicura il controllo sull accesso e la registrazione e pu essere utilizzato per avviare i server con scopi particolari xinetd pu anche essere usato per disporre dell accesso di host particolari per consentire l accesso a un servizio in un momento specifico per negarlo a host specifici per limitare la frequenza di connessioni in entrata e o il carico determinato dalle connessioni stesse e altro ancora xinetd in costante esecuzione e si pone in ascolto su tutte le porte per i servizi che controlla Quando arriva una richiesta di connessione per uno dei servizi che gestisce xinetd avvia il server appropriato per quel servizio Il file di configurazione per xinetd etc xinetd conf ma esaminando il file noterete che contiene solo un numero limitato di valori di default e un istruzione per inserire la directory etc xinetd d Per abilitare o disabilitare un servizio xinetd modificate il file di configurazione nella directory etc xinetd d
367. mincia con kernel e digitate e per modificarla 4 Andate in fondo alla linea e digitate single come parola separata premete la Barra spaziatrice e digitate single Quindi premete Invio per uscire dalla modalit di modifica 5 Una volta tornati alla schermata di GRUB digitate b per avviare in modalit utente singolo Se state usando LILO specificate una di queste opzioni al prompt di avvio di LILO se state usando LILO in modalit grafica dovete premere Ctrl x per uscire dalla schermata grafica e andare al prompt boot linux single Indietro Partenza Avanti Avvio modalit rescue Risali Avvio della modalit di emergenza http www europe redhat com documentation rhl9 rhl cg it 9 s rescuemode booting single php3 1 di 2 18 01 2004 4 07 55 Avvio della modalita utente singolo 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s rescuemode booting single php3 2 di 2 18 01 2004 4 07 55 Avvio della modalit di emergenza DOWNLOAD STORE mS redhat europe cance ceo ney co REDHAT COM REO HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation i Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 9 Recupero del sistema di base Avanti 9 4 Avvio della
368. mine dell installazione nessun argomento presente Di solito kickstart visualizza un messaggio e aspetta che l utente prema un tasto prima di effettuare il riavvio rootpw obbligatorio Imposta la password di root del sistema su lt password gt rootpw iscrypted lt password gt iscrypted Se questa opzione presente la password viene considerata gi cifrata skipx facoltativo Se questa opzione presente X non viene configurato sul sistema installato text opzionale Esegue l installazione kickstart in modalit testo Per default le installazioni kickstart vengono eseguite in modalit grafica timezone obbligatorio Imposta il fuso orario del sistema su lt fusoorario gt che pu essere scelto tra i fusi elencati in timeconfig timezone utc lt timezone gt http www europe redhat com documentation rhl9 rhl cg it 9 s kickstart2 options php3 12 di 14 18 01 2004 4 05 39 Opzioni di kickstart U Se presente il sistema presuppone che nell orologio hardware sia impostata l ora UTC meridiano di Greenwich upgrade opzionale Indica al sistema di aggiornare un sistema esistente invece di installarne uno nuovo Dovete specificare la posizione dell albero di installazione scegliendo tra cdrom disco fisso nfs o url per ftp e http Per i dettagli si veda install xconfig opzionale Configura il sistema X Window Se questa opzione non specificata l utente dovr configura
369. mo veramente chi dice di essere pacchetti RPM possono essere firmati tramite la Gnu Privacy Guard o GnuPG che consente di capire se il pacchetto che avete scaricato sicuro GnuPG un tool libero per la comunicazione sicura sostituisce la tecnologia di cifratura PGP un programma elettronico privato Grazie a GnuPG potete autenticare la validit di documenti e cifrare decifrare dati da e verso altri destinatari GnuPG in grado di decifrare e verificare anche i file PGP 5 x Poich durante l installazione di Red Hat Linux GnuPG viene installato per default potete subito iniziare a utilizzarlo per verificare i pacchetti che ricevete da Red Hat Per prima cosa dovete importare la chiave pubblica di Red Hat 32 3 1 Importazione delle chiavi Per verificare i pacchetti di Red Hat ufficiali necessario importare la chiave GPG di Red Hat Per effettuare questa operazione eseguite il comando riportato di seguito al prompt della shell rom Imperte use shorc rehn REM GPG KEY Per visualizzare un elenco di tutte le chiavi installate per la verifica RPM eseguite il comando rpm qa gpg pubkey Per la chiave di Red Hat l output comprender gpg pubkey db42a60e 37ea5438 Per visualizzare i dettagli su una chiave specifica utilizzate rpm qgi seguito dall output del comando precedente http www europe redhat com documentation rh19 rhl cg it 9 s1 check rpm sig php3 1 di 2 18 01 2004 4 26 03 Verifica della firm
370. modalit di emergenza Nella modalit di emergenza il sistema si avvia in un ambiente estremamente semplice Il file system root viene montato in modalit di sola lettura e non viene configurato quasi niente Il principale vantaggio della modalit di emergenza rispetto a quella a utente singolo che i file init non vengono caricati Se init danneggiato o non funziona potete sempre montare dei file system per recuperare i dati che rischiano di andare persi durante una reinstallazione Per avviare la modalit di emergenza usare lo stesso metodo descritto per la modalit a utente singolo in la Sezione 9 3 con una sola eccezione sostituire la parola chiave singolo con la parola emergenza Indietro Partenza Avanti Avvio della modalit utente Risali Configurazione del software singolo RAID 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s rescuemode booting emergency php3 18 01 2004 4 07 58 Configurazione del software RAID DOWNLOAD STORE w redhat pro SEARCH RED co REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom M Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Capitolo 10 Configurazione del software RAID Leggete anzitutto il Capitolo 3
371. modalit grafica come mostra la Figura 23 1 Se il sistema X Window non rilevato viene avviato in modalit di testo Per eseguire l Agent switcher del trasporto della posta in modalit di testo usate il comando redhat switchmail nox http www europe redhat com documentation rhl9 rhl cg it 9 ch switchmail php3 1 di 2 18 01 2004 4 17 33 Configurazione del Mail Transport Agent MTA Il Mail Transport Agent Switcher Mail Transport Agent disponibile Sendmail Postfix Figura 23 1 Agent switcher del trasporto della posta Se selezionate OK per modificare MTA il daemon della posta elettronica selezionato viene abilitato ad iniziare durante l avvio del sistema e quello che non selezionato viene disabilitato cosich non inizia all avvio del sistema Inoltre il daemon della posta elettronica selezionato viene iniziato e l altro viene arrestato cos concedendo che i cambiamenti avvengano immediatamente Per ulteriori informazioni sui protocolli di posta elettronica e MTA cosultate la Red Hat Linux Reference Guide Per ulteriori informazioni sui MUA consultate la Red Hat Linux Getting Started Guide Indietro Partenza Avanti Versione della linea di Risali Configurazione del sistema comando 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 ch switchmail php3 2 di 2 18 0
372. mode installation Configurazione di base configurazioni della stampante Gnome Print Manager cambiare le impostazioni della stampante Gestione lavori di stampa connessione CIPE Vd configurazione di rete Connessione Ethernet Vd configurazione di rete Connessione Internet Vd configurazione di rete connessione ISDN Vd configurazione di rete connessione token ring Vd networkconfiguration connessione via modem Vd configurazione di rete connessione xDSL Vd configurazione di rete console rendere i file accessibili dalla Come rendere i file accessibili dalla console convenzioni documento Convenzioni del documento Cron Operazioni pianificate crontab di esempio Come configurare le operazioni con Cron file di configurazione Come configurare le operazioni con Cron operazioni definite dall utente Come configurare le operazioni con Cron risorse aggiuntive Risorse aggiuntive crontab Come configurare le operazioni con Cron CtrlAltCanc chiusura della sessione disabilitare Disabilitazione della chiusura della sessione tramite Ctrl Alt Canc CUPS Configurazione della stampante D decifrare con GnuPG Uso di Gnu Privacy Guard df Filesystem DHCP Dynamic Host Configuration Protocol DHCP arrestare il server Avvio e arresto del server avviare il server Avvio e arresto del server configurazione del client Configurazione di un client DHCP configurazione del server Configurazione di un server DHCP conn
373. mota UNIX LPD 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 printing ipp printer php3 2 di 2 18 01 2004 4 23 11 Aggiunta di una stampante remota UNIX LPD DOWNLOAD STORE w redhat turore REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom Red Hat Documentation i Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 27 Configurazione della stampante Avanti 27 3 Aggiunta di una stampante remota UNIX LPD Per aggiungere una stampante remota UNIX come ad esempio una stampante collegata ad un sistema Linux differente ma sulla stessa rete fate clic sul pulsante Nuovo nella finestra principale Strumento di configurazione della stampante ApparirAj una finestra come mostrato in Figura 27 2 Fate clic su Avanti per procedere Nella finestra mostrata in Figura 27 3 inserire un nome unico per la stampante nel campo di testo Nome Il nome della stampante non pu contenere spazi e deve iniziare con una lettera Il suddetto nome pu contenere lettere numeri trattini e line _ Facoltativo inserire una breve descrizione della stampante la quale pu contenere spazi Selezionare Networked UNIX LPD dal menu Selezionare un tipo di coda e fate clic su Avanti Tipo di cod
374. mpio per avviare un installazione con il file kickstart su un server NFS connesso http www europe redhat com documentation rh19 rhl cg it 9 s1 kickstart2 startinginstall php3 2 di 3 18 01 2004 4 06 06 Avvio di un installazione kickstart al sistema tramite il dispositivo eth1 digitate il comando ks nfs lt server gt lt percorso gt ksdevice eth1 al prompt di avvio boot Indietro Partenza Rendere disponibile l albero di Risali installazione 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s1 kickstart2 startinginstall php3 3 di 3 18 01 2004 4 06 06 Avanti Configurazione Kickstart Configurazione Kickstart w redhat europe REDHAT COM RED HAT NETWORK DOWNLOAD STORE Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Capitolo 8 Configurazione Kickstart Configurazione Kickstart vi consente di creare un file kickstart usando l interfaccia grafica utente in modo che non dobbiate ricordare la sintassi corretta del file Per utilizzare Configurazione Kickstart il sistema X Window deve essere in esecuzione Per avviare Configurazione Kickstart selezionate il Pulsante del menu principale sul pannello gt Tool di s
375. mportano un ulteriore carico di lavoro Pertanto per il bene del vostro server Web consigliabile lasciare questa opzione impostata su Nessun Lookup inverso 19 2 3 Variabili di ambiente Il Server HTTP Apache pu servirsi del modulo mod_env per configurare le variabili di ambiente che vengono trasmesse agli script CGI e alle pagine SSI Per configurare le direttive per questo modulo utilizzate la pagina Variabili di ambiente Site Configuration Set for CGI Scripts Logging x Environment Variable Value Environment Variables Directories Pass to CGl Scripts Unset for CGI Scripts Figura 19 5 Variabili di ambiente Utilizzate la sezione Imposta script CGI per impostare una variabile di ambiente che venga trasmessa agli script CGI e alle pagine SSI Per esempio per impostare la variabile di ambiente MAXNUM su 50 fate clic su Aggiungi all interno della sezione Imposta script CGI come mostrato nella Figura 19 5 digitate MAXNUM nel campo di testo Variabili di ambiente e 50 nel campo Valore da impostare Fate clic su OK La sezione Imposta script CGI configura la direttiva SecENv Utilizzate la sezione Passa agli script CGI per trasmettere agli script CGI il valore di una variabile di ambiente al primo avvio del server Per vedere questa variabile di ambiente digitate il comando env al prompt di una shell Fate clic su Aggiungi all interno della sezione Passa agli script CGI e inserite il nome della variabile di amb
376. n caso si verifichino problemi o errori reindirizzi il client a una URL locale o esterna Questa opzione corrisponde alla direttiva ErrorDocument Qualora si verificassero problemi o errori nel momento in cui un client cerca di connettersi al Server HTTP Apache per default viene visualizzato un breve messaggio di errore come quello mostrato nella colonna Codice d errore Per modificare questa configurazione di default selezionate il codice di errore e fate clic su Modifica Selezionate Default per visualizzare il messaggio di errore predefinito Scegliete URL per reindirizzare il client a una URL esterna e inserite una URL completa con tanto di http nel campo Posizione Scegliete File per reindirizzare il client a una URL locale e inserite la posizione di un file nel documento root per il server Web La posizione del file deve iniziare con uno slash ed essere in relazione con il documento root Per esempio per reindirizzare un codice di errore 404 Not Found a una pagina web che avete creato in un file di nome 404 html copiate 404 html in DocumentRoot errors 404 html In tal caso Document Root la directory del documento root da voi definita quella di default var www htm1 A questo punto scegliete File come Behavior da assegnare al codice di errore 404 Non trovato e inserite errors 404 html come Posizione Dal menu Pi di _pagina di default della pagina di errore potete scegliere una delle opzioni seguentioptions e M
377. n etc fstab etc hosts Gestione host etc httpd conf httpd conf Configurazione di Server HTTP Apache etc named custom Configurazione di BIND etc printcap Configurazione della stampante etc printcap local Configurazione della stampante etc sysconfig dhcpd Avvio e arresto del server etc sysconfig iptables GNOME Lokkit Attivazione del firewall proc directory Documentazione installata var spool cron Come configurare le operazioni con Cron A accesso alla console abilitare Abilitazione dell accesso alla console per altre applicazioni configurazione Accesso alla console definire Come definire l accesso alla console disabilitare tutti Disabilitazione di tutti gli accessi alla console disabilitazione Disabilitazione dell accesso alla console Agent switcher del trasporto della posta Configurazione del Mail Transport Agent MTA iniziando in modalit di testo Configurazione del Mail Transport Agent MTA anacron risorse aggiuntive Risorse aggiuntive APXS Panoramica sui pacchetti relativi alla sicurezza at At e batch risorse aggiuntive Risorse aggiuntive autenticazione Configurazione di autenticazione authconfig Vd Strumento di Configurazione per l Autenticazione authconfig gtk Vd Strumento di Configurazione per l Autenticazione autofs Montaggio di filesystem NES con autofs etc auto master Montaggio di filesystem NFS con autofs avvio modalit di emergenza Avvio della modalit di emergenza
378. n profilo sostituire lt profilename gt con il nome del profilo redhat config network cmd profile lt profilename gt activate Indietro Partenza Avanti Attivazione dei dispositivi Risali Alias per dispositivi 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 network profiles php3 3 di 3 18 01 2004 4 11 05 Alias per dispositivi DOWNLOAD STORE w redhat turore REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom Red Hat Documentation l Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 12 Configurazione di rete Avanti 12 13 Alias per dispositivi Gli alias per dispositivi sono dispositivi virtuali associati allo stesso hardware fisico ma possono essere attivati simultaneamente in modo da possedere diversi indirizzi IP Vengono spesso rappresentati con il nome del dispositivo seguito dai due punti e da un numero per esempio eth0 1 Sono utili se desiderate avere pi di un indirizzo IP per un singolo sistema che abbia una sola scheda di rete Dopo aver configurato il dispositivo Ethernet per esempio eth0 per poter usare un indirizzo IP statico DHCP non funziona con gli alias andate sulla scheda Dispositivi e selezionate Nuovo Selezionate la scheda Ethernet
379. ndietro Partenza Avanti http www europe redhat com documentation rhl9 rhl cg it 9 s1 rpm using php3 5 di 6 18 01 2004 4 25 59 Utilizzo di RPM Gestione dei pacchetti con RPM Risali Verifica della firma di un pacchetto 2004 Red Hai Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 rpm using php3 6 di 6 18 01 2004 4 25 59 Verifica della firma di un pacchetto DOWNLOAD STORE i w redhat europe REDHAT COM FED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 32 Gestione dei pacchetti con RPM Avanti 32 3 Verifica della firma di un pacchetto Per verificare se un pacchetto stato danneggiato esaminate I md5sum digitando il comando seguente al prompt della shell sostituite lt fi 1e rpm gt con il nome del file del pacchetto RPM pem IR nogpeg lt som bi le gt Compare a video il messaggio lt file rpm gt md5 OK Questo breve messaggio indica che il file non stato danneggiato durante il trasferimento Per un messaggio pi dettagliato sostituite K con Kvv nel comando Ci si pu per fidare dello sviluppatore del pacchetto Se il pacchetto firmato dalla chiave GnuPG dello sviluppatore allora quest ulti
380. ne spesso riscontrato quando si procede all installazione di un altro sistema operativo dopo che stato installato Red Hat Linux Alcuni sistemi operativi presumono che non abbiate altri sistemi operativi sul vostro computer e sovrascrivono il Master Boot Record MBR che in origine conteneva GRUB o LILO Se il boot loader viene sovrascritto non potrete pi avviare Red Hat Linux a meno che non utilizziate la modalit rescue Un altro problema comune si verifica quando modificate l ordine delle vostre partizioni utilizzando un tool di partizionamento per ridimensionare una partizione o per crearne una nuova sfruttando lo spazio libero una volta terminata l installazione Se cambia il numero della vostra partizione il boot loader non pi in grado di trovarla e di montarla Per risolvere questo problema avviate in modalit rescue e modificate boot grub grub conf se state utilizzando GRUB o etc lilo conf se state usando LILO Dovete anche eseguire il comando sbin lilo ogni qualvolta che si modifica il file di configurazione di LILO 9 1 2 Problemi hardware software Questa categoria comprende una grande variet di situazioni Alcuni esempi possono includere dischi fissi difettosi specificazione di un dispositivo o kernel root invalido nel file di configurazione del boot loader Se si verifica uno dei suddetti problemi probabile che non sarete in grado di avviare Red Hat Linux Tuttavia se effettuate un avvio in una dei modi di recup
381. nfigurazione Kickstart Avanti 8 12 Salvataggio del file Dopo aver terminato con la selezione delle varie opzioni kickstart se volete visualizzare in anteprima il contenuto del file kickstart selezionate File gt Anteprima dal menu a tendina E stata scelta la configurazione seguente Fare clic su Salva file per salvare il file kickstart Generated by Kickstart Configurator System language lang en_US Language modules to install langsupport default en_US System keyboard keyboard us System mouse mouse generic3ps 2 Sytem timezone timezone America New_Y ork Root password rootpw iscrypted 1 zrK BxuWB Dg21077mAdNolSI Reboot after installation reboot Install Red Hat Linux instead of upgrade install Use CDROM installation media cdrom Ii Ri zi gt Annulla J Salva su file Figura 8 17 Anteprima Per salvare il file kickstart fate clic sul pulsante Salva sul file selezionate File gt Salva file oppure premete la combinazione di tasti Ctrl S Comparira una finestra di dialogo che vi permette di scegliere la posizione in cui salvare il file Dopo aver salvato il file consultate la la Sezione 7 10 per informazioni su come si avvia l installazione kickstart Indietro Partenza Avanti Script di post installazione Risali Recupero del sistema di base http www europe redhat com documentation rhl9 rhl cg it 9 s redhat config kickstart savefile php3 1 di 2 18 01
382. nfigurazione della stampante principale per salvare i cambiamenti e riavviare il demone della stampante http www europe redhat com documentation rhl9 rhl cg it 9 s1 printing edit php3 1 di 4 18 01 2004 4 23 50 Modifica delle stampanti gi esistenti Questo il nome della coda Deve iniziare con una lettera e non contenere spazi Nome printer About Questa la descrizione della stampante Descrizione breve Annulla OK Figura 27 12 Modifica di una stampante 27 9 1 Nome della coda Per rinominare una stampante o cambiare la sua descrizione cambiare il valore nella scheda Nome della coda Fate clic su OK per ritornare alla finestra principale Il nome della stampante nella lista a questo punto dovrebbe essere diverso Fare clic su Applica per salvare i cambiamenti e riavviare il demone della stampante 27 9 2 Tipo di coda La scheda Tipo di coda mostra il tipo di coda selezionato durante l aggiunta della stampante e delle sue impostazioni Esso pu essere cambiato oppure si possono cambiare solo le impostazioni Dopo aver apportato le modifiche fate clic su OK per ritornare alla finestra principale Fate clic su Applica per salvare le modifiche e riavviare il demone A seconda della scelta del tipo di coda vengono visualizzate diverse opzioni Fate riferimento alle sezioni appropriate sull aggiunta di una stampante e per una descrizione delle opzioni http www europe redhat com documentation rhl9
383. nformazioni su Kerberos e Abilita il supporto SMB Questa opzione configura PAM per l uso di un server SMB per effettuare l autenticazione degli utenti Fate clic sul pulsante Configura SMB per specificare o Workgroup Specifica il gruppo SMB da usare o Controller del dominio Specifica i controller del dominio SMB da usare Indietro Partenza Avanti Configurazione di Risali Versione della linea di autenticazione comando 2004 Red Hai Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 authconfig auth php3 2 di 2 18 01 2004 4 17 11 Versione della linea di comando EI DOWNLOAD STORE J redhat Coe TREDHATCOM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 22 Configurazione di autenticazione Avanti 22 3 Versione della linea di comando Lo Strumento di Configurazione per l Autenticazione pu anche essere eseguito come uno strumento della linea di comando con nessuna interfaccia La versione della linea di comando pu essere usata in uno script di configurazione o di uno script di kickstart Le opzioni di autenticazione sono riportate in Tabella 22 1 Opzione Descrizione enableshadow Abilit
384. ng 12 7 Stabilire una connessione CIPE 12 8 stabilire una connessione wireless 12 9 Gestione impostazioni DNS 12 10 Gestione host 12 11 Attivazione dei dispositivi 12 12 Lavorare con i profili 12 13 Alias per dispositivi 13 Configurazione di base del firewall 13 1 Strumento di configurazione del livello di sicurezza 13 2 GNOME Lokkit 13 3 Attivazione del servizio iptables 14 Controllo dell accesso ai servizi 14 1 Runlevel 14 2 Wrapper TCP 14 3 Strumento di configurazione dei servizi 14 4 ntsysv 14 5 chkconfig 14 6 Risorse aggiuntive 15 OpenSSH 15 1 Perch utilizzare OpenSSH 15 2 Configurazione di un server OpenSSH 15 3 Configurazione del client OpenSSH http www europe redhat com documentation rhl9 rhl cg it 9 2 di 5 18 01 2004 4 03 08 Red Hat Linux 9 15 4 Risorse aggiuntive 16 NES Network File System 16 1 Perch usare NFS 16 2 Montaggio di un filesystem NFS 16 3 Esportazione di filesystem NFS 16 4 Risorse aggiuntive 17 Samba 17 1 Perch usare Samba 17 2 Configurazione di un server di Samba 17 3 Connettersi alla condivisione Samba 17 4 Risorse aggiuntive 18 Dynamic Host Configuration Protocol DHCP 18 1 Perch usare il DHCP 18 2 Configurazione di un server DHCP 18 3 Configurazione di un client DHCP 18 4 Risorse aggiuntive 19 Configurazione di Server HTTP Apache 19 1 Impostazioni di base 19 2 Impostazioni pr
385. ni selezionando la voce relativa dall elenco dispositivi e facendo clic su Modifica Per esempio potete stabilire se lanciarlo all avvio del sistema Quando viene aggiunto un dispositivo esso non viene attivato immediatamente come mostrato dal proprio stato Inattivo Per attivarlo selezionarlo dall elenco e fate clic sul pulsante Attivare Se il sistema configurato per attivare il dispositivo al momento dell avvio del computer di default questa fase non deve essere eseguita Indietro Partenza Avanti Stabilire una connessione Risali Stabilire una connessione CIPE xDSL 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 network config tokenring php3 3 di 3 18 01 2004 4 10 31 Stabilire una connessione CIPE pownLoap store W ERA fco SEARCH RED HAT REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m w redhat turore Red Hat Documentation l Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 12 Configurazione di rete Avanti 12 7 Stabilire una connessione CIPE CIPE l acronimo di Crypto IP Encapsulation Viene utilizzato per configurare il dispositivo IP per il tunneling Il CIPE pu per esempio essere utilizzato per assicurare l accesso dall esterno in un Virtua
386. nnettetevi come root e digitate il comando mount work Indietro Partenza Avanti Gestione dello spazio su disco Risali Rimozione di una partizione 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 parted create part php3 3 di 3 18 01 2004 4 04 59 Rimozione di una partizione DOWNLOAD STORE i w redhat europe ceoncn neo nr A co REDHAT COM FED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 5 Gestione dello spazio su disco Avanti 5 3 Rimozione di una partizione A Avvertenza Non tentate di rimuovere una partizione in un dispositivo in uso Prima di rimuovere una partizione eseguite l avvio in modalit rescue oppure smontate tutte le partizioni del dispositivo e disattivate lo spazio di swap Avviate il comando parted dove dev hda rappresenta il dispositivo in cui rimuovere la partizione parted dev hda Visualizzate la tabella delle partizioni corrente per determinare il numero minore della partizione da rimuovere print Rimuovete la partizione con il comando rm Per rimuovere per esempio la partizione con il numero minore 3 utilizzate il comando riportato di seguito iam 3 Le modifiche hanno
387. non presente nella lista fate clic sul pulsante Specificare sulla destra Appariranno per le seguenti opzioni dei campi di testo e Workgroup Il nome del workgroup di Samba per la stampante condivisa e Server Il nome del server che condivide la stampante e Share Il nome della stampante condivisa sulla quale desiderate stampare Il nome http www europe redhat com documentation rhl9 rhl cg it 9 s printing smb printer php3 1 di 2 18 01 2004 4 23 23 Aggiungere una stampante Samba SMB deve essere simile a quello definito della stampante Samba sulla macchina Windows remota e Nome utente Il nome dell utente usato per effettuare il login alla stampante Questo utente deve esistere nel sistema Windows e lo stesso utente deve avere permesso di accesso alla stampante Il nome utente di default tipicamente ospite per i server Windows 0 nessuno per server di Samba e Password La password se richiesta per l utente specificato nel campo Utente Fate clic su Avanti per continuare Lo Strumento di configurazione della stampante cerca poi di collegarsi alla stampante condivisa Se la stessa stampante richiede un nome utente e una password apparir una finestra di dialogo richiedendovi di fornire un nome utente e una password validi Se viene fornito un nome di condivisione errato possibile cambiarlo in questo istante Se viene richiesto un nome di workgroup per collegarsi alla condivisione potete specificarlo in
388. nseguenze quando si aggiunge un nuovo utente al sistema Samba Questo capitolo stato esteso per poter includere il nuovo Strumento di configurazione del server Samba Configurazione della stampante Questo capitolo stato riscritto per la nuova interfaccia Strumento di configurazione della stampante il nuovo GNOME Print Manager e la nuova icona della stampante trasporta e rilascia drag and drop posizionata sul pannello kickstart Le opzioni kickstart sono state aggiornate e includono le nuove opzioni in Red Hat Linux 9 anche il capitolo Kickstart Configurator stato aggiornato e contiene le nuove caratteristiche Configurazione di rete Questo capitolo stato aggiornato per l ultimissima interfaccia Strumento di amministrazione di rete e per i nuovi contenuti Configurazione dell orario e della data Questo capitolo stato spostato su Red Hat Linux Getting Started Guide Indietro Partenza Avanti Red Hat Linux 9 Convenzioni del documento 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 ch intro php3 2 di 2 18 01 2004 4 03 36 Convenzioni del documento DOWNLOAD STORE w redhat EUROPE ee SEARCH RED n co REDHAT COM FED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Do
389. nstalla pacchetti a prescindere dalla presenza sul sistema di versioni precedenti dei pacchetti L opzione di refresh di RPM funziona sia per singoli pacchetti che per gruppi di pacchetti Se avete appena scaricato numerosi pacchetti diversi e volete aggiornare quelli presenti sul sistema scegliete l opzione di refresh Con quest opzione prima di usare RPM non dovete rimuovere i pacchetti non desiderati dal gruppo scaricato In questo caso potete semplicemente digitare il comando che segue om Ewia om RPM aggiorna automaticamente solo i pacchetti che sono gi installati 32 2 6 Interrogazione Usate il comando rpm q per interrogare il database dei pacchetti installati II comando rpm q foo stampa il nome la versione e la release del pacchetto foo installato 100 2 0 1 S Nota Bene stato usato il nome di pacchetto foo Per interrogare un pacchetto sostituite foo con il nome del pacchetto da interrogare Anzich specificare il nome del pacchetto potete usare le seguenti opzioni con q per specificare i pacchetti che volete interrogare Queste sono chiamate Opzioni di specifica del pacchetto e a interroga tutti i pacchetti installati e f lt file gt interroga il pacchetto contenente il lt file gt Quando specificate un file dovete indicare il percorso del file per esempio usr bin 1s e p lt filepacchetto gt interroga il pacchetto lt filepacchetto gt Ci sono molti modi per specificare quali informaz
390. ntenuti in etc rc d init dche devono essere eseguiti durante l avvio del sistema per i runlevel 3 4 e 5 e per stabilire quali servizi xinetd devono essere attivati Quest applicazione vi consente inoltre di avviare arrestare e riavviare i servizi SysV e di riavviare xinetd Per avviare Strumento di configurazione dei servizi dal desktop selezionate Pulsante del menu principale sul Pannello gt Impostazioni del sistema gt Servizi oppure digitate il comando redhat config services al prompt della shell per esempio in un terminale XTerm o GNOME File Azioni Modifica runlevel Help gt O 9 Avviare Arrestare Riavviare Attualmente in esecuzione nel runlevel 3 Modifica del runlevel 3 FreeWnn Descrzione FreeWnn Japanese Conversion Engine RIDE FreeWnn is a network extensible Kana apmd to Kanji conversion system atd autofs canna C chargen C chargen udp crond cups C cups pd C daytime C daytime udp C dbskkd cdb C echo C echo udp C firstboot gpm C httpd iptables C irda n http www europe redhat com documentation rhl9 rhl cg it 9 s1 services serviceconf php3 1 di 3 18 01 2004 4 11 47 Stato jserver pid 2419 in esecuzione Strumento di configurazione dei servizi e ei Figura 14 1 Strumento di configurazione dei servizi Strumento di configurazione dei servizi visualizza il runlevel corrente e il runlevel sottoposto a modifica Per modificare un runlevel differente seleziona
391. nto Se non definite alcun nome per il server il server Web cercher di risolverlo sulla base dell indirizzo IP o dal sistema Il nome del server non deve necessariamente essere il nome di dominio risolto dall indirizzo IP del server Per esempio potete impostare il nome del server come www example com se il nome DNS effettivo del vostro server foo example com Inserite l indirizzo email dell amministratore del server nell area di testo Webmaster email address Questa opzione corrisponde alla direttiva ServerAdmin contenuta in httpd conf Se configurate le pagine di errore del server in modo che contengano un determinato indirizzo email tale indirizzo sar a disposizione degli utenti per segnalare eventuali problemi all amministratore del server Il valore predefinito root localhost Utilizzate l area Indirizzi disponibili per determinare le porte sulle quali il server accetter le richieste in entrata Questa opzione corrisponde alla direttiva Listen contenuta in httpd conf Per default Red Hat configura il Server HTTP Apache in modo che resti in ascolto sulla porta 80 per le comunicazioni Web non sicure Fate clic su Aggiungi per definire delle porte aggiuntive sulle quali il server accetter le richieste Comparira una finestra come quella mostrata nella Figura 19 2 A questo punto selezionate l opzione Ascolto di tutti gli indirizzi per far passare tutti gli indirizzi IP dalla porta definita oppure specificate nel campo Indiri
392. o STTL 86400 IN SOA ns example com root localhost 2 2 serial 26800 gt retresh T200 3 weciey 604800 expire 86400 2 itiell IN NS 192 168 Loia http www europe redhat com documentation rh19 rhl cg it 9 ch bindconf php3 3 di 4 18 01 2004 4 16 52 Configurazione di BIND Indietro Partenza Avanti Risorse aggiuntive Risali Aggiunta di una zona master inversa 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 ch bindconf php3 4 di 4 18 01 2004 4 16 52 Aggiunta di una zona master inversa DOWNLOAD STORE i w redhat europe REDHAT COM FRED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 21 Configurazione di BIND Avanti 21 2 Aggiunta di una zona master inversa Per aggiungere una zona master inversa fate clic sul pulsante Nuovo e selezionate Zona master inversa Inserite i primi tre ottetti del range di indirizzi IP che desiderate considerare Per esempio se state configurando il range 192 168 10 0 255 255 255 0 inserite 192 168 10 nell area di testo Indirizzo IP primi 3 ottetti Compare una nuova finestra come visualizzato nella Figura 21 3 contenente le opzioni seguenti Indirizzo IP i prim
393. o 256 KB Figura 8 12 Configurazione di X Scheda video 8 8 3 Monitor Dopo aver configurato la scheda video fate clic in corrispondenza di Monitor come illustrato nella Figura 8 13 File Help Configurazione di base Configurazione di X Metodo di installazione Configurare il sistema X Window Opzioni del boot loader Scheda video Informazioni sulle partizioni Ricerca del monitor Configurazione di rete Wren sone oprgacsr vrs E Autenticazione ViewSonic OptiQuest V75 Configurazione del firewall ViewSonic OptiQuest V773 2 Selezione dei pacchetti ViewSonic OptiQuest V775 2 Script di pre installazione ViewSonic OptiQuest V775 Script post installazione ViewSonic OptiQuest V95 ViewSonic OptiQuest VA656 ViewSonic P655 ViewSonic P775 ViewSonic P795 ViewSonic P810 3 ViewSonic P8104 ViewSonic P810 A ViewSonic P810 E ViewSonic PR10 FR C Specificare sincO e sincV anzich il monitor Sinc orizzontale Sinc verticale Figura 8 13 Configurazione di X Monitor Cerca il monitor l impostazione predefinita Accettate il valore di default se desiderate che il programma d installazione esegua una verifica sul monitor durante l installazione Funziona con la maggior parte dei monitor attuali Quando quest opzione selezionata nel caso in cui non riesca a verificare il monitor il programma d installazione si ferma alla schermata di configurazione dello stesso Per continuare il processo d inst
394. o qualora sia necessario un dispositivo per eseguire l installazione o Configurazione della tastiera o La parola chiave upgrade o Configurazione del boot loader http www europe redhat com documentation rh19 rhl cg it 9 s1 kickstart2 file php3 1 di 2 18 01 2004 4 05 31 Creazione di un file kickstart Se viene specificata qualsiasi altra opzione per un aggiornamento queste opzioni verranno ignorate compresa la selezione dei pacchetti Indietro Partenza Avanti Come eseguire un installazione Risali Opzioni di kickstart kickstart 2004 Red Hai Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 kickstart2 file php3 2 di 2 18 01 2004 4 05 31 Opzioni di kickstart DOWNLOAD STORE Ln w redhat turore a cconcn evo vey co REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom M Red Hat Documentation l Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 7 Installazioni kickstart Avanti 7 4 Opzioni di kickstart Le seguenti opzioni possono essere inserite in un file kickstart Se preferite usare un interfaccia grafica per la creazione del vostro file kickstart potete utilizzare l applicazione Kickstart Configurator Per maggiori dettagli consultate il Capitolo 8 S Nota Bene Se l opzi
395. o tra le opzioni seguenti CD ROM scegliete questa opzione se desiderate installare Red Hat Linux tramite i CD ROM di Red Hat Linux NFS scegliete questa opzione se desiderate installare Red Hat Linux da una directory condivisa con il protocollo NFS Compaiono due caselle di inserimento per il server NFS e la directory NFS Inserite il nome di dominio completamente qualificato o l indirizzo IP del server NFS Per la directory NFS inserite il nome della directory NFS contenente la directory dell albero di installazione RedHat Per esempio se il vostro server NFS contiene la directory mirrors redhat i386 RedHat inserite mirrors redhat i386 per la directory NFS FTP scegliete questa opzione se desiderate installare Red Hat Linux da un server FTP Compaiono due caselle di inserimento per il server FTP e per la directory FTP Inserite il nome di dominio completamente qualificato o l indirizzo IP del server FTP Per la directory FTP inserite il nome della directory FTP contenente la directory RedHat Per esempio se il vostro server FTP contiene la directory mirrors redhat i386 RedHat inserite mirrors redhat i386 per la directory FTP HTTP scegliete questa opzione se desiderate installare Red Hat Linux da un server HTTP Compaiono due caselle di inserimento per il server HTTP e per la directory HTTP Inserite il nome di dominio completamente qualificato o l indirizzo IP del server HTTP Per la directory HTTP inserite il nome
396. o Modifica Cancella Predefinita Applica printer yf Figura 27 1 Strumento di configurazione della stampante Le seguenti code di stampa possono essere configurate e Collegata localmente Una stampante collegata direttamente al computer attraversi una porta parallela o USB e CUPS Rete IPP Una stampante collegata ad un sistema CUPS diverso che pu essere accesso attraverso una rete TCP IP per esempio una stampante collegata ad un altro sistema Red Hat Linux che esegue CUPS sulla rete e UNIX Rete LPD Una stampante collegata ad un sistema UNIX diverso che pu essere accesso tramite una rete TCP IP per esempio una stampante collegata ad un altro sistema Red Hat Linux che esegue LPD sulla rete e Windows Rete SMB Una stampante collegata ad un sistema diverso il quale condivide una stampante attraverso una rete SMB per esempio una stampante collegata ad una macchina Microsoft Windows e Novell Rete NCP Una stampante collegata ad un sistema diverso il quale usa una tecnologia di rete NetWare di Novell e JetDirect Rete Una stampante collegata direttamente alla rete attraverso HP JetDirect invece di un computer Importante Se aggiungete una nuova coda di stampa o modificate una gi esistente siete richiesti a confermare i cambiamenti Facendo clic sul pulsante Applica salvate qualsiasi cambiamento che avete apportato riavviando il demone della stampante cambiamenti non verranno scritti s
397. o RPM di Red Hat Se installato GRUB oppure LILO viene inoltre modificato il file di configurazione del boot loader per includere il nuovo kernel Il capitolo spiega la procedura da seguire per aggiornare il kernel unicamente su sistemi x86 A Avvertenza kernel creati dall utente non sono supportati dal Team di assistenza all installazione di Red Hat Linux Per maggiori informazioni sulla creazione di un kernel personalizzato usando il codice sorgente consultate il Appendice A 30 1 Il kernel 2 4 Red Hat Linux viene ora fornito con il kernel 2 4 le cui caratteristiche sono di seguito elencate e La directory in cui si trovano i sorgenti del kernel usr src linux 2 4 mentre prima era usr src linux e Supporto per il filesystem ext3 e Supporto multi processore SMP e Supporto USB e Supporto per lo standard IEEE 1394 conosciuto anche come Firewire Indietro Partenza Avanti Esaminare i file di log Risali Prima dell aggiornamento 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 ch kernel php3 18 01 2004 4 25 17 Prima dell aggiornamento DOWNLOAD STORE i we redhat ee S l SEARCH RED ar _ co REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux
398. o UDP 631 Se avete configurato un firewall sul client il computer che invia una richiesta di stampa esso deve essere abilitato a inviare e accettare connessioni sulla porta 631 Sciegliere quale altro o quali altri computer pu o possono usare questa coda Dispositivi di rete C etho O Indirizzo Rete O Indirizzo IP Singolo Figura 27 18 Host autorizzati La scheda Generale configura le impostazioni per tutte le stampanti incluse quelle non visibili con lo Strumento di configurazione della stampante Ci sono due opzioni Coda Generale Queste impostazioni sono globali attraverso tutto il sistema C Abilitare il protocollo LPD Figura 27 19 Opzioni di condivisione del sistema e Trova automaticamente le code remote di condivisione Selezionato per default questa opzione permette il browsing IPP ci significa che quando altre macchine sulla rete trasmettono le code da loro possedute le code vengono aggiunte automaticamente alla lista di stampanti disponibili al sistema non richiesta alcuna configurazione aggiuntiva per una stampante trovata dal browsing IPP Questa opzione non condivide automaticamente le stampanti configurate sul sistema locale Abilita il protocollo LPD Questa opzione permette ad una stampante di ricevere i lavori di stampa dai client configurati ad usare il protocollo LPD usando il servizio cups lpd il quale un servizio xinetd A A
399. o e risolvete in modo automatico le dispendenze SE questa opzione non specificata e sono presenti le dipendenze del pacchetto l installazione automatizzata si interrompera richiamando l utente Per esempio http www europe redhat com documentation rh19 rhl cg it 9 s1 kickstart2 packageselection php3 1 di 2 18 01 2004 4 05 44 Selezione dei pacchetti Spackages resolvedeps ignoredeps Ignorate le dipendenze non risolte e installate i pacchetti elencati senza le dipendenze Per esempio spackages ignoredeps ignoremissing 1 Ignorate i pacchetti e i gruppi mancanti invece di fermare l installazione se il sistema vi richiede di abbandonare o continuare l installazione stessa Per esempio spackages ignoremissing Note 1 Questa opzione nuova per Red Hat Linux 9 Indietro Partenza Avanti Opzioni di kickstart Risali Script di pre installazione 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 kickstart2 packageselection php3 2 di 2 18 01 2004 4 05 44 Script di pre installazione DownloaD store H w redhat europe REDHAT COM REO HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 7
400. o hardware fisico Per esempio se avete una scheda Ethernet sul vostro sistema eth0 potete creare vari dispositivi logici di rete associati a eth0 con nickname diversi e opzioni di configurazione diverse dispositivi logici di rete sono diversi dagli alias dispositivi logici di rete associati allo stesso dispositivo fisico devono esistere all interno di profili diversi e non possono essere attivati simultaneamente Gli alias sono anch essi associati allo stesso dispositivo hardware fisico ma possono essere attivati in simultanea Per conoscere i dettagli relativi alla creazione di alias per dispositivi consultate la la Sezione 12 13 profili possono servire a creare diversi set di configurazione per diverse reti Un set di configurazione pu comprendere dispositivi logici host e impostazioni DNS Dopo aver configurato i profili potete usare Strumento di amministrazione di rete per passare da un profilo all altro Per default esiste un profilo chiamato Common Per creare un nuovo profilo fate clic sul pulsante Nuovo nella cornice Profile Inserite un nome unico per il profilo State modificando ora il nuovo profilo come indicato dalla barra dello stato nella parte inferiore della finestra principale Fate clic su di un dispositivo gi esistente nell elenco e premete il pulsante Copia per copiare il dispositivo esistente Se utilizzate il pulsante Nuovo viene creato un alias di rete e questa procedura non corretta Per ca
401. o in modo statico Fate clic su Forward quando terminato 9 Nella pagina Create Dialup Connection fate clic su Applica Terminata la configurazione del dispositivo modem questo comparir nell elenco dispositivi con la tipologia Modem come mostrato nella Figura 12 7 File Profilo Aiuto 3 B SD 4 x Nuovo Modifica Copia Elimina Attiva Disattiva Dispositivi Hardware DNS Host 7 0 Qui possibile configurare i dispositivi di rete associati a ai componenti hardware Si pu associare pi a dispositivi logici a un unico componente hardware og X Disattiva amp pppO Totalise Attiva Profilo Comune mnodificato Figura 12 7 Dispositivo modem Assicurarsi di selezionare File gt Salva per cambiare i cambiamenti Una volta aggiunto il dispositivo modem possibile modificarne le impostazioni selezionando la voce relativa dall elenco dispositivi e facendo clic su Modifica Per esempio quando aggiungete il dispositivo questo verr lanciato di default all avvio del sistema ma cambiando la sua configurazione potete modificarne l impostazione Potete intervenire anche in merito a compressione opzioni PPP nome di login password e altro ancora Quando viene aggiunto un dispositivo esso non viene attivato immediatamente come mostrato dal proprio stato Inattivo Per attivarlo selezionarlo dall elenco e fate clic sul pulsante Attivare Se il sistema configurato per attivare il disp
402. o su hardware gestisce il sottosistema RAID indipendentemente dall host e presenta a quest ultimo solo un unico disco per ogni array RAID Un dispositivo RAID hardware si connette per esempio a un controller SCSI e presenta gli array RAID come un unica unit SCSI Un sistema RAID esterno sposta tutta l intelligenza RAID in un controller che si trova in un sottosistema esterno del disco L intero sottosistema collegato all host mediante un controller SCSI normale e compare all host come un singolo disco controller RAID possono inoltre avere la forma di schede che agiscono come un controller SCSI per il sistema operativo ma che gestiscono autonomamente tutte le comunicazioni del disco effettive In questi casi le unit disco vanno inserite nel controller RAID proprio come in un controller SCSI solo che in seguito tali unit vengono aggiunte alla configurazione del controller RAID e il sistema operativo non ne riconoscer mai la differenza 3 3 2 RAID software Il RAID software implementa i vari livelli RAID nel codice disco del kernel dispositivo a blocchi Rappresenta la soluzione pi economica poich non sono richiesti n schede costose n chassis hot swap 1 II RAID software funziona anche con i dischi IDE o SCSI pi economici Grazie alle veloci CPU disponibili le prestazioni del RAID software superano quelle del RAID hardware Il driver MD nel kernel Linux un esempio di soluzione RAID del tutto indipendente dall ha
403. o una directory all interno di var log riservata ai loro file di log Vi saranno molteplici file nella directory dei file di log seguiti da numeri Tali file sono creati quando i file di log subiscono una rotazione tale operazione viene eseguita per evitare che le loro dimensioni aumentino eccessivamente Il pacchetto 1ogrotate contiene un task cron che ruota automaticamente i file di log in base al file di configurazione e ai file di configurazione contenuti nella directory etc logrotate d Le impostazioni di default prevedono una rotazione ogni settimana e i file di log precedenti vengono conservati per quattro settimane Indietro Partenza Avanti Risorse aggiuntive Risali Visualizzazione dei file di log 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 ch logfiles php3 18 01 2004 4 24 56 Visualizzazione dei file di log DOWNLOAD STORE im de redhat EUROPE SEARCH RED Go REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom oO Red Hat Documentation l Red Hat Linux 9 Red Hat Linux Customization Guide l Indietro Capitolo 29 File di log Avanti 29 2 Visualizzazione dei file di log Quasi tutti i file di log sono in formato testo e potete visualizzarli con un qualsiasi editor di testo per esempio Vi o Emacs
404. oftware Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 2 Spazio di swap Avanti 2 4 Spostamento dello spazio di swap Per spostare lo spazio di swap da un punto all altro attenetevi alle istruzioni per la rimozione dello spazio di swap e seguite le indicazioni per l aggiunta dello spazio di swap Indietro Partenza Avanti Rimozione dello spazio di swap Risali RAID Redundant Array of Independent Disks 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s1 swap moving php318 01 2004 4 04 34 RAID Redundant Array of Independent Disks DOWNLOAD STORE pe red h al 1 n ie i SE arch neo vel REDHAT COM FRED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom b Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Capitolo 3 RAID Redundant Array of Independent Disks 3 1 Che cos RAID L idea base di RAID la combinazione di molteplici unit disco piccole e poco costose in un array per migliorare le prestazioni e la ridondanza non conseguibili con un unit singola costosa e di maggiori dimensioni Questo array di unit disco com
405. oftware Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 14 Controllo dell accesso ai servizi Avanti 14 5 chkconfig Anche il comando chkconfig consente di attivare e disattivare i servizi Se usate il comando chkconfig list comparir un elenco dei servizi di sistema che visualizzer il loro stato di avvio on oppure di arresto of f nei runlevel da 0 a 6 alla fine dell elenco vi una sezione dedicata ai servizi gestiti da xinetd Se utilizzate chkconfig list per una query al servizio gestito mediante xinetd sar possibile vedere se il servizio xinetd attivato on o disattivato off seguenti comandi mostrano per esempio che finger attivato in un servizio xinetd finger on Come mostra l esempio se xinetd in esecuzione finger attivato Se utilizzate chkconfig list per una query in un servizio in etc rc d visualizzerete le impostazioni di quel servizio per ciascun runlevel come mostra l esempio anacron 0 S ICE ILS ONE IE 300 SEO S Om 5s 0m G8 OEE Cosa ancora piu importante chkconfig puo essere utilizzato per impostare un servizio in modo che venga o meno avviato su un runlevel specifico Per esempio se voleste disattivare nscd sui runlevel 3 4 e 5 dovreste usare il comando cakcomEiig lewel 345 msec Oitit Consultate la pagina man
406. og var log boot log Cron Log varflog cron Kernel Startup Log var log dmesg Mail Log var log maillog MySQL Server Log var log mysqld log blocco 8 oem b ww ow fa m ow ola v Change Location Refresh Rate seconds Yv Refresh log file every 30 x Close Figura 29 2 Posizione dei file di log http www europe redhat com documentation rhl9 rhl cg it 9 s1 logfiles viewing php3 3 di 4 18 01 2004 4 25 06 Visualizzazione dei file di log Indietro Partenza Avanti File di log Risali Esaminare i file di log 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s1 logfiles viewing php3 4 di 4 18 01 2004 4 25 06 Esaminare i file di log DOWNLOAD STORE w redhat turore co BEDHAT COM BED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom n Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 29 File di log Avanti 29 3 Esaminare i file di log Il Log Viewer pu essere impostato in modo che visualizzi una icona di avviso accanto alle righe che contengono parole chiave di avviso Per aggiungere parole di avviso selezionate Modifica gt Preferenze dal menu a tendina e fate clic sulla linguetta Alerts Fate clic sul pulsante Aggiungi per aggiungere la
407. om gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide l Indietro Capitolo 12 Configurazione di rete Avanti 12 3 Stabilire una connessione ISDN La connessione ISDN una connessione Internet stabilita mediante una scheda modem ISDN attraverso una speciale linea telefonica installata dalla societ dei telefoni Questo tipo di connessione diffuso in Europa Per aggiungere una connessione ISDN eseguite le seguenti procedure Fate clic sulla scheda Dispositivi Fate clic sul pulsante Nuovosulla barra degli strumenti Nell elenco Tipo di dispositivo selezionate ISDN connection e fate clic su Forward a cine ee Selezionate l adattatore ISDN dal menu a tendina Configurate poi le risorse di sistema e il Protocollo Canale D Fate clic su Forward per continuare Selezionare adattatore ISDN Adattatori ISDN ACER P10 Risorsa Protocollo del canale D IRQ lAl Euro ISDN EDSS1 1TR6 Annulla lt Indietro Figura 12 4 Impostazioni ISDN 5 Selezionate l ISP se presente nell elenco preconfigurato In caso contrario inserite le informazioni richieste relative al vostro account con il provider Se non conoscete i valori richiesti contattate direttamente l ISP Fate clic su Forward 6 Nella finestra Impostazioni IP selezionare Modalit Encapsulation e ottenere un indirizzo IP tramite DHCP o impostarne uno in modo statico Fate clic su Forward quando avete
408. on l eccezione che questa volta contiene i valori relativi alla partizione selezionata Modificate le opzioni della partizione e fate clic su OK Per cancellare una partizione esistente selezionate la partizione dall elenco e fate clic sul http www europe redhat com documentation rh19 rhl cg it 9 s1 redhat config kickstart partitions php3 2 di 4 18 01 2004 4 06 32 Informazioni sulla partizione pulsante Cancella 8 4 1 1 Creare partizioni RAID software Per saperne di pi sul RAID e sui vari livelli RAID consultate il Capitolo 3 possibile configurare il RAID sui livelli 0 1 e 5 Per creare una partizione RAID software eseguite quanto segue 1 Fate clic sul pulsante RAID 2 Selezionate Create a software RAID partition 3 Configurate le partizioni come descritto in precedenza selezionando per il tipo di filesystem RAID software Dovete inoltre specificare su quale disco fisso desiderate creare la partizione oppure quale delle eventuali partizioni esistenti utilizzare Mount Point File System Type software RAID Size MB 2048 Additional Size Options Fixed size Grow to maximum of MB 1 y Fill all unused space on disk C Use recommended swap siz _ Force to be a primary partition asprimary Make partition on specific drive ondisk Drive sdal for example hda or sdc O Use existing partition onpart Partition for example hdal or sdc3 Format partition Figura 8 6 Cr
409. one Tabella 20 1 visualizza la posizione dei pacchetti del secure server e se i pacchetti sono opzionali per l installazione di secure server Nome del pacchetto Opzionale httpd no mod_ssl no openssl no httpd devel si httpd manual si openssh si openssh askpass si openssh askpass gnome s openssh clients s openssh server si openssl devel si stunnel si Tabella 20 1 Pacchetti di sicurezza Indietro Partenza Avanti http www europe redhat com documentation rh19 rhl cg it 9 s1 secureserver optionalpackages php3 2 di 3 18 01 2004 4 16 16 Panoramica sui pacchetti relativi alla sicurezza Configurazione del server Risali Panoramica su certificati e sicuro HTTP Apache sicurezza 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s secureserver optionalpackages php3 3 di 3 18 01 2004 4 16 16 Panoramica su certificati e sicurezza DOWNLOAD STORE w redhat ee S i SEARCH RED me E REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 20 Configurazione del server sicuro HTTP Apache Avanti 20 3 Panoramica su certificati e sicurezza Il vostro secure server fornisce sicurezza grazie al
410. one seguita dal carattere di uguale dopo di esso occorre specificare un valore Nei comandi di esempio le opzioni in parentesi sono argomenti facoltativi per il comando autostep opzionale Simile a interactive con la differenza che questo comando passa automaticamente alla schermata successiva Viene utilizzato soprattutto per le operazioni di debugging auth 0 authconfig obbligatorio Configura le opzioni di autenticazione per il sistema simile al comando authconfig che pu essere eseguito dopo l installazione Per default le password sono cifrate e non viene attivata la modalit shadow enablemd5 Utilizza la cifratura md5 per le password utente enablenis Attiva il supporto NIS Per default enablenis usa qualsiasi dominio accessibile dalla rete Un dominio va sempre impostato manualmente tramite l opzione nisdomain nisdomain Il nome del domino NIS da utilizzare per i servizi NIS nisserver Server da utilizzare per i servizi NIS default useshadow 0 enableshadow Usa password shadow enableldap Attiva il supporto LDAP nel file etc nsswitch conf Il sistema cerca le informazioni degli utenti UID directory home shell ecc da una directory LDAP Per usare questa opzione dovete aver installato il pacchetto nss_1ldap e occorre inoltre che specifichiate un sever e un DN di base con l1dapserver e ldapbasedn enableldapauth Attiva il metodo di autenticaz
411. one lavori di stampa pownLoan J store W Ww redhat EUROPE SEARCH RED me Gol REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation l Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 27 Configurazione della stampante Avanti 27 12 Gestione lavori di stampa Quando inviate un lavoro di stampa al demone di una stampante come ad esempio la stampa del file di testo da Emacs oppure la stampa d immagine da Il GIMP il suddetto lavoro viene aggiunto allo spool di coda di stampa Lo spool di coda di stampa una lista di lavori che viene inviata alla stampante e con essa vengono inviati anche informazioni inerenti ogni richiesta di stampa come ad esempio la condizione di stampa il nome dell utente che ha inviato la richiesta l hostname del sistema che invia la richiesta il numero di lavoro ecc Se state eseguendo un ambiente desktop grafico fate clic sull icona Print manager sul pannello per avviare il Gnome Print Manager come mostrato in Figura 27 13 Printer Edit View Help 1 Printer Figura 27 13 Gnome Print Manager Pu essere avviato selezionando Pulsante menu principale sul pannello gt Tool del sistema gt Print Manager Per cambiare le impostazioni della stampante fate clic col pulsante destro del mouse sull icona per la stampante e selezionare Propriet Strum
412. onflitto usate force la versione potrebbe variare http www europe redhat com documentation rh19 rhl cg it 9 s1 kernel perform upgrade php3 1 di 2 18 01 2004 4 25 29 Esecuzione dell aggiornamento rom iva force kernel pcmcia cs 3 1 24 2 1386 rpm La fase successiva quella di controllare che l immagine iniziale del RAM disk stato creato Consultate la Sezione 30 5 per maggiori informazioni Indietro Partenza Avanti Download del kernel aggiornato Risali Verifica dell immagine iniziale del RAM disk 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s kernel perform upgrade php3 2 di 2 18 01 2004 4 25 29 Verifica dell immagine iniziale del RAM disk DOWNLOAD STORE red h al ediz SEARCH RED PeO REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 30 Aggiornamento del kernel Avanti 30 5 Verifica dell immagine iniziale del RAM disk Se usate il filesystem ext3 oppure un controller SCSI vi serve un RAM disk iniziale che permette a un kernel modulare di accedere ai moduli di cui ha bisogno per avviarsi prima di accedere al dispositivo contenente i moduli Il RAM disk iniziale viene
413. onservare il vecchio kernel Se utilizzate l opzione U per aggiornare il pacchetto kernel verr sovrascritta la versione del kernel correntemente installato la versione del kernel e la versione x86 potrebbero variare ponm iya kernel 2 4 20 2477 11396 com Se disponete di un sistema multi processore installate anche i pacchetti kernel smp la versione x86 e la versione del kernel potrebbero variare rpm ivh kernel smp 2 4 20 2 47 1 1386 rpm Se il sistema utilizza i686 e dispone di oltre 4 gigabyte di RAM installate anche il pacchetto kernel bigmem appositamente creato per l architettura i 686 la versione del kernel potrebbe variare rpm ivh kernel bigmem 2 4 20 2 47 1 1686 rpm Se intendete migliorare i pacchetti kernel source kernel docs 0 kernel utils con molta probabilit non dovrete conservare le versioni precedenti Per l aggiornamento di questi pacchetti le versioni potrebbero variare usate i comandi di seguito riportati pan Uva Kkeirneil source 2 420 2471139 0 199m Ton Uva keirmeil cloes 2 4 20 2 47 11386 wom ppm Uva Iseimel uica9 2 4 20 247 11386199 Se usate un dispositivo PCMCIA per esempio un computer portatile dovete installare anche il pacchetto kernel pcmcia cs e conservarne la versione precedente Se usate l opzione i si verificher un conflitto perch il vecchio kernel necessita di questo pacchetto per avviarsi con il supporto PCMCIA Per risolvere il c
414. oramica di ogni modalit Per maggiori dettagli e opzioni digitate il comando rpm help o consultate la Sezione 32 5 32 2 1 Ricerca dei pacchetti RPM Prima di usare un RPM dovete sapere dove cercarlo Su Internet troverete molti RPM diversi ma se state cercando i pacchetti RPM di Red Hat consultate quanto segue e CD ROM Red Hat Linux ufficiali e La pagina degli Errata disponibile all indirizzo http www redhat com apps support errata e Un sito mirror FTP di Red Hat disponibile all indirizzo http www redhat com download mirror html e RedHat Network Consultate il Capitolo 34 per ulteriori dettagli su Red Hat Network 32 2 2 Installazione Solitamente i nomi dei file dei pacchetti RPM sono simili a foo 1 0 1 1386 rpm Il nome del file include il nome del pacchetto foo la versione 1 0 la release 1 e l architettura i 38 6 Per installare un pacchetto basta digitare al prompt della shell il comando seguente gom Uva OO 1I 0 1 1330 199 Se l installazione ha successo potrete visualizzare quanto riportato di seguito Preparing AE HE AE AE AE E AE AE AE AE AE HE AE AE AE AE AE AE AE IEEE 100 12 F00 HTH AE AE AE TTT AE AE AE AE AE AE EAE E AE E EAE TEETH ETT 100 Come potete vedere RPM stampa il nome del pacchetto e una serie di riferimenti che servono per seguire l installazione del pacchetto A partire dalla versione 4 1 di RPM la firma di un pacchetto viene verificata durante l installa
415. orare l errore icon via replacepkgs foo 1 0 1 1386 rpm L opzione utile se sono stati cancellati dei file RPM oppure se volete installare i file di configurazione originali di RPM 32 2 2 2 File in conflitto Se provate a installare un pacchetto contenente un file che gi stato installato da un altro pacchetto o da una versione precedente dello stesso pacchetto compare a video il messaggio seguente Preparing HERE PE EH EERE EEE EE EERE EEE EERE EEEEEEEEEEE 1005 File usr bin foo from install of foo 1 0 1 conflicts with file trom package par ORIO Perch RPM ignori questo errore usate l opzione replacefiles Ton iva replacefiles foo 1 0 1 1386 rpm 32 2 2 3 Dipendenze non risolte pacchetti RPM possono dipendere da altri pacchetti il che significa che la loro installazione subordinata alla presenza di altri pacchetti Se provate a installare un pacchetto che ha delle dipendenze non risolte compare a video il messaggio seguente Preparing 44 4 4 44 444444 4 44444 44 44444444 44444 4 44 4 4 44 4 1005 error Failed dependencies bar so 2 is needed by foo 1 0 1 Suggested resolutions loeue 2 0 20 3 1386 joi Se state installando un Red Hat ufficiale suggerira in genere che i pacchetti devono risolvere la dipendenza Questi pacchetti sono disponibili nei CD ROM di Red Hat Linux o nel sito FTP o mirror di Red Hat e potete aggiungerli al comando om iva foo 1 0 1 1366
416. ortano questo protocollo sono Microsoft Windows tramite il suo Network Neighborhood OS 2 e Linux 17 1 Perch usare Samba Samba utile se alla vostra rete sono collegate sia macchine Windows sia Linux Samba consente la condivisione di file e stampanti da parte di tutti i vari sistemi in rete Se desiderate condividere file solo tra macchine Red Hat Linux usare NFS come accennato su Capitolo 16 Se desiderate condividere stampanti solo tra macchine Red Hat Linux non avrete bisogno di usare Samba consultate allora Capitolo 27 Indietro Partenza Avanti Risorse aggiuntive Risali Configurazione di un server di Samba 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 ch samba php3 18 01 2004 4 13 16 Configurazione di un server di Samba DOWNLOAD STORE i w redhat turore REDHAT COM FED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 17 Samba Avanti 17 2 Configurazione di un server di Samba Il file di configurazione di default etc samba smb conf consente agli utenti di visualizzare le proprie home directory di Red Hat Linux come una condivisione di Samba Inoltre condivide tutte le stampanti configurate per i
417. ory usr src linux 2 4 configs alla directory usr src linux 2 4 config Se il sistema ha pi di quattro gigabyte di memoria copiare il file che http www europe redhat com documentation rhl9 rhl cg it 9 s1 custom kernel modularized php3 1 di 4 18 01 2004 4 26 55 Configurazione del Kernel contiene la keyword bigmem 4 Successivamente personalizzare le impostazioni Se il sistema X Window disponibile il metodo consigliato quello di usare il comando make xconfig per eseguire Configurazione del kernel di Linux amp Nota Bene Per usare un tool grafico avviato con il comando make xconfig il pacchetto tk il quale fornisce il comando wish deve essere installato For more information on installing RPM packages refer to Parte V Code maturity level options Fusion MPT device support Sound Loadable module support E 1394 FireWire sup RI USB support Processor type and features 120 device support Additional device driver support General setup Network device support Bluetooth support Memory Technology Devices MTD Amateur Radio support uppo Parallel port support IrDA infrared support Kemel hacking Plug and Play configuration ISDN subsystem Library routines Block devices Old CD ROM drivers not SCSI not IDE Multi device support RAID and LYM Input core support Cryptography support CryptoAPl Character devices Networking options Multimedia devices Save and Exit Telephon
418. ositivo al momento dell avvio del computer di default questa fase non deve essere eseguita Indietro Partenza Avanti Stabilire una connessione ISDN Risali Stabilire una connessione xDSL http www europe redhat com documentation rhl9 rhl cg it 9 s1 network config modem php3 2 di 3 18 01 2004 4 10 15 Stabilire una connessione via modem 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s 1 network config modem php3 3 di 3 18 01 2004 4 10 15 Stabilire una connessione xDSL DOWNLOAD STORE redhat europe n co REDHAT COM FRED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom Red Hat Documentation i Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 12 Configurazione di rete Avanti 12 5 Stabilire una connessione xDSL DSL l acronimo di Digital Subscriber Lines Esistono diversi tipi di DSL ADSL IDSL e SDSL Il Strumento di amministrazione di rete utilizza il termine xDSL con riferimento a tutti i tipi di connessione DSL Alcuni provider DSL richiedono di configurare il sistema per ottenere un indirizzo IP mediante DHCP con una scheda Ethernet mentre altri necessitano una connessione PPPOE Point to Point Protocol su Ethernet con una scheda Ethernet Chiedete al vostro provider D
419. ossono essere usati anche con un asterisco Per esempio il valore 3 pu essere usato nel campo dei mesi per eseguire l operazione ogni tre mesi Le righe che iniziano con un carattere cancelletto sono considerate commenti e pertanto non vengono elaborate Come potete notare il file etc crontab utilizza lo script run parts per eseguire gli script nelle directory etc cron hourly etc cron daily etc cron weekly e etc cron month1ly rispettivamente su base oraria giornaliera settimanale o mensile file in queste directory dovrebbero essere script della shell Se un operazione di cron deve essere eseguita con una programmazione diversa da quella oraria giornaliera settimanale o mensile potete aggiungerla nella directory etc cron d Tutti i file in questa directory utilizzano la stessa sintassi di etc crontab Per ulteriori esempi consultate Esempio 28 1 record the memory usage of the system every monday at 3 30AM in the file tmp meminfo 50 3 7 mon cat proc meminio gt gt tmp memintro run custom script the first day of every month at 4 10AM 10 4 1 root seripts backup sh Esempio 28 1 Esempi di crontab Gli utenti diversi da root possono configurare le operazioni di cron usando l utility crontab Tutti i crontab definiti dall utente vengono salvati nella directory var spool cron ed eseguiti usando il nome utente di chi li ha creati Per creare un crontab con un determinato utente connettetevi al si
420. ostra pi di pagina con indirizzo e mail visualizza il footer predefinito posto in fondo alle pagine di errore insieme all indirizzo email del webmaster specificato dalla direttiva ServerAdmin Per informazioni su come configurare la direttiva ServerAdmin consultate la la Sezione 19 3 1 1 e Mostra pi di pagina visualizza semplicemente il footer predefinito in fondo alle pagine di errore e Nessun pi di pagina Non visualizza alcun footer in fondo alle pagine di errore 19 2 2 Logging Per default il server salva il log di trasferimento nel file var log httpd access_loge il log di errore nel file var log httpd error_log Il log di trasferimento contiene un elenco di tutti i tentativi di accesso al server Web Registra l indirizzo IP del client che sta tentando di connettersi la data e l ora del tentativo e a quale file del server Web sta cercando di accedere Stabilite il nome del percorso e il file in cui volete salvare tali informazioni Se il percorso e il nome del file non iniziano con uno slash il percorso dipendente dalla directory root del server in base alla configurazione Questa opzione corrisponde alla direttiva TransferLog http www europe redhat com documentation rh19 rhl cg it 9 s1 httpd default settings php3 2 di 6 18 01 2004 4 15 45 Impostazioni predefinite Site Configuration Transfer Log Logging Log to File logs access_log Environment Variables E Directories Log to Progr
421. oup is installed Select the extra packages to be installed Standard Packages v Extra Packages eog Eye of GNOME image viewer file roller File Roller is a tool for viewing and creating archives gconf editor Editor admin tool for GConf gedit A text editor for GNOME gftp A multi threaded FTP client for the X Window System ggv GNOME Ghostview ggv is a frontend for Ghostscript gimp print utils Epson inkjet printing utility programs from gimp print gnome audio Sounds for GNOME events gnome media GNOME media programs gnome system monitor Simple process monitor Package Information Full Name None Size None x Close Dopo aver selezionato i gruppi di pacchetti e i pacchetti singoli da installare fate clic sul pulsante Update posto sulla finestra principale L applicazione proceder quindi a calcolare la quantit di spazio necessaria per installare i pacchetti a rilevare eventuali dipendenze e a Figura 33 2 Selezione di pacchetti individuali http www europe redhat com documentation rh19 rhl cg it 9 ch graphical rpm php3 2 di 3 18 01 2004 4 26 24 Strumento di gestione dei pacchetti visualizzare una finestra riassuntiva Qualora esistessero delle dipendenze esse verrebbero automaticamente aggiunte all elenco dei pacchetti da installare Fate clic sul pulsante Show Details per visualizzare l elenco completo dei pacchetti da installare Completed System Preparation 1 packages
422. out Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 20 Configurazione del server sicuro HTTP Apache Avanti 20 2 Panoramica sui pacchetti relativi alla sicurezza Per abilitare il secure server dovete aver installato almeno i pacchetti seguenti httpd Il pacchetto httpd contiene il demone httpd completo di utility file di configurazione icone moduli Server HTTP Apache pagine man e altri file utilizzati dal Server HTTP Apache mod_ssl Il pacchetto mod_ss1 comprende il modulo mod_ss1 che fornisce un eccellente crittografia per il Server HTTP Apache tramite i protocolli SSL Secure Sockets Layer e TLS Transport Layer Security openssl Il pacchetto openss1 contiene il toolkit OpenSSL che implementa i protocolli SSL e TLS e comprende anche una libreria per scopi generali relativa alla cifratura Inoltre vi sono altri pacchetti inclusi in Red Hat Linux che forniscono determinate funzionalit relative alla sicurezza le quali tuttavia non sono indispensabili per il funzionamento del secure server httpd devel Il pacchetto httpd devel contiene l Server HTTP Apache file i file header e le utility di APXS Dovete avere a disposizione tutto questo se intendete caricare dei moduli extra rispetto a quelli forniti con il prodotto Consultate la Red Hat Linux Reference Guide per maggiori informazioni sul caricamento di moduli sul vostro secure server u
423. pacchetto non necessita di particolari file di aggiornamento poich lo stesso file RPM viene utilizzato per l installazione e l aggiornamento del pacchetto Opzioni di interrogazione RPM fornisce potenti opzioni di interrogazione del sistema Nel vostro database potete effettuare ricerche di pacchetti o di semplici file nonch sapere a quale pacchetto http www europe redhat com documentation rhl9 rhl cg it 9 ch rpm php3 1 di 2 18 01 2004 4 25 54 Gestione dei pacchetti con RPM appartiene un certo file e risalire alle origini del pacchetto file contenuti in un pacchetto RPM sono in un archivio compresso con un header binario personalizzato che racchiude informazioni utili sul pacchetto e sul suo contenuto Questo vi permette di interrogare singoli pacchetti in modo semplice e veloce Verifica del sistema Un altra funzione molto utile la capacit di verificare pacchetti Se avete cancellato un file importante per alcuni pacchetti verificate il pacchetto stesso Durante la verifica vi viene indicata qualsiasi anomalia A questo punto potete reinstallare il pacchetto se necessario Tutti i file di configurazione che avete modificato vengono conservati durante la reinstallazione Sorgenti inalterate Uno degli obiettivi principali era quello di permettere l utilizzo delle sorgenti inalterate del software come distribuite dall autore stesso In RPM sono contenuti i sorgenti originali e tutte le modifiche che sono state apportat
424. pare al computer come un unica unit logica per la memorizzazione dei dati RAID un metodo in cui le informazioni vengono distribuite a vari dischi utilizzando tecniche come disk striping RAID livello 0 disk mirroring RAID livello 1 disk striping con parit RAID livello 5 per ottenere ridondanza ridurre la latenza e o aumentare la larghezza di banda per la lettura o la scrittura dei dischi e accrescere la capacit di ripristino dopo un crash del sistema Il concetto fondamentale di RAID la distribuzione uniforme dei dati in ogni unit dell array Per farlo occorre suddividere i dati in vari blocchi di uguali dimensioni spesso 32K o 64K anche se sono disponibili in altre dimensioni Ogni blocco viene scritto in un disco fisso a seconda del livello RAID utilizzato Per la lettura dei dati vale invece il procedimento inverso e si ha l illusione che le varie unit siano in effetti un unico disco Indietro Partenza Avanti Spostamento dello spazio di Risali A chi consigliato l uso di swap RAID 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 ch raid intro php3 18 01 2004 4 04 36 A chi consigliato l uso di RAID DOWNLOAD STORE b redhat EUROPE SEARCH RED ar N REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation Abou
425. parola Per cancellare una parola invece selezionatela dall elenco e fate clic su Cancella Show alert icon for the following key words Add segfault segmentation Figura 29 3 Avvisi Indietro Partenza Avanti Visualizzazione dei file di log Risali Aggiornamento del kernel 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s logfiles examining php3 18 01 2004 4 25 12 Aggiornamento del kernel DOWNLOAD STORE w redhat turore REDHAT COM BED HAT NETWORK i Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Capitolo 30 Aggiornamento del kernel Il kernel fornito con Red Hat Linux stato creato su misura dal team di esperti di Red Hat in modo da garantire la sua integrit e compatibilit con l hardware supportato Prima che venga lanciato da Red Hat il kernel deve superare un insieme di test di qualit kernel ufficiali di Red Hat Linux sono disponibili nel formato RPM per facilitare aggiornamenti e verifiche Per esempio il pacchetto RPM del kernel RPM crea l immagine initrd Adesso non pi necessario usare il comando mkinitrd dopo avere installato un kernel diverso se il kernel stato installato dal pacchett
426. per conoscere la tecnologia RAID e le differenze tra software e hardware RAID nonch le differenze tra RAID 0 1 e 5 Il software RAID pu essere configurato durante l installazione grafica di Red Hat Linux oppure durante un installazione kickstart Questo capitolo mostra come configurare il software RAID durante l installazione usando l interfaccia Disk Druid Prima di creare un dispositivo RAID necessario creare innanzitutto delle partizioni RAID Per farlo seguite le istruzioni dettagliate fornite di seguito 1 Nella schermata Configurazione del partizionamento del disco selezionate Partizionamento manuale con Disk Druid 2 In Disk Druid scegliete Nuovo per creare una nuova partizione 3 Non potrete immettere un mount point ma sar possibile farlo dopo avere creato il dispositivo RAID 4 Scegliete software RAID dal menu a tendina Tipo di filesystem come illustrato nella Figura 10 1 http www europe redhat com documentation rhl9 rhl cg it 9 ch software raid php3 1 di 6 18 01 2004 4 08 09 Configurazione del software RAID Add Partition Mount Point lt Not Applicable gt File System Type software RAID hda 19469 MB Maxtor 52049H3 Allowable Drives O hdb 19469 MB Maxtor 52049H3 Size MB Additional Size Options Fixed size Fill all space up to MB Fill to maximum allowable size Force to be a primary partition C Check for bad blocks Figura 10 1 Creare una nuova partizione RAID 5
427. per poterli caricare occorre averne prima caricati degli altri Per ovviare a questo problema potete caricare le dipendenze del modulo desiderato e poi il modulo stesso oppure potete utilizzare il comando sbin modprobe seguito dal nome del modulo per caricarlo insieme alle sue dipendenze Per esempio il comando sbin modprobe hid carica ogni dipendenza del modulo e anche il modulo hid Per far comparire sulla schermata tutti i comandi come sbin modprobe usare l opzione v Per esempio http www europe redhat com documentation rhl9 rhl cg it 9 ch kernel modules php3 2 di 3 18 01 2004 4 25 43 Moduli del kernel sbin modprobe vy hid Viene visualizzato un output simile al seguente soin insmod lvby modules 2 4 70 747 l kernel dei vers usb hid o Using lib modules 2 4 20 2 47 1 kernel drivers usb hid o Symbol version prefix smp_ Esiste anche il comando sbin insmod per caricare i moduli del kernel tuttavia non risolve le dipendenze E consigliato usare il comando sbin modprobe Per rimuovere dalla memoria un modulo del kernel usate il comando sbin rmmod seguito dal nome del modulo L utility rmmod rimuover soltanto i moduli non utilizzati e non necessari per altri moduli in uso Per esempio il comando sbin rmmod hid rimuove il modulo del kernel hid Un altra importante utility per i moduli del kernel modinfo Potete usare il comando sbin modinfo per visualizzare informazioni relativ
428. pitolo 24 Accesso alla console Quando vi collegate a un computer a livello locale come utente standard non root il sistema attribuisce due tipi di permessi speciali 1 Potete eseguire determinati programmi non accessibili ad altri utenti 2 Potete accedere a determinati file di solito ai file di periferica utilizzati per dischetti floppy CD ROM e cos via a cui gli altri utenti non hanno accesso Poich in un singolo computer sono disponibili varie console e molti utenti possono connettersi contemporaneamente a livello locale al computer uno degli utenti deve arrivare per primo per accedere ai file L utente che si connesso per primo alla console ha accesso a quei file Quando il primo utente si disconnette l utente che si collega subito dopo pu disporre dei file In contrasto Tutti gli utenti che si connettono alla console sono autorizzati a eseguire programmi che svolgono operazioni normalmente limitate all utente root Se X in esecuzione queste operazioni possono essere incluse come oggetti del menu in un interfaccia utente grafica Tra i programmi accessibili dalla console figurano halt poweroff e reboot 24 1 Disabilitazione della chiusura della sessione tramite Ctri Alt Canc Per default etc inittab determina che il vostro sistema venga spento o riavviato in risposta alla combinazione di tasti Ctrl Alt Canc usata dalla console Se desiderate disabilitare completamente quest opzione commentate la riga desc
429. pm q vixie cron Per determinare se il servizio in esecuzione digitate il comando sbin service crond status 28 1 1 Come configurare le operazioni con Cron Il file di configurazione pi importante di cron etc crontab contiene le righe seguenti SHELL bin bash PATH Sloims bins vs r sbin usic loLia MATLTO root HOME run parts Oils e rool run parts ere cron nourly 2 root run parts etce cron daily 22 4 0 root run parts etc cron weekly root run parts ete cron monthly Le prime quattro righe sono variabili utilizzate per configurare l ambiente in cui vengono eseguite le operazioni di cron Il valore della variabile SHELL indica al sistema quale ambiente shell utilizzare bash shell nell esempio e la variabile PATH definisce il percorso utilizzato per eseguire i comandi L output delle operazioni cron viene inviato tramite e mail al nome utente definito con la variabile MAILTO Se in questa variabile non viene specificato nulla MAILTO o viene definita come stringa vuota MAILTO non verr inviata alcuna e mail La variabile http www europe redhat com documentation rh19 rhl cg it 9 ch autotasks php3 1 di 3 18 01 2004 4 24 38 Operazioni pianificate HOME pu essere utilizzata per impostare la directory home per l esecuzione di comandi o script Ogni riga nel file etc crontab rappresenta un operazione e ha il formato seguente minute hour day month dayofweek command e minute
430. po sopra indicato Utente La fase successiva quella di selezionare il tipo di stampante Per continuare andate su la_ Sezione 27 7 http www europe redhat com documentation rhl9 rhl cg it 9 s printing ncp printer php3 1 di 2 18 01 2004 4 23 27 Aggiungere una stampante Novell NetWare NCP A Warning Se richiedete un nome utente e una password esse sono contenute in chiaro solo in file leggibili da utenti root e Ipd Cosi solo possibile per gli altri utenti conoscere la password ed il nome utente solo se hanno accesso root Per evitare questo sia il nome utente che la password usati per accedere alla stampante devono essere diversi da quelli usati per accedere all account utente sul sistema Red Hat Linux locale Se sono diversi l unico compromesso sarebbe l uso non autorizzato della stampante Se ci sono delle condivisioni di file dal server consigliato che anch essi usino password diverse da quella della coda di stampa Indietro Partenza Avanti Aggiungere una stampante Risali Aggiunta di una stampante Samba SMB JetDirect 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 printing ncp printer php3 2 di 2 18 01 2004 4 23 27 Aggiunta di una stampante JetDirect DOWNLOAD STORE w redhat turore REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solu
431. possono usare cron e il file cron deny viene ignorato Se cron allow non esiste tutti gli utenti elencati nel file cron deny non sono autorizzati a usare cron 28 1 3 Avvio e interruzione del servizio Per avviare il servizio cron utilizzate il comando sbin service crond start per interromperlo utilizzate invece il comando sbin service crond stop Si raccomanda di eseguire il servizio al momento dell avvio Per maggiori dettagli sull esecuzione automatica del servizio cron all avvio consultate il Capitolo 14 Indietro Partenza Avanti Risorse aggiuntive Risali Anacron 2004 Red Hai Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 ch autotasks php3 3 di 3 18 01 2004 4 24 38 Anacron DOWNLOAD STORE i da redhat europe eae S_ c REDHAT COM RED HAT NETWORK Taj Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 28 Operazioni pianificate Avanti 28 2 Anacron Anacron un utility che consente di pianificare le operazioni molto simile a cron salvo per il fatto che non richiede il funzionamento continuo del sistema Pu essere utilizzato per eseguire con cadenza giornaliera settimanale e mensile i processi normalmente eseguiti da cron
432. posta elettronica Quando si invia un messaggio di posta elettronica da un MUA esso viene trasferito all MTA che invia il messaggio a una serie di MTA fino ad arrivare a destinazione Anche se un utente non intende inviare posta dal sistema ci sono alcuni compiti task automatizzati o programmi di sistema che usano il comando bin mail per inviare messaggi di posta contenenti messaggi di log all utente root del sistema locale Red Hat Linux 9 fornisce due MTA Sendmail e Postfix Se sono installati entrambi sendmail rappresenta l MTA di default L Agent switcher del trasporto della posta consente di selezionare sendmail 0 post fix come MTA di default per il sistema Il pacchetto RPM redhat switch mail deve essere installato usando una versione basata su testo del programma Agent switcher del trasporto della posta Se desiderate usate una versione grafica il pacchetto redhat switch mail gnome deve inoltre essere installato For more information on installing RPM packages refer to Parte V Per utilizzare l Agent switcher del trasporto della posta seleionate il pulsante del menu principale sul pannello gt Strumenti del sistema gt Pi strumenti del sistema gt Agent switcher del trasporto della posta oppure digitate il comando redhat switchmail al prompt della shell per esempio in un terminale XTerm o GNOME Il programma rileva automaticamente se il sistema X Window in esecuzione In tal caso il programma viene avviato in
433. protocollo Secure Sockets Layer SSL e nella maggior parte dei casi a un certificato digitale rilasciato da una Certificate Ahthority CA Il protocollo SSL gestisce le comunicazioni criptate e la reciproca autenticazione tra i browser e il vostro secure server Il certificato digitale approvato dalla CA fornisce l autenticazione per il vostro secure server la CA appone la sua reputazione alla certificazione della vostra organizzazione Quando il vostro browser comunica tramite la cifratura SSL il prefisso https compare all inizio dell URL nella barra di navigazione La codifica dipende dall utilizzo delle chiavi consideratele anelli di codifica decodifica in formato dati Nella cifratura convenzionale o simmetrica entrambe le estremit della transazione hanno la stessa chiave e la usano per decodificare reciprocamente le proprie trasmissioni Nella crittografia pubblica o asimmetrica coesistono due chiavi una pubblica e una privata Una persona o una societ tiene segreta la sua chiave privata e rende nota quella pubblica dati codificati con la chiave pubblica possono essere decodificati solo con la chiave privata Ia i dati codificati con la chiave privata possono essere decodificati solo con la chiave pubblica Impostando il vostro secure server utilizzate la cifratura pubblica per creare una chiave pubblica e una chiave privata Nella maggior parte dei casi dovete inviare la vostra richiesta di certificazione inclusa la chia
434. quale CA rivolgervi seguite le istruzioni fornite nel sito Web corrispondente La CA vi dice come inviare la richiesta se sono necessari altri documenti e quanto dovete pagare Una volta che avete eseguito tutte le operazioni richieste la CA invia solitamente via e mail il certificato Salvatelo oppure fate un copia e incolla come etc httpd conf ssl crt server crt Assicuratevi di effettuare un back up di questo file Indietro Partenza Avanti Creazione di una chiave Risali Creazione di un certificato self signed 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s 1 secureserver generatingcsr php3 2 di 2 18 01 2004 4 16 33 Creazione di un certificato self signed DOWNLOAD STORE i w redhat dl SEARCH RED Go REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 20 Configurazione del server sicuro HTTP Apache Avanti 20 8 Creazione di un certificato self signed Potete creare voi stessi il certificato Tenete presente che un certificato self signed non fornisce le stesse garanzie di sicurezza di un certificato CA Per maggiori informazioni consultate la Sezione 20 5 Per creare un certificato n
435. questa finestra di dialogo Essa la stessa di quella mostrata quando si effettua un clic sul pulsante Specificare La fase successiva quella di selezionare il tipo di stampante Per continuare andate su la Sezione 27 7 A Warning Se richiedete un nome utente e una password esse sono contenute in chiaro solo in file leggibili da utenti root e Ipd Cosi solo possibile per gli altri utenti conoscere la password ed il nome utente solo se hanno accesso root Per evitare questo sia il nome utente che la password usati per accedere alla stampante devono essere diversi da quelli usati per accedere all account utente sul sistema Red Hat Linux locale Se sono diversi l unico compromesso sarebbe l uso non autorizzato della stampante Se ci sono delle condivisioni di file dal server consigliato che anch essi usino password diverse da quella della coda di stampa Indietro Partenza Avanti Aggiunta di una stampante Risali Aggiungere una stampante remota UNIX LPD Novell NetWare NCP 2004 Red Hai Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 printing smb printer php3 2 di 2 18 01 2004 4 23 23 Aggiungere una stampante Novell NetWare NCP DOWNLOAD STORE bined Is d N al ridi SE arch neo vel REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation
436. r procedere Nella finestra mostrata in Figura 27 3 inserire un nome unico per la stampante nel campo di testo Nome Il nome della stampante non pu contenere spazi e deve iniziare con una lettera Il suddetto nome pu contenere lettere numeri trattini e line _ Facoltativo inserire una breve descrizione della stampante la quale pu contenere spazi Dopo aver fatto clic su Avanti apparir Figura 27 5 Selezionate CUPS rete IPP dal menu Selezionare un tipo di coda Tipo di coda Selezionare il tipo di coda CUPS Rete IPP pi Server Percorso servername example com printers queuel Figura 27 5 Aggiunta di una stampante CUPS rete IPP Appaiono le seguenti opzioni per i campi di testo http www europe redhat com documentation rh19 rhl cg it 9 s1 printing ipp printer php3 1 di 2 18 01 2004 4 23 11 Aggiunta di una stampante CUPS Rete IPP e Server L hostname o l indirizzo IP della macchina remota alla quale la stampante collegata e Percorso Il percorso per la coda di stampa sulla macchina remota Fate clic su Avanti per continuare La fase successiva quella di selezionare il tipo di stampante Per continuare andate su la Sezione 27 7 Importante Il server di stampa CUPS rete deve permettere il collegamento dal sistema locale Consultare la Sezione 27 13 per maggiori informazioni Indietro Partenza Avanti Configurazione della stampante Risali Aggiunta di una stampante re
437. r AO 21 Dall output possible determinare quali pacchetti devono essere scaricati per l aggiornamento del kernel L unico pacchetto indispensabile il pacchetto kernel Se disponete di pi processori avrete bisogno del pacchetto kernel smp che fornisce il supporto relativo E consigliabile installare anche il pacchetto kerne1 nel caso in cui il kernel multi processore non funzioni correttamente Se disponete di un computer con oltre quattro gigabyte di memoria vi serve il pacchetto http www europe redhat com documentation rh19 rhl cg it 9 s1 kernel preparing php3 1 di 2 18 01 2004 4 25 22 Prima dell aggiornamento kernel bigmem Anche in questo caso consigliabile installare il pacchetto kernel per il debug kernel bigmem fornito solo per l architettura i686 Se eseguite l aggiornamento del kernel su un computer portatile o usate un dispositivo PCMCIA dovete scaricare anche il pacchetto kernel pcmcia cs Il pacchetto kernel source necessario unicamente se decidete di ricompilare il kernel o di eseguire uno sviluppo del kernel Il pacchetto kernel doc contiene una documentazione sullo sviluppo del kernel e non indispensabile E raccomandabile il suo uso se il sistema usato per lo sviluppo del kernel Il pacchetto kernel util contiene alcune utility che possono essere utilizzate per controllare il kernel o l hardware del sistema Anch esso non indispensabile Red Hat fornisce i
438. r continuando a bloccare l accesso a servizi di sistema comuni scegliete Medio Selezionate Personalizza per consentire l accesso a servizi specifici attraverso il firewall Nota Bene Se selezionate un firewall medio o alto da configurare durante l installazione i metodi di autenticazione di rete NIS e LDAP non funzioneranno Nessun firewall Questa opzione fornisce l accesso completo al vostro sistema e non esegue alcun controllo sulla sicurezza Tale controllo disabilita l accesso a determinate risorse L opzione deve essere selezionata solo se installata una rete fidata non Internet o se pianificate di eseguire la configurazione di pi firewall in seguito Scegliete Personalizza per aggiungere dispositivi fidati o consentire altri servizi in ingresso Periferiche fidate La selezione di una delle Periferiche fidate consente l accesso al vostro sistema di tutto il traffico proveniente da tale dispositivo Non fa parte delle regole del firewall Se per esempio installata una rete locale ma la connessione a Internet avviene tramite un protocollo PPP potete selezionare eth0 e tutto il traffico proveniente dalla rete locale sar consentito La selezione di eth0 come dispositivo fidato indica che consentito tutto il traffico attraverso le reti Ethernet purch l interfaccia ppp0 sia ancora dotata di firewall Se desiderate limitare il traffico relativo a un interfaccia lasciate l opzione deselezionata Non consigliab
439. r share man manl skill 1l gz usr share man manl snice l gz usr share man manl tload 1 gz usr share man manl top 1 gz usr share man manl uptime l gz usr share man manl w 1 gz usr share man manl watch 1 gz usr share man man5 sysctl conf 5 gz usr share man man8 sysctl 8 gz usr share man man8 vmstat 8 gz e Se trovate un nuovo RPM ma non sapete quali sono le sue funzioni digitate il comando seguente http www europe redhat com documentation rhl9 rhl cg it 9 s1 rpm impressing php3 2 di 4 18 01 2004 4 26 08 Sorprendete i vostri amici con RPM pom gipaeeronsob aly eee L output simile a Name 3 CronTtTaDbs Relocations not relocateable Version ARIE Vendor Red Hat Release rae Re Build Date Fri 07 Feb 2003 04307552 PM EST Install date not installed Build Host porky devel redhat com Group System Environment Base SOURG Cake Meese ROME a SES om Size 1004 License Public Domain Signature DSA SHA1 Tue 11 Feb 2003 01 46 46 PM EST Key ID CAS T2 6698 9Tda0 Ta Packager 2 Recd Hart Imne lt hbttips bugzilla redhat con bugzilla gt Summary Root crontab files used to schedule the execution of programs Description Ihe eronbtabs package contains LOOL crontab files 1 ontab we whe program used to install uninstall or list the tables used to drive the cron daemon The cron daemon checks the crontab files to see when particular commands are scheduled to be executed If commands are scheduled then it e
440. ra del sistema prosegue in caso contrario viene scritto un messaggio di errore alla console di sistema Per maggiori informazioni sul file shut down allow leggete la pagina man di shutdown Indietro Partenza Avanti Configurazione del sistema Risali Disabilitazione dell accesso alla console 2004 Red Hai Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 ch console access php3 2 di 2 18 01 2004 4 17 40 Disabilitazione dell accesso alla console DOWNLOAD STORE i w red N at EUROPE SEARCH RED ar REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 24 Accesso alla console Avanti 24 2 Disabilitazione dell accesso alla console Per disabilitare l accesso ai programmi della console da parte degli utenti connettetevi come root ed eseguite questo comando rm f etc security console apps In ambienti dove la console altrimenti protetta esistono passwords per BIOS e boot loader la combinazione di tasti Ctrl Alt Canc sono disabilitati i pulsanti di accensione e di riavvio sono disabilitati e cos via probabile che volete evitare che qualsiasi utente possa eseguire i programmi poweroff halt e reboot accessib
441. rametri gt Specifica i parametri del kernel linear http www europe redhat com documentation rhl9 rhl cg it 9 s1 kickstart2 options php3 7 di 14 18 01 2004 4 05 39 Opzioni di kickstart Usa l opzione di LILO linear solo per la compatibilit con le versioni precedenti questa opzione quella usata di default nolinear Usa l opzione di LILO nolinear L opzione usata di default ora linear location Specifica dove viene scritto il record di avvio di LILO valori validi sono mbr default o partition installa il loader di avvio sul primo settore della partizione contenente il kernel Se non specificata alcuna posizione LILO non viene installato lba32 Impone l utilizzo della modalit lba32 al posto dell autorilevamento lilocheck opzionale Se l opzione 1i1locheck presente il programma di installazione controlla se LILO gi presente nell MBR del primo disco fisso e se lo rileva riavvia il sistema In questo caso non viene compiuta alcuna installazione Ci impedisce a kickstart di reinstallare un sistema gi installato logvol optional Crea un volume logico per la gestione LVM Logical Volume Managment con la sintassi logvol mountpoint vgname name size size name name Crea innanzi tutto la partizione quindi il gruppo di volume logico e infine il volume logico stesso Per esempio parc oy 0l size 3000 volgroup myvg pv 01 logvol vgname myvg size 2000 name rootvol
442. rch avvii il nuovo kernel per default impostate la variabile default al valore di label nella sezione image per il nuovo kernel E necessario eseguire il comando sbin lilo come root per abilitare le modifiche Eseguita quest operazione verr visualizzato un output simile al seguente Melclecl 2 4 20 2 47 1 Added linux Il carattere dopo 2 4 20 2 47 1 significa che il kernel in quella sezione quello di default che LILO avvier Potete iniziare a eseguire una verifica del kernel riavviando il computer e osservando i messaggi che compaiono a video In questo modo potete controllare che l hardware venga rilevato correttamente Indietro Partenza Avanti Verifica dell immagine iniziale del Risali Moduli del kernel RAM disk 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s1 kernel bootloader php3 2 di 2 18 01 2004 4 25 37 Moduli del kernel DOWNLOAD STORE i we redhat EUROPE SEARCH RED ar _ co REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Capitolo 31 Moduli del kernel Il kernel di Linux ha un design modulare All avvio viene caricata in memoria solo una minima parte del kerne
443. rching a directory which can hold arbitrary data in a structured hierarchy LDAP is increasingly being used in small to large networks C Enable LDAP Support Configure LDAP Kerberos Kerberos is a trusted third party authentication system which is commonly used in medium to large networks Enable Kerberos Support Configure Kerberos SMB Authentication SMB authentication verifies user passwords by attempting to connect to a server which uses the SMB system message block protocol suite C Enable SMB Support Configure SMB Figura 22 2 Autenticazione Quanto segue riporta le configurazioni possibili che ogni opzione pu effettuare e Uso delle password shadow Selezionare questa opzione per memorizzare le password nel formato password shadownel file etc shadow invece di etc passwd Le password shadow sono abilitate per default durante l installazione e sono fortemente consigliate per aumentare la sicurezza del sistema http www europe redhat com documentation rh19 rhl cg it 9 s1 authconfig auth php3 1 di 2 18 01 2004 4 17 11 Autenticazione Il pacchetto shadow utils deve essere installato per fare funzionare questa opzione Per maggiori informazioni inerenti la password shadow consultate il capitolo Utenti e Gruppi in Red Hat Linux Reference Guide e Uso delle password MD5 Selezionare questa opzione per abilitare le password MD5 le quali permettono alle password di avere fino a 256 caratteri invece
444. rdware Le prestazioni di un array basato sul software dipendono dalle prestazioni e dal carico della CPU del server Per informazioni sulla configurazione del RAID software nel programma d installazione di Red Hat Linux consultate il Capitolo 10 Per chi desidera maggiori informazioni sul RAID software ecco un elenco delle caratteristiche pi importanti e Processo di ricostruzione con modalit di threading e Configurazione basata su kernel e Portabilit di array tra macchine Linux senza obbligo di ricostruzione e Ricostruzione di array tramite risorse del sistema di riserva e Supporto unit hot swappable e Rilevamento automatico della CPU per usufruire di determinate ottimizzazioni del CPU http www europe redhat com documentation rh19 rhl cg it 9 s1 raid approaches php3 1 di 2 18 01 2004 4 04 43 RAID hardware e RAID software Note ui Uno chassis hot swap vi consente di rimuovere un unit disco senza spegnere il sistema Indietro Partenza Avanti A chi consigliato l uso di Risali Livelli RAID e supporto lineare RAID 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s raid approaches php3 2 di 2 18 01 2004 4 04 43 Livelli RAID e supporto lineare DOWNLOAD STORE i w redhat europe REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solut
445. re Si si usa il sistema di stampa CUPS questa non una opzione perch il testo viene sempre cambiato in postscript http www europe redhat com documentation rhl9 rhl cg it 9 s 1 printing edit php3 3 di 4 18 01 2004 4 23 50 Modifica delle stampanti gi esistenti e Misura della pagina permette la selezione della misura della pagina Le opzioni includono Lettere US US Legal A3 e A4 e Filtro locale in funzione default a C Se sono stati stampati i caratteri giapponesi selezionare ja_JP Altrimanti accettare il default di C e Media Source default a Stampante di default Cambia questa opzione per utilizzare carta da un vassoio diverso Per modificare le opzioni del driver fare clic su OK per ritornare alla finestra principale Fate clic su Applica per salvare i cambiamenti e riavviare il demone della stampante Indietro Partenza Avanti Stampa di una pagina test Risali Salvare il file di configurazione 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s 1 printing edit php3 4 di 4 18 01 2004 4 23 50 Salvare il file di configurazione DOWNLOAD STORE i w redhat europe REDHAT COM BED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Gui
446. re desidera cambiare l indirizzo IP di un ampio numero di sistemi Invece di riconfigurare tutti i sistemi l amministratore pu modificare un solo file di configurazione DHCP sul server per il nuovo set di indirizzi IP Se i server DNS di un organizzazione cambiano le modifiche vengono applicate al server DHCP non a tutti i client DHCP Una volta riavviata la rete sui client o riavviati i client le modifiche diventeranno effettive Inoltre se si configura un laptop o qualsiasi altro tipo di computer portatile per il DHCP possibile spostarlo da un ufficio all altro senza doverlo riconfigurare purch l ufficio disponga di un server DHCP che ne consenta la connessione in rete Indietro Partenza Avanti Risorse aggiuntive Risali Configurazione di un server DHCP 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 ch dhep php3 18 01 2004 4 14 35 Configurazione di un server DHCP DOWNLOAD STORE w redhat europe E co REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom n Red Hat Documentation i Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 18 Dynamic Host Configuration Protocol DHCP Avanti 18 2 Configurazione di un server DHCP possibile configurare un server DHCP usando
447. re manualmente X durante l installazione se X era gi installato Questa opzione non dovrebbe essere utilizzata se X non viene installato sul sistema finale noprobe Non rileva il monitor card Usa la scheda specificata Il nome della scheda grafica deve essere presente nell elenco contenuto in usr share hwdata Cards dal pacchetto hwdata L elenco delle schede pu anche essere trovato sulla schermata X Configuration del Configurazione Kickstart Se questa opzione non specificata allora il programma di installazione rileva il bus PCI per la scheda Poich AGP fa parte del bus PCI le schede AGP vengono rilevate se presente il supporto L ordine di rilevamento viene determinato in base all ordine di scansione PCI della scheda madre videoram Specifica la quantit di RAM video contenuta nella scheda video monitor Usa il monitor specificato Il monitor deve essere presente nell elenco dei monitor in usr share hwdata MonitorsDB dal pacchetto hwdata L elenco delle schede pu anche essere trovato sulla schermata X Configuration del Configurazione Kickstart Questa opzione viene ignorata se sono forniti hsync 0 vsync Se non vengono indicate informazioni sul monitor il programma di installazione cerca di rilevarlo automaticamente hsync Indica la frequenza orizzontale del monitor vsync Specifica la frequenza verticale del monitor defaultdesktop Imposta il desktop di default GNOME o KD
448. re Modifica runlevel dal men a tendina quindi il runlevel 3 4 o 5 Consultate la Sezione 14 1 per una descrizione dei runlevel Strumento di configurazione dei servizi elenca i servizi fornitida etc rc d init de quelli controllati da xinetd Fate clic su un servizio per visualizzarne una breve descrizione nella parte inferiore della finestra Per avviare arrestare o riavviare un servizio in modo immediato selezionate il servizio e l azione del caso dal menu a tendina Azioni Avete anche la facolt di selezionare il servizio e fare clic sui tasti di avvio arresto o riavvio sulla barra degli strumenti Se selezionate un servizio xinetd come telnet i tasti Avviare Arrestare e Riavviare non saranno disponibili Modificando invece il valore Fare partire all avvio di un servizio xinetd dovrete fare clic sul pulsante Salvare modifiche per riavviare xinetd e disattivare attivare i servizi xinetd modificati Per attivare un servizio durante l avvio per il runlevel correntemente prescelto selezionate la casella di controllo relativa al nome del servizio sotto la colonna Fare partire all avvio Dopo la configurazione del runlevel applicate le modifiche selezionando File gt Salvare modifiche dal menu a tendina oppure facendo clic sul pulsante Salvare modifiche A Avvertenza Quando salvate le modifiche apportate ai servizi xinetd viene riavviato xinetd Per gli altri servizi viene invece riconfigurato il runlevel ma le modifiche non
449. reazione di un certificato di Risali Importazione di una chiave revoca pubblica 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s 1 gnupg export php3 3 di 3 18 01 2004 4 27 41 Importazione di una chiave pubblica DOWNLOAD STORE i we redhat bi l SEARCH RED ar M E REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Appendice B Uso di Gnu Privacy Guard Avanti B 6 Importazione di una chiave pubblica L altra estremit dello scambio di chiavi importare le chiavi pubbliche di altre persone nel proprio keyring operazione tanto facile quanto esportare le chiavi Quando importate la chiave pubblica di qualcuno potete decifrare la loro posta e controllare la loro firma digitale tramite la chiave pubblica che avete memorizzato nel vostro keyring Per importare la chiave in modo semplice scaricatela e salvatela dal Web Dopo aver scaricato una chiave e averla salvata nel file key asc utilizzate il comando riportato di seguito per aggiungerla al vostro keyring GG imjooicr ey ase Un altro modo di salvare la chiave consiste nell utilizzare il comando del vostro browser Save As Se utilizzate un browser com
450. reazione di un kernel modulare Se invece siete intenzionati a creare e installare un kernel monolitico per informazioni sui diversi aspetti della sua creazione e installazione consultate la la Sezione A 3 S Nota Bene In questo esempio utilizzeremo la versione di kernel 2 4 20 2 47 1 ma la vostra versione puo risultare differente Per determinare la versione del vostro kernel digitate il comando uname r sostituite 2 4 20 2 47 1 con la vostra attuale versione di kernel Per configurare un kernel personale per l architettura x86 effettuare tutte le seguenti fasi 1 Aprite la shell e spostatevi nella directory usr src linux 2 4 Tutti i comandi che andrete a digitare da questo punto in avanti devono essere eseguiti da questa directory 2 Per iniziare la creazione del kernel importante che l albero sorgente sia pulito Pertanto consigliabile eseguire prima di tutto il comando make mrproper per rimuovere dal suo interno tutti i file di configurazione e qualsiasi traccia di precedenti compilazioni Se disponete gi di un file di configurazione funzionante usr src linux 2 4 config e 900 utilizzarlo salvatelo all interno di un altra directory prima di eseguire questo comando e dopo copiatelo di nuovo ove si trovava 3 consigliabile che la configurazione del kernel di default di Red Hat Linux venga usato come punto di partenza Per fare questo copiare il file di configurazione per l architettura del sistema dalla direct
451. rectory Fate clic su Modifica nell angolo in alto a destra per configurare le Opzioni directory di default per tutte le directory non specificate nell elenco delle Directory sottostante Le opzioni che scegliete sono elencante come Options directive all interno della direttiva lt Directory gt Potete configurare le opzioni seguenti e ExecCGl consente l esecuzione di script CGI Se l opzione non selezionata gli script CGI non si possono eseguire e FollowSymLinks permette di seguire link simboloci e Includes permette l utilizzo di include server side e IncludesNOEXEC permette l utilizzo di include server side ma disattiva i comandi fexec e include negli script CGI e Indexes visualizza un elenco formattato del contenuto della directory qualora non esista alcun DirectoryIndex come per esempio index html nella directory in questione e Multiview supporta visualizzazioni multiple di contenuti prestabiliti questa opzione disattivata per default e SymLinkslfOwnerMatch segue solo link simbolici qualora il proprietario del file o directory richiesti coincida con quello del link Per specificare opzioni per determinate directory fate clic su Aggiungi accanto alla casella Directory Compare la finestra mostrata nella Figura 19 7 Inserite la directory da configurare http www europe redhat com documentation rh19 rhl cg it 9 s1 httpd default settings php3 5 di 6 18 01 2004 4 15 45
452. rima dell aggiornamento 30 3 Download del kernel aggiornato 30 4 Esecuzione dell aggiornamento 30 5 Verifica dell immagine iniziale del RAM disk 30 6 Configurazione del boot loader 31 Moduli del kernel 31 1 Utility dei moduli del kernel 31 2 Risorse aggiuntive V Gestione del pacchetto 32 Gestione dei pacchetti con RPM 32 1 Concetti di base relativi a RPM 32 2 Utilizzo di RPM 32 3 Verifica della firma di un pacchetto 32 4 Sorprendete i vostri amici con RPM 32 5 Risorse aggiuntive 33 Strumento di gestione dei pacchetti 33 1 Installazione dei pacchetti 33 2 Rimozione di pacchetti 34 Red Hat Network VI Appendici http www europe redhat com documentation rhl9 rhl cg it 9 4 di 5 18 01 2004 4 03 08 Red Hat Linux 9 A Creazione di un kernel personalizzato A 1 Preparazione alla configurazione A 2 Configurazione del Kernel A 3 Creazione di un kernel monolitico A 4 Risorse aggiuntive B Uso di Gnu Privacy Guard B 1 Introduzione all uso di GnuPG B 2 Messaggi di avvertenza B 3 Creazione di due chiavi B 4 Creazione di un certificato di revoca B 5 Esportazione della chiave pubblica B 6 Importazione di una chiave pubblica B 7 Cosa sono le firme digitali B 8 Risorse aggiuntive Indice Colophon 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat
453. ring tutti i computer sono connessi tramite un unico cavo circolare computer possono scambiare le informazioni tramite il token uno speciale pacchetto di rete che circola sulla token ring Suggerimento Per ulteriori informazioni sull impiego di token ring con Linux consultate il sito Web Linux Token Ring Project all indirizzo http www linuxtr net Per aggiungere una connessione token ring eseguite le seguenti procedure 1 Fate clic sulla scheda Dispositivi 2 Fate clic sul pulsante Nuovo sulla barra degli strumenti 3 Nell elenco Tipo di dispositivo selezionate Token Ring connection e fate clic su Forward 4 Se avete gi aggiunto la scheda token ring all elenco hardware selezionate la voce relativa dall elenco Ethernet card Altrimenti selezionate la voce Other Tokenring Card per aggiungere il dispositivo hardware 5 Se avete selezionato Other Tokenring Card apparir la finestra Select Token Ring Adapter come mostrato nella Figura 12 10 Selezionate il produttore e il modello dell adattatore quindi il nome del dispositivo Se si tratta della prima scheda token ring del sistema selezionate tr0 se invece la seconda selezionate tr1 e cos via Il Strumento di amministrazione di rete vi consente anche di configurare le risorse di sistema per l adattatore Fate clic su Forward per continuare http www europe redhat com documentation rh19 rhl cg it 9 s1 network config tokenring php3 1 di 3 18 01 2004 4 10 31
454. rire livello superiore di un menu o di una finestra dell interfaccia grafica Quando vedete una parola scritta con questo stile grafico si tratta della parola posta al livello superiore di un menu a tendina Facendo clic sulla parola nella schermata dell interfaccia grafica dovrebbe comparire il resto del menu Per esempio In corrispondenza di File in un terminale di GNOME visualizzata l opzione Nuova scheda che vi consente di aprire pi prompt della shell nella stessa finestra Se dovete digitare una sequenza di comandi da un menu dell interfaccia grafica vi compare uno stile simile al seguente esempio Per avviare l editor di testo Emacs fate clic sul pulsante del menu principale sul pannello gt Applicazioni gt Emacs pulsante di una schermata o una finestra dell interfaccia grafica Questo stile indica che il testo si trova su un pulsante in una schermata dell interfaccia grafica e pu essere selezionato con un clic del mouse Per esempio Fate clic sul pulsante Indietro per tornare all ultima pagina Web visualizzata output del computer Quando trovate un testo scritto con questo stile grafico si tratta del testo visualizzato dal computer sulla linea di comando risposte a comandi che avete digitato messaggi di errore e prompt interattivi di richiesta di input nel corso di script o programmi Per esempio Utilizzate il comando 1s per visualizzare il contenuto di una directory Sls Desktopabout htmllogspaulwester
455. ritta qui sotto nel file etc inittab aggiungendo davanti a essa il carattere cancelletto ca ctrlaltdel sbin shutdown t3 r now Se invece desiderate autorizzare determinati utenti non root a chiudere il sistema dalla console utilizzando Ctrl Alt Canc potete limitare questo privilegio ad alcuni utenti seguendo le istruzioni qui riportate 1 Aggiungete un opzione a alla riga etc inittab mostrata sopra in modo che diventi ca jctrlaltdel sbin shutdown a t3 r now L opzione a indica a shutdown di cercare il file etc shutdown allow che provvederete a creare nella prossima fase 2 Create un file chiamato shutdown allow nella directory etc Il file shutdown allow deve elencare i nomi degli utenti autorizzati a chiudere il sistema con Ctrl Alt Canc Il file etc shutdown allow ha il formato di un elenco in cui sono contenuti dei nomi utenti uno per ogni riga http www europe redhat com documentation rhl9 rhl cg it 9 ch console access php3 1 di 2 18 01 2004 4 17 40 Accesso alla console stephen jack sophie Secondo questo file shutdown allow d esempio stephen jack e sophie sono autorizzati a chiudere il sistema dalla console utilizzando la combinazione di tasti Ctrl Alt Canc Quando si utilizza questa combinazione l opzione shutdown ain etc inittab controlla se qualcuno degli utenti elencati nel file etc shutdown allow 0 root connesso a una console virtuale Se cos la chiusu
456. rity http www europe redhat com documentation rhl9 rhl cg it 9 ch rhnetwork php3 1 di 5 18 01 2004 4 26 39 Red Hat Network Updated wget packages fix directory traversal bug 2 Updated xinetd packages fix denial of service vulnerability 1 Updated apache httpd and mod_ssl packages available 1 New samba packages available to fix potential security vulnerability 1 See aeaeara a New kernel fixes local denial of service issue 3 10 of 17 relevant errata shown View All Relevant Errata Legal statement Privacy statement redhat com y bug report ion Updated Fetchmail packages fix security vulnerability 2 5 Enhancement Updated Net SNMP packages fix security and other bugs 1 Updated mm packages available 0 Seisan tried Updated KDE packages fix security issues 1 Ma a ae sao Updated Webalizer packages fix vulnerability 0 e a Figura 34 1 Il vostro RHN Red Hat Network permette agli utenti di risparmiare tempo poich invia un messaggio di posta elettronica che informa della disponibilit di pacchetti aggiornati Gli utenti non devono navigare sull Internet alla ricerca di pacchetti aggiornati o avvisi di sicurezza Di default Red Hat Network procede anche all installazione dei pacchetti Gli utenti non hanno bisogno di imparare a usare RPM o preoccuparsi di risolvere le dipendenze dei pacchetti RHN fa tutto da solo Ogni account di Red Hat Network offre http www europe redhat com documentation rhl9 rhl c
457. rizzazione incluso i disk quota per amministratori di sistema Red Hat Linux nuovi Indietro Partenza Avanti Gestione del Disk Quotas Risali Informazioni inerenti l installazione 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s disk quotas additional resources php3 18 01 2004 4 05 18 Informazioni inerenti l installazione DOWNLOAD STORE w redhat turore eee Go REDHAT COM REO HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti II Informazioni inerenti l installazione Il Red Hat Linux Installation Guide spiega l installazione di Red Hat Linux ed alcuni troubleshooting post installazione di base Tuttavia sono riportate in questo manuale anche delle opzioni di installazione avanzate Questa sezione fornisce le istruzioni per kickstart una tecnica di installazione automatica le modalit di recupero del sistema come effettuare l avvio del vostro sistema se esso non effettua tale avvio in un runlevel normale come configurare RAID durante l installazione e come configurare LVM durante l installazione Usate questa sezione insieme con il Red Hat Linux Installation Guide per effettuare qualsiasi di questi compiti avanzat
458. rogrammi in elenco questo deve avere la priorit pi bassa Selezionate Close per uscire dal programma Scollegatevi e ricollegatevi a GNOME in altre parole riavviate X Una volta avviato GNOME si apre una finestra di dialogo che richiede l inserimento della frase di accesso Inserite la frase di accesso richiesta Se sono state configurate sia le chiavi DSA che RSA il sistema richiede entrambe le coppie D ora in poi i comandi ssh scp 0 sftp non richiedono alcuna password 15 3 4 5 Configurazione di ssh agent Il comando ssh agent permette di registrare la frase di accesso per non doverla digitare ogni volta che viene stabilita una connessione ssh 0 scp Se non usate il sistema X Window eseguite la http www europe redhat com documentation rhl9 rhl cg it 9 s1 openssh client config php3 4 di 5 18 01 2004 4 12 27 Configurazione del client OpenSSH procedura di seguito riportata dal prompt della shell Se siete in GNOME ma non volete configurarlo in modo che vi chieda la vostra frase di accesso al momento del login consultate la Sezione 15 3 4 4 la procedura funziona in una finestra di terminale come xterm Se state eseguendo X ma non GNOME la procedura funziona in una finestra di terminale Tuttavia la vostra frase di accesso viene memorizzata solo per quella finestra Non si tratta di un impostazione valida a livello globale 1 Al prompt della shell digitate il comando exec usr bin ssh agent SSHELL Quindi digita
459. rowser al server Questo capitolo non rappresenta una documentazione completa in merito a questi programmi Quando possibile questa guida potr indicarvi il posto giusto dove trovare maggiori e pi dettagliate informazioni relative ad argomenti specifici Qui troverete spiegazioni su come installare i programmi e potrete conoscere le operazioni da compiere per creare una chiave privata e una richiesta di certificazione per generare il vostro personale certificato self signed e per installare un certificato da utilizzare con il vostro secure server Il file di configurazione per mod_ss1 posizionato su etc httpd conf d ssl conf Per caricare questo file e quindi per far funzionare mod_ss1 occorre che in etc httpd conf httpd conf ci sia lo statement Include conf d conf Questo statement incluso per default nel default Server HTTP Apache del file di configurazione in Red Hat Linux9 Indietro Partenza Avanti Risorse Aggiuntive Risali Panoramica sui pacchetti relativi alla sicurezza 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 ch httpd secure server php3 18 01 2004 4 16 11 Panoramica sui pacchetti relativi alla sicurezza DOWNLOAD STORE da redhat europe eae S_ c REDHAT COM REO HAT NETWORK j Software Professional Services Enterprise Solutions Training Documentation Ab
460. rtificato da una CA Quali sono le differenze tra questi due certificati Un certificato rilasciato da una CA fornisce due importanti aspetti al vostro server e browser di solito riconoscono automaticamente il certificato e autorizzano una connessione sicura senza chiedere conferma tramite prompt all utente e Quando una CA rilascia un certificato essa garantisce l identit dell organizzazione che sta fornendo le pagine Web al browser Se il vostro secure server accessibile al grande pubblico il relativo certificato deve essere rilasciato da una CA affinch le persone che visitano il vostro sito Web siano sicure che il sito appartiene all organizzazione che dice di possederlo Prima di firmare un certificato la CA verifica se l organizzazione effettivamente quella che dice di essere Molti browser Web che supportano I SSL hanno un elenco delle CA che rilasciano certificati da loro automaticamente accettati Se un browser trova un certificato rilasciato da una CA che non fa parte di questo elenco il browser chiede all utente se accettare o rifiutare la connessione Potete creare un certificato self signed per il vostro secure server ma sappiate che un certificato di questo tipo non fornisce le stesse funzionalit garantite dai certificati rilasciati dalle CA Infatti un certificato self signed non viene automaticamente riconosciuto dai browser degli utenti e non fornisce alcuna garanzia sull identi dell organizzazione Un
461. ruppo il nome di gruppo di rete NIS 16 3 3 Avvio e arresto del server Sul server che esporta i filesystem NFS deve essere in esecuzione il servizio nfs Visualizzate lo stato del demone NFS con il comando seguente sbin service nfs status Avviate il demone NFS con il comando seguente sbin service nfs start Arrestate il demone NFS con il comando seguente sbun service nis Stop Per avviare il servizio nfs all avvio utilizzate il comando sbin chkeonfig level 345 mis on Potete anche utilizzare chk config ntsysv o il Strumento di configurazione dei servizi per configurare i servizi da lanciare all avvio del sistema Per maggiori dettagli consultate il Capitolo 14 Indietro Partenza Avanti Montaggio di un filesystem NFS Risali Risorse aggiuntive http www europe redhat com documentation rh19 rhl cg it 9 s1 nfs export php3 4 di 5 18 01 2004 4 13 10 Esportazione di filesystem NFS 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s nfs export php3 5 di 5 18 01 2004 4 13 10 Risorse aggiuntive DOWNLOAD STORE b redhat EUROPE SEARCH RED ar N REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide
462. s File Profilo Aiuto B 2 DEA v x Nuovo Modifica Copia Elimina Attiva Disattiva pspost Harare ONS Hos quel Qui possibile configurare i dispositivi di rete associati 4 g ai componenti hardware Si pu associare pi pal dispositivi logici a un unico componente hardware Putin lasso Tre Disattiva ethl ethl Wireless Attiva Profilo Comune mnodificato Figura 12 14 Dispositivo wireless Assicurarsi di selezionare File gt Salva per cambiare i cambiamenti Una volta aggiunto il dispositivo wireless possibile modificarne le impostazioni selezionando la voce relativa dall elenco dispositivi e facendo clic su Modifica Per esempio potete configurarlo affinch si attivi all avvio del sistema Quando viene aggiunto un dispositivo esso non viene attivato immediatamente come mostrato dal proprio stato Inattivo Per attivarlo selezionarlo dall elenco e fate clic sul pulsante Attivare Se il sistema configurato per attivare il dispositivo al momento dell avvio del computer di default questa fase non deve essere eseguita Indietro Partenza Avanti Stabilire una connessione CIPE Risali Gestione impostazioni DNS 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s network config wireless php3 3 di 3 18 01 2004 4 10 42 Gestione impostazioni DNS DOWNLOAD STORE
463. sando la funzionalit DSO di Apache Se non intendete caricare altri moduli nel vostro server Apache non c motivo di installare questo pacchetto httpd manual Il pacchetto httpd manua1 contiene la Apache User s Guide del progetto Apache in formato HTML disponibile anche sul Web all indirizzo http httpd apache org docs 2 0 Pacchetti OpenSSH pacchetti OpenSSH forniscono una serie di tool per la connettivit di rete necessari al collegamento a una macchina remota e all esecuzione di comandi tool OpenSSH criptano tutto il traffico comprese le password in modo da evitare intercettazioni dirottamenti della connessione e altri attacchi alla comunicazione tra il vostro computer e la macchina remota Il pacchetto openssh comprende i file fondamentali richiesti dai programmi client OpenSSH e dal server OpenSSH Il pacchetto contiene inoltre scp un valido sostituto per http www europe redhat com documentation rh19 rhl cg it 9 s1 secureserver optionalpackages php3 1 di 3 18 01 2004 4 16 16 Panoramica sui pacchetti relativi alla sicurezza rcp per copiare file tra macchine diverse Il pacchetto openssh askpass supporta il display di una finestra di dialogo che richiede una password durante l utilizzo dell agente OpenSSH Il pacchetto openssh askpass gnome contiene una finestra di dialogo dell ambiente grafico di GNOME che viene visualizzata quando i programmi OpenSSH richiedono una password utente Se state utilizzando GN
464. sare password in chiaro oppure potete configurare Samba sul sistema Linux per usare le password cifrate Se decidete di modificare la vostra registrazione dovete farlo per tutte le macchine con Windows NT o 2000 questa operazione piuttosto rischiosa e pu causare ulteriori conflitti Per configurare Samba sul sistema Red Hat Linux per utilizzare password cifrate seguite le istruzioni illustrate qui di seguito 1 Create un file di password diverso per Samba Per crearne uno basato sul vostro file esistente etc passwd digitate al prompt il comando seguente cat etc passwd mksmbpasswd sh gt etc samba smbpasswd Se il sistema utilizza NIS digitate il seguente comando ypcat passwd mksmbpasswd sh gt etc samba smbpasswd Lo script mksmbpasswd sh installato nella directory usr bin con il pacchetto samba 2 Cambiate i permessi del file delle password di Samba in modo che solo root abbia i permessi di lettura e scrittura chmod 600 etc samba smbpasswd 3 Lo script non copia le password utente nel nuovo file e un account utente Samba non attivo fino a quando una password impostata Per maggiore sicurezza consigliato che la password di Samba dell utente sia diversa dalla password di Red Hat Linux Per impostare ogni password dell utente di Samba usare il seguente comando sostituire nome utente con ogni nome utente dell utente smbpasswd username 4 ora necessario abilitare le password cifrate nel fil
465. script cerca di visualizzare le informazioni l output viene inviato via e mail all utente Utilizzate il comando at q per visualizzare i processi non ancora eseguiti Per maggiori informazioni consultate la Sezione 28 3 3 L uso del comando at pu essere limitato Consultate la Sezione 28 3 5 per maggiori dettagli 28 3 3 Visualizzazione dei processi da eseguire Per visualizzare i processi at e batch non ancora eseguiti utilizzate il comando atq Verr visualizzato l elenco di tali processi ognuno dei quali sar su una riga Ogni riga ha il formato jobnumber date hour job class e username Gli utenti possono solo visualizzare i propri processi Se l utente root esegue il comando atq saranno visualizzati i processi di tutti gli utenti 28 3 4 Opzioni da linea di comando aggiuntive Le opzioni da linea di comando aggiuntive per at e batch includono Opzione Descrizione f Consente di leggere i comandi o lo script della shell da un file invece di specificarli al prompt m Consente di inviare messaggi di posta all utente al termine del processo Consente di visualizzare l ora in cui il processo verr eseguito Tabella 28 1 at e batch Opzioni da linea di comando 28 3 5 Controllo dell accesso a at e batch file etc at allowe etc at deny possono essere usati per limitare l accesso ai comandi at e batch Il formato di entrambi i file di controllo dell accesso costituito da un nome utente su ciascuna riga Non po
466. scripts In questa directory ogni dispositivo avr il corrispondente file di configurazione chiamato ifcfg eth0 dove et ho0 il nome del dispositivo di rete Il file etc sysconfig network dovrebbe contenere la riga seguente NETWORKING yes Questo file potrebbe fornirvi maggiori informazioni La variabile NETWORKING deve essere impostata su yes per attivare le operazioni di rete all avvio Il file etc sysconfig network scripts ifcfg eth0 deve contenere le seguenti righe DEVICE eth0 BOOTPROTO dhcp ONBOOT yes Sar necessario un file di configurazione per ogni dispositivo che desiderate configurare per usare il DHCP Se preferite un interfaccia grafica per configurare il client DHCP consultate Capitolo 12 per dettagli sull uso del Strumento di amministrazione di rete per configurare un interfaccia di rete con DHCP Note Kudzu uno strumento di verifica hardware al momento dell avvio del sistema per determinare quale hardware stato aggiunto o rimosso dal sistema Indietro Partenza Avanti http www europe redhat com documentation rh19 rhl cg it 9 s1 dhcp configuring client php3 1 di 2 18 01 2004 4 15 22 Configurazione di un client DHCP Configurazione di un server Risali Risorse aggiuntive DHCP 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s1 dhcp configuring client php3 2
467. secure server Ebbene non potete farlo poich VeriSign rilascia certificati per un software server e una combinazione di indirizzolP nome dominio specifici Se modificate uno di questi parametri per esempio se avete usato in precedenza un altro secure server e adesso volete usare il server Web sicuro il certificato VerSign che avete ottenuto per la precedente configurazione non funzioner con quella nuova e dunque dovrete richiederne un altro Se avete una chiave e un certificato utilizzabili non dovete generare una nuova chiave n un nuovo certificato Tuttavia potreste dover spostare e rinominare i file che contengono la chiave e il certificato Spostate il file della vostra chiave in etc httpd conf ssl key server key Spostate il file del vostro certificato in pete Miepe cont ssl CrEt Server Cre Dopo averli spostati leggete la Sezione 20 9 Se state effettuando un aggiornamento del Server Web sicuro Red Hat la vostra chiave nttpsd key e il vostro certificato httpsd crt verranno posizionati in etc httpd conf Dovete spostarli e rinominarli affinch il secure server possa utilizzarli Per farlo usate i comandi seguenti mv ere nbtipd cont httpsd key etc MiLtpd cont ssl key server key my 6ec httpdycont Rttpsd crt ere MEtpd cont osl crt server cre In seguito avviate il vostro secure server con il comando http www europe redhat com documentation rh19 rhl cg it 9 s1 secureserver oldcert
468. seguente script lcd etc pam d fOr i im 3 o sed r pameconsole so s 74 lt si gt fee se my foo i done Indietro Partenza Avanti Disabilitazione dell accesso Risali Come definire l accesso alla alla console console 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 access console all php318 01 2004 4 18 35 Come definire l accesso alla console DOWNLOAD STORE i w red N at EUROPE SE arch neo vel REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom b Red Hat Documentation i Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 24 Accesso alla console Avanti 24 4 Come definire l accesso alla console Il modulo pam_console so usa il file etc security console perms per stabilire i permessi utente nella console di sistema La sintassi di questo file molto flessibile Potete modificare il file in modo tale che le istruzioni non siano pi valide Tuttavia nel file predefinito contenuta una riga simile alla seguente lt console gt tty 10 9 0 9 7 0 9 10 9 3 0 9 Quando gli utenti si connettono sono legati a una sorta di terminale provvisto di nome un server X con un nome simile a 0 0 mymachine example com 1 0 oppure un dispositivo come de
469. seguire il servizio al momento dell avvio Per ulteriori informazioni sull esecuzione automatica del servizio cron in fase di avvio consultate il Capitolo 14 Note 1 Fate riferimento a Capitolo 28 per ulteriori informazioni su cron Indietro Partenza Avanti Uso della memoria Risali Hardware http www europe redhat com documentation rhl9 rhl cg it 9 s 1 sysinfo filesystems php3 2 di 3 18 01 2004 4 22 48 Filesystem 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 sysinfo filesystems php3 3 di 3 18 01 2004 4 22 48 Hardware pownLoan store H w redhat EUROPE SEARCH RED ss Go REDHAT COM REO HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom f Red Hat Documentation l Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 26 Reperimento di informazioni sul sistema Avanti 26 4 Hardware Se avete problemi nel configurare il vostro hardware o volete semplicemente sapere quale hardware presente sul vostro sistema potete utilizzare l applicazione Browser Hardware per visualizzare l hardware che possibile rilevare Per lanciare il programma dal desktop selezionate Pulsante del menu principale gt System Tools gt Hardware Browser o digitate hwbrowser al prompt della shell Come
470. selezionate Ignora il file system non viene montato Scegliete Ignora se ritenete che il vostro file system possa essere corrotto Una volta che siete entrati nella modalit rescue compare un prompt nella console virtuale VC 1 e 2 Per accedere alla VC 1 usate la combinazione di tasti Ctrl Alt F1 mentre per accedere alla VC 2 usate Ctrl Alt F2 foin sh 2 05b Se avete selezionato Continua per montare automaticamente le partizioni e queste sono state montate correttamente siete in modalit utente singolo Se il vostro file system montato e volete che la partizione root sia la partizione del vostro sistema invece che dell ambiente di modalit rescue usare il seguente comando chroot mnt sysimage Ci utile se avete bisogno di eseguire comandi come rpm per i quali necessario che la partizione root sia montata come Per uscire dall ambiente chroot digitate exit e tornerete al prompt Se avete selezionato Ignora potete ancora tentare di montare una partizione manualmente all interno della modalit rescue creando una directory come foo e digitando il seguente comando mount t ext3 dev hda5 foo Nel comando riportato sopra foo rappresenta una directory da voi creata e dev hda5 la partizione che volete montare Se la partizione di tipo ext 2 sostituite ext 3 con ext 2 Se non conoscete i nomi delle vostre partizioni utilizzate il seguente comando per ottenere un elenco CLS D
471. servizi Se reinstallate un sistema Red Hat Linux e i client relativi prima della reinstallazione con qualsiasi tool OpenSSH al termine della reinstallazione gli utenti dei client visualizzeranno il seguente messaggio EEECREERCEACEACRECEREREEACARCREREECCACRECERCEACECACERECERECEERECEEECA WARNING REMOTE HOST IDENTIFICATION HAS CHANGED CEECEEEEEEEEEEEEEEEEEEEEEEEEEEEEECEREEEEEEEEEEEEEECEEEEEEEEEEE IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY Someone could be eavesdropping on you right now man in the middle attack It is also possible that the RSA host key has just been changed z Il sistema reinstallato crea una nuova serie di chiavi di identificazione per il sistema Da questo deriva l avviso relativo alla modifica delle chiavi dell host RSA Se desiderate conservare le chiavi host generate per il sistema eseguite un backup dei file etc ssh ssh_host key e ripristinali dopo la reinstallazione Questo processo conserva l identit del sistema e quando i client tenteranno di connettersi dopo la reinstallazione non riceveranno il messaggio di avviso Indietro Partenza Avanti OpenSSH Risali Configurazione del client OpenSSH 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s1 openssh server config php318 01 2004 4 12 09 Con
472. siod Selezionare questa opzione per configurare il sistema in modo tale che riprenda le informazioni da un database Hesiod remoto incluso le informazioni dell utente http www europe redhat com documentation rh19 rhl cg it 9 ch authconfig php3 2 di 3 18 01 2004 4 17 06 Configurazione di autenticazione Il pacchetto hesiod deve essere installato Indietro Partenza Aggiunta di una zona slave Risali 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 ch authconfig php3 3 di 3 18 01 2004 4 17 06 Avanti Autenticazione Autenticazione DOWNLOAD STORE SEARCH RED HAT REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m w redhat turore Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 22 Configurazione di autenticazione Avanti 22 2 Autenticazione La scheda di Autenticazione abilita la configurazione dei metodi di autenticazione della rete Per abilitare una opzione selezionare la casella vuota situata al suo fianco Per disabilitare una opzione fate clic sulla stessa casella per deselezionarla User Information Authentication Use Shadow Passwords Use MDS Passwords LDAP The Lightweight Directory Access Protocol is a standard way of sea
473. sioni mediante Samba Password cifrate Windows XP connessione alle condivisioni mediante Samba Password cifrate wrapper TCP Wrapper TCP X xinetd xinetd Y ypbind Informazioni dell utente Indietro Partenza Avanti Risorse aggiuntive Colophon 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 generated index php3 17 di 17 18 01 2004 4 28 14 Colophon pownLoan store W w redhat europe eee col REDHAT COM REO HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Colophon manuali sono scritti in formato DocBook SGML v4 1 formati HTML e PDF vengono prodotti usando i fogli stile DSSSL personali e script wrapper jade personali file SGML DocBook sono scritti in Emacs con l aiuto della modalit PSGML Garrett LeSage ha creato le grafiche di ammonizione nota suggerimento importante attenzione e avviso Essi possono essere ridistribuiti liberamente con la documentazione Red Hat Il team di documentazione del prodotto di Red Hat Linux composto dalle seguenti persone Sandra A Moore Primary Writer Maintainer della Red Hat Linux x86 Installation Guide Contributing Writer alla Red Hat Linux Getting Starte
474. skcheck che controlla la quantit di spazio libero del disco sul sistema In base al file di configurazione l utility invia un e mail all amministratore del sistema quando uno o pi dischi fissi raggiungono la capacit specificata Per impiegare questa utility http www europe redhat com documentation rhl9 rhl cg it 9 s 1 sysinfo filesystems php3 1 di 3 18 01 2004 4 22 48 Filesystem dovete avere installato il pacchetto RPM diskcheck Questa utility viene eseguita come un cron orario 1 Potete definire le seguenti variabili in et c diskcheck conf e defaultCutoff Indica quando il disco fisso raggiunge questa capacit percentuale Per esempio se defaultCutoff 90 quando il disco fisso monitorato raggiunge una capacit del 90 verr inviata un e mail e cutoff dev partition Sovrascrive il valore defaultCutoff per la partizione Per esempio se specificato cutoff dev hda3 50 diskcheck avviser l amministratore del sistema qualora la partizione dev hda3 raggiunga la capacit del 50 e cutoff mountpoint Sovrascrive il valore defaultCutoff per i mount point Per esempio se specificato cutoff home 50 diskcheck avviser l amministratore del sistema qualora il mount point home raggiunga la capacit del 50 e exclude Specifica una o pi partizioni che devono essere ignorate da diskcheck Se per esempio specificato exclude dev sda2 dev sda4 diskcheck non avvisa l amministra
475. sono effettive all istante Se selezionate o deselezionate il valore Fare partire all avvio per un servizio di etc rc d init d si attiver il pulsante Salvare modifiche Fate clic sul pulsante per riconfigurare il runlevel correntemente selezionato Le modifiche non saranno applicate immediatamente al sistema Supponete per esempio di configurare il runlevel 3 Se modificate il valore Fare partire all avvio per il servizio anacron deselezionandolo e facendo clic sul pulsante Salvare modifiche la configurazione del runlevel 3 cambia in modo tale che anacron non venga lanciato all avvio Tuttavia il runlevel 3 non nuovamente inizializzato e anacron resta in esecuzione A questo punto selezionate una delle seguenti opzioni 1 Arresta il servizio anacron interrompete il servizio selezionandolo dall elenco e facendo clic sul tasto Arresta servizio selezionato Verr visualizzato un messaggio che vi informa che l operazione di arresto ha avuto successo 2 Inizializza nuovamente il runlevel inizializzate di nuovo il runlevel passando al prompt della shell come un terminale XTerm oppure GNOME e digitando il comando telinit 3 dove 3 il numero del runlevel Si raccomanda di utilizzare quest opzione qualora modifichiate il valore Fare partire all avvio di pi servizi e desideriate attivare immediatamente i cambiamenti apportati 3 Rimanda non necessario arrestare il servizio anacron possibile attendere finch il s
476. spositivi logici a un unico componente hardware m Disattiva isdnO Totalise Attiva Profilo Comune mnodificato Figura 12 5 Dispositivo ISDN Indietro Partenza Avanti Stabilire una connessione Risali Stabilire una connessione via Ethernet modem 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s1 network config isdn php3 2 di 2 18 01 2004 4 09 52 Stabilire una connessione via modem DOWNLOAD STORE h redhat EUROPE SEARCH RED me Go REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 12 Configurazione di rete Avanti 12 4 Stabilire una connessione via modem Il modem consente di configurare la connessione Internet attraverso una linea telefonica attiva necessario disporre di un account con un provider di servizi Internet ISP definito anche account dial up Per aggiungere una connessione via modem eseguite la seguente procedura Fate clic sulla scheda Dispositivi Fate clic sul pulsante Nuovosulla barra degli strumenti Nell elenco Tipo di dispositivo selezionate Modem connection e fate clic su Forward Ron Se nell elenco modem alla voce Hardware presente
477. ssono essere lasciati spazi vuoti Il demone at ata non deve essere riavviato se i file di controllo dell accesso vengono modificati Questi file sono letti ogni volta che un utente cerca di eseguire i comandi at 0 batch L utente root pu sempre eseguire i comandi at e batch indipendentemente dai file di controllo dell accesso Se il file at allow esiste solo gli utenti qui elencati sono autorizzati a utilizzare at 0 batch e il file at deny viene ignorato Se at allow non esiste tutti gli utenti elencati in at deny non sono autorizzati a utilizzare at O batch http www europe redhat com documentation rh19 rhl cg it 9 s1 autotasks at batch php3 2 di 3 18 01 2004 4 24 47 Ate batch 28 3 6 Avvio e interruzione del servizio Per avviare il servizio at utilizzate il comando sbin service atd start Per interrompere il servizio utilizzate il comando sbin service atd stop Si consiglia di eseguire il servizio all avvio Consultate il Capitolo 14 per ulteriori dettagli sull esecuzione automatica del servizio cron all avvio Indietro Partenza Avanti Anacron Risali Risorse aggiuntive 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 autotasks at batch php3 3 di 3 18 01 2004 4 24 47 Risorse aggiuntive DOWNLOAD STORE mS redhat europe cance ceo co REDHAT COM RED HAT
478. stallazione pu supportare l uso di un singolo file kickstart per installare Red Hat Linux su varie macchine rendendolo cos ideale per gli amministratori di rete e di sistema Il metodo kickstart vi permette di automatizzare l installazione di Red Hat Linux Indietro Partenza Avanti Informazioni inerenti Risali Come eseguire un installazione l installazione kickstart 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 ch kickstart2 php3 18 01 2004 4 05 24 Come eseguire un installazione kickstart DOWNLOAD STORE we redhat EUROPE SEARCH RED A co REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 7 Installazioni kickstart Avanti 7 2 Come eseguire un installazione kickstart Le installazioni kickstart richiedono l installazione del software da un CD o da un disco fisso locale oppure via rete tramite i protocolli NFS FTP o HTTP Per utilizzare kickstart occorre 1 Creare un file kickstart 2 Creare un dischetto di avvio con il file kickstart oppure rendere il file disponibile sulla rete 3 Rendere disponibile l albero di installazione 4 Avviare l installazione kickstart Il presente capito
479. stem Log Aug 16 15 52 50 falcon sudo 4650 pam_krb5 authentication succeeds for tfox System Log Aug 16 15 53 03 falcon userhelper pam_timestamp timestamp file var run sudo tfox unknown root is too old Update Agent Log Aug 16 15 54 25 falcon userhelper pam_timestamp timestamp file var run sudo tfox unknown root is only 81 XFree86 Log Aug 16 15 56 50 falcon userhelper pam_timestamp timestamp file var run sudo tfox unknown root is only 14 Aug 16 15 59 07 falcon login pam_unix 962 check pass user unknown Aug 16 15 59 07 falcon login pam_unix 962 authentication failure logname LOGIN uid 0 euid 0 tty tty2 rus Aug 16 15 59 07 falcon login 962 pam_krb5 unable to determine uid gid for user Aug 16 15 59 07 falcon login 962 pam_krbS authentication fails for test Aug 16 15 59 09 falcon login 962 FAILED LOGIN 1 FROM null FOR test Authentication failure g Aug 16 15 59 11 falcon modprobe modprobe Can t locate module char major 10 134 OS EE Dl Figura 29 1 Log Viewer L applicazione visualizza soltanto i file di log esistenti pertanto il vostro elenco potrebbe differire da quello mostranto nella Figura 29 1 Per ottenere l elenco completo dei file di log visualizzabili consultate il file di configurazione etc sysconfig redhat logviewer http www europe redhat com documentation rhl9 rhl cg it 9 s1 logfiles viewing php3 2 di 4 18 01 2004 4 25 06 Visualizzazione dei file
480. stema con il nome di questo utente e digitate il comando crontab e per modificare il crontab utilizzando l editor specificato nella variabile d ambiente VISUAL o http www europe redhat com documentation rhl9 rhl cg it 9 ch autotasks php3 2 di 3 18 01 2004 4 24 38 Operazioni pianificate EDITOR Il file utilizza lo stesso formato di etc crontab Una volta salvate le modifiche al crontab questo viene salvato in base al nome dell utente e scritto nel file var spool cron nomeutente Il demone cron controlla il file et c crontab la directory etc cron d e la directory var spool cron ogni minuto per rilevare eventuali modifiche Se vengono rilevate delle modifiche il file e le directory vengono ricaricati in memoria Tuttavia se un file crontab viene modificato non necessario riavviare il demone cron 28 1 2 Controllo dell accesso al Cron I file etc cron allow e etc cron deny consentono di limitare l accesso a cron Il formato di entrambi i file costituito da un nome utente su ciascuna riga Non possono essere lasciati spazi vuoti Il demone cron cronda non deve essere riavviato se i file di controllo dell accesso vengono modificati Questi file sono letti ogni volta che un utente cerca di aggiungere o eliminare un operazione cron L utente root pu sempre usare cron indipendentemente dai nomi degli utenti elencati nei file di controllo dell accesso Se il file cron allow esiste solo gli utenti qui elencati
481. stro computer Ebbene la vostra posta pu essere intercettata o manipolata da perfetti estranei Con la posta tradizionale le lettere vengono chiuse in buste sigillate affrancate e smistate presso l ufficio postale per essere inviate alla destinazione indicata L invio di posta tramite Internet invece non altrettanto sicuro La posta elettronica viene trasmessa da server a server in chiaro e di solito non vengono prese misure di protezione per evitare che la corrispondenza venga letta o manipolata da persone estranee Per tutelare la vostra privacy Red Hat Linux 9 fornisce GnuPG il programma GNU Privacy Guard che viene installato per default durante un installazione standard di Red Hat Linux E conosciuto anche come GPG GnuPG un tool che assicura comunicazioni sicure Si tratta di un sostituto valido e gratuito della tecnologia di cifratura PGP Pretty Good Privacy un applicazione di cifratura molto diffusa Usando GnuPG potete cifrare i vostri dati e la corrispondenza e inoltre potete autenticare i vostri messaggi e mail con la firma digitale GnuPG inoltre in grado di decifrare e verificare PGP 5 x Dal momento che GnuPG compatibile con altri standard di cifratura la vostra corrispondenza sicura sara probabilmente compatibile con applicazioni di posta elettronica di altri sistemi operativi come Windows e Macintosh GnuPG usa una cifratura a chiave pubblica in modo da consentire lo scambio sicuro di dati In uno schema d
482. sulla scheda Utenti selezionate l utente e fate clic sul pulsante Propriet Nella finestra Propriet utente fate clic sulla scheda Gruppi Infine selezionate i gruppi a cui volete aggiungere l utente selezionate il gruppo primario per l utente e fate clic su OK Indietro Partenza Avanti Il gruppo floppy Risali Modifica delle propriet dell utente http www europe redhat com documentation rhl9 rhl cg it 9 ch redhat config users php3 4 di 5 18 01 2004 4 21 49 Configurazione di utenti e gruppi 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 ch redhat config users php3 5 di 5 18 01 2004 4 21 49 Modifica delle propriet dell utente DOWNLOAD STORE i a redhat europe vcancu veo c REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 25 Configurazione di utenti e gruppi Avanti 25 2 Modifica delle propriet dell utente Per visualizzare le propriet di un utente gi esistente fate clic sulla scheda Utenti selezionate l utente interessato e Propriet nel men a pulsanti oppure selezionate File gt gt Propriet nel men a tendina Viene visualizzata una finestra come quella della Figura 25 3
483. swap DOWNLOAD STORE i w redhat europe scono neo nA co REDHAT COM FED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 2 Spazio di swap Avanti 2 3 Rimozione dello spazio di swap Per rimuovere una partizione di swap 1 Il disco fisso non deve essere in uso le partizioni non devono essere montate e lo spazio di swap non deve essere abilitato Il modo pi semplice di effettuare questa operazione quello di avviare il sistema in modalit rescue Per informazioni sull avvio in modalit rescue consultate il Capitolo 9 Quando richiesto di montare il file system selezionate Ignora In alternativa se l unit non contiene alcuna partizione in uso potete smontare tutte le partizioni e disattivare tutto lo spazio di swap del disco fisso con il comando swapoff 2 Connettetevi come root e al prompt della shell eseguite il comando riportato di seguito per accertarvi che la partizione di swap sia disabilitata dev hdb2 la partizione di swap swapoff dev hdb2 3 Rimuovete la voce relativa dal file etc fstab 4 Rimuovete la partizione mediante il comando parted o fdisk In questo contesto verr esaminato solo parted Per rimuovere la partizione con parted o Connettetevi come root e al prompt della shell digitate il comando parted dev hab in cu
484. t control network The following network interfaces are configured in the active profile x Active eth0 etho pa Inactive ethl ethl Figura 12 17 Attivazione dei dispositivi Per attivare un dispositivo selezionatelo dall elenco e fate clic sul pulsante Attiva Per fermarlo procedete allo stesso modo facendo per clic su Disattiva Se viene configurato pi di un profilo di rete essi sono elencati nelle interfaccie e possono essere attivati Consultate la Sezione 12 12 per maggiori informazioni Indietro Partenza Avanti Gestione host Risali Lavorare con i profili http www europe redhat com documentation rhl9 rhl cg it 9 s network config activate php3 1 di 2 18 01 2004 4 10 57 Attivazione dei dispositivi 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s network config activate php3 2 di 2 18 01 2004 4 10 57 Lavorare con i profili DOWNLOAD STORE i we red hat bi i S SEARCH RED esco REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 12 Configurazione di rete Avanti 12 12 Lavorare con i profili possibile creare molteplici dispositivi logici di rete per ciascun dispositiv
485. t Linux Getting Started Guide Se invece desiderate una guida su argomenti pi complessi una panoramica del filesystem di Red Hat Linux per esempio consultate la Red Hat Linux Reference Guide Le versioni in formato HTML e PDF dei manuali ufficiali di Red Hat Linux sono disponibili su CD e online all indirizzo http www redhat com docs amp Nota Bene http www europe redhat com documentation rhl9 rhl cg it 9 ch intro php3 1 di 2 18 01 2004 4 03 36 Introduzione Questo manuale riporta le informazioni pi recenti tuttavia consigliabile leggere le Release Note di Red Hat Linux per informazioni che potrebbero non essere state disponibili prima del completamento della documentazione e che sono disponibili sul CD 1 di Red Hat Linux e online all indirizzo http www redhat com docs manuals linux 1 Modifiche al manuale Il manuale stato aggiornato per includere le nuove caratteristiche di Red Hat Linux 9 e gli argomenti indicati dai nostri lettori Tra le numerose modifiche apportate a questo manuale troverete Implementazione del disco Quotas Questo nuovo capitolo spiega come configurare e gestire il disco quotas Configurazione di autenticazione Questo capitolo spiega come usare lo Strumento di Configurazione per l Autenticazione Configurazione utente Questo capitolo stato esteso per includere le utility della linea di comando per la gestione degli utenti e dei gruppi ed anche fornire una spiegazione delle co
486. t Red Hat United Kingdom m Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide l Indietro Capitolo 3 RAID Redundant Array of Independent Disks Avanti 3 2 A chi consigliato l uso di RAID Chiunque abbia bisogno di avere a disposizione grandi quantita di dati per esempio un amministratore di sistema pu trarre molti vantaggi dall uso della tecnologia RAID Tra le ragioni principali per l uso di RAID figurano e Maggiore velocit e Capacit superiore di memorizzazione con l uso di un unico disco virtuale e Impatto minore in caso di errori nei dischi Indietro Partenza Avanti RAID Redundant Array of Risali RAID hardware e RAID Independent Disks software 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s 1 raid why use php318 01 2004 4 04 39 RAID hardware e RAID software DOWNLOAD STORE i w redhat europe REDHAT COM FED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 3 RAID Redundant Array of Independent Disks Avanti 3 3 RAID hardware e RAID software RAID puo essere implementato in due modi tramite hardware o tramite software 3 3 1 RAID hardware Il sistema basat
487. t europe concn ceo vn col REDHAT COM FRED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 8 Configurazione Kickstart Avanti 8 8 Configurazione di X Se state installando il sistema X Window potete configurarlo durante l installazione kickstart selezionando il relativo pulsante Configura il sistema X Window nella finestra Configurazione di X riportata nella Figura 8 11 Se non scegliete questa opzione le opzioni di configurazione di X vengono disattivate e l opzione skipx viene salvata nel file kickstart 8 8 1 Generale La prima operazione da svolgere nel configurare X quella di scegliere la profondit di colore e la risoluzione predefinite selezionandole dai rispettivi men a tendina Assicuratevi di specificare una profondit di colore e una risoluzione che siano compatibili con la scheda video e il monitor del vostro sistema File Help Configurazione di base Configurazione di X Metodo di installazione Opzioni del boot loader Generale Scheda video Monitor Informazioni sulle partizioni Profondit di colore Risoluzione Configurazione di rete 9 8 640x480 Autenticazione Configurazione del firewall Configurazione di X Selezione dei pacchetti C Lanciare il sistema X Window durante l avvio Script di pre installazione D
488. t per gestire i mount point montandoli in modo dinamico Autofs consulta il file di configurazione della mappa master etc auto master per determinare quali mount point sono definiti Avvia quindi un processo di automontaggio con i parametri appropriati per ogni mount point Ogni linea della mappa master definisce un mount point e un file di mappa separato che definisce i filesystem da montare sotto questo mount point Per esempio il file etc auto misc definisce i mount point nella directory misc ci viene definito nel file et c auto master Ogni voce in auto master ha tre campi Il primo campo il mount point Il secondo campo indica la posizione del file di mappa e il terzo campo opzionale pu contenere informazioni quali il valore di timeout http www europe redhat com documentation rh19 rhl cg it 9 s1 nfs mount php3 1 di 2 18 01 2004 4 13 04 Montaggio di un filesystem NFS Per esempio per montare la directory pro 452 della macchina remota penguin example net sul mount point misc myproject della vostra macchina aggiungete la riga seguente ad auto master misc etc auto misc timeout 60 Aggiungete questa riga al file etc auto misc myproject rw soft intr rsize 8192 wsize 8192 penguin example net proj52 Il primo campo contenuto in etc auto misc indica il nome della sottodirectory misc che viene creata in modo dinamico da automount In realt la directory non dovrebbe esistere sul computer client Il secondo
489. t prescript php3 1 di 2 18 01 2004 4 07 30 Script di pre installazione Se volete specificare un linguaggio di scripting da utilizzar per eseguire lo script fate clic sul pulsante Use an interpreter e inserite l interprete nella casella di testo posta accanto al pulsante Per esempio si pu specificare usr bin python2 2 per uno script Python Questa opzione equivale a utilizzare spre interpreter usr bin python2 2 nel vostro file kickstart O Attenzione Non includete il comando pre poich viene aggiunto automaticamente Indietro Partenza Avanti Selezione dei pacchetti Risali Script di post installazione 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 redhat config kickstart prescript php3 2 di 2 18 01 2004 4 07 30 Script di post installazione DOWNLOAD STORE de redhat EUROPE SEARCH RED mi Go REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 8 Configurazione Kickstart Avanti 8 11 Script di post installazione File Help Avviso un errore in questo script potrebbe causare l interruzione Metodo di installazione dell installazione di kickstart Non includere il comando post all
490. t3 Se effettuate l aggiornamento da una versione di Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 ch ext3 php3 1 di 2 18 01 2004 4 04 08 Il filesystem ext3 Linux che utilizza le partizioni ext2 il programma di installazione vi consentira di convertire queste partizioni in ext3 senza alcuna perdita di dati Per ulteriori informazioni consultate l Appendice intitolata Aggiornamento del sistema nella Red Hat Linux Installation Guide Le sezioni che seguono forniranno istruzioni dettagliate per la creazione e la regolazione delle partizioni ext3 Se disponete di partizioni ext2 in cui in esecuzione Red Hat Linux 9 potete ignorare le sezioni relative al partizionamento e alla formattazione e passare direttamente a la Sezione 1 3 Indietro Partenza Avanti File System Risali Creazione di un filesystem ext3 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 ch ext3 php3 2 di 2 18 01 2004 4 04 08 Creazione di un filesystem ext3 DOWNLOAD STORE w redhat turore ccencu neo un co REDHAT COM REO HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 1 Il filesystem ext3 Avanti 1 2 Creazione di un fil
491. tallato per default un certificato CA e un certificato self signed indicano la seguente home page sostituendo server example com con il vostro nome del dominio al vostro browser Web https server example com Nota Bene Notare la s dopo http Il prefisso https usato per transazioni HTTP sicure Se usate un certificato rilasciato da una CA famosa il vostro browser accetta automaticamente il certificato senza chidervi alcun input e stabilisce la connessione sicura Il vostro browser non riconosce automaticamente un certificato di prova o self signed questo perch esso non un certisicato CA Se non usate un certificato CA seguite le istruzioni fornite dal vostro browser per accettare il certificato Una volta che il browser ha accettato il certificato il vostro secure server visualizza una Home Page di default Indietro Partenza Avanti Creazione di un certificato self Risali Accesso al server signed 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s l secureserver installcert php3 18 01 2004 4 16 40 Accesso al server DOWNLOAD STORE i da redhat europe n co REDHAT COM FRED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom Red Hat Documentation i Red Hat Linux 9 Red Hat Linux Customizat
492. tampante CUPS Rete IPP DOWNLOAD STORE mS redhat europe cance ceo co REDHAT COM RED HAT NETWORK n Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 27 Configurazione della stampante Avanti 27 2 Aggiunta di una stampante CUPS Rete IPP Una stampante CUPS Rete IPP una stampante collegata ad un sistema Linux diverso sulla stessa rete che esegue CUPS Per default Strumento di configurazione della stampante controlla la rete per qualsiasi stampante CUPS condivisa Questa opzione pu essere cambiata dalla scheda Generale dopo aver selezionato Action gt Condividere dal menu a PE Qualsiasi stampante CUPS di rete appare nella finestra principale come una coda gi controllata Se avete configurato un firewall sul server di stampa esso sar in grado di inviare e ricevere collegamenti sulla porta di entrata UDP 631 Se avete invece un firewall configurato sul client il computer che invia la richiesta di stampa esso deve essere abilitato ad inviare e ricevere connessioni sulla porta 631 Se disabilitate il contenuto del browsing automatico potete ancora aggiungere una stampante CUPS rete ci possibile facendo clic sul pulsante Nuovo nella finestra principale Strumento di configurazione della stampante per mostrare la finestra in Figura 27 2 Fate clic su Avanti pe
493. tart Per eseguire questo comando dovete essere collegati come root Indietro Partenza Avanti Ottimizzazione delle prestazioni Risali Risorse Aggiuntive 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s httpd saving settings php3 18 01 2004 4 16 05 Risorse Aggiuntive DOWNLOAD STORE bined Is d N al ridi SE arch neo vel REDHAT COM RED HAT NETWORK J Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom b Red Hat Documentation i Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 19 Configurazione di Server HTTP Apache Avanti 19 7 Risorse Aggiuntive Per saperne di pi sul Server HTTP Apache consultate le risorse seguenti 19 7 1 Documentazione installata e Documentazione di Server HTTP Apache se avete installato il pacchetto httpd manual e il demone Server HTTP Apache httpd in esecuzione potete visualizzare la documentazione relativa a Server HTTP Apache Aprite un browser Web e andate all indirizzo http localhost sul server che ha il Server HTTP Apache in esecuzione Poi fate clic sul link Documentazione e usr share docs httpd lt versione gt Il documento Apache Migration HOWTO contiene un elenco delle modifiche apportate nel passaggio dalla versione 1 3 alla versione 2 0 e inform
494. tate help per visualizzare un elenco di comandi disponibili Se desiderate creare rimuovere o ridimensionare una partizione il dispositivo non deve essere in uso le partizioni non devono essere montate e lo spazio di non deve essere abilitato Il modo pi semplice di effettuare questa operazione quello di avviare il sistema in modalit rescue Per informazioni sull avvio in modalit rescue consultate il Capitolo 9 Quando vi viene richiesto di montare il file system selezionate Ignora In alternativa le partizioni non in uso contenute nell unit possono essere smontate con il comando umount ed possibile disabilitare tutto lo spazio di swap del disco fisso con il comando swapof f La Tabella 5 1 contiene un elenco di comandi parted comuni Le sezioni che seguono spiegano alcuni di questi comandi in maggiore dettaglio Comando Descrizione check numero minore Esegue una semplice verifica del file system cp da a Copia il file system da una partizione all altra mentre da e a rappresentano i numeri minori delle partizioni help Visualizza l elenco dei comandi disponibili mklabel etichetta Crea un etichetta del disco per la tabella delle partizioni mkfs numero minore tipo file Crea un file system di tipo tipo file system system mkpart tipo parte tipo fs mb Crea una partizione senza creare un nuovo inizio mb fine file system http www europe redhat com documentation rh19 rhl cg it 9 ch disk storage php3 1 di 3
495. tatement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s printing test page php3 18 01 2004 4 23 43 Modifica delle stampanti gi esistenti DOWNLOAD STORE redhat turore DOSE CI REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat Red Hat Documentation l Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 27 Configurazione della stampante Avanti 27 9 Modifica delle stampanti gi esistenti Per cancellare una stampante gi esistente selezionare la stampante e fate clic sul pulsante Cancella sulla barra degli strumenti La stampante viene cos rimossa dalla lista Fate clic su Applica per salvare i cambiamenti e riavviare il demone della stampante Per impostare una stampante di default selezionate la stampante dalla lista e fate clic sul pulsante di Default sulla barra degli strumenti L icona della stampante di default appare nella collonna Default della stampante di default nella lista Dopo aver aggiunto la stampante si possono modificare le impostazioni selezionando la stampante dalla lista e facendo clic sul pulsante Modifica Verr visualizzata la finestra mostrata in Figura 27 12 La suddetta finestra contiene i valori attuali per la stampante selezionata Apportare i cambiamenti e fare clic sul pulsante OK Fare clic su Applica nella finestra Strumento di co
496. tation rhl9 rhl cg it 9 s network config dns php3 1 di 2 18 01 2004 4 10 47 Gestione impostazioni DNS Indietro Partenza Avanti stabilire una connessione Risali Gestione host wireless 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 network config dns php3 2 di 2 18 01 2004 4 10 47 Gestione host DOWNLOAD STORE w redhat turore REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom Red Hat Documentation i Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 12 Configurazione di rete Avanti 12 10 Gestione host La scheda Host consente di aggiungere modificare o rimuovere gli host dal file etc hosts Questo contiene gli indirizzi IP e gli hostname relativi Quando il vostro sistema cerca di risolvere un hostname verso un indirizzo IP oppure di determinare l hostname per un indirizzo IP fa riferimento al file etc hosts utilizzando dapprima i name server se usate la configurazione di default di Red Hat Linux Se l indirizzo IP si trova nell elenco del file etc hosts i name server non vengono utilizzati Se gli indirizzi IP dei computer della vostra rete non si trovano nell elenco DNS consigliabile aggiungerli nel fille etc hosts Per aggiungere una voce al file e
497. tc hosts fate clic su Aggiungi nella scheda Host fornite le informazioni richieste quindi fate clic su OK Selezionate File gt Salva o premere Ctrl S per salvare i cambiamenti sul file etc hosts La rete o i servizi di rete non necessitano di essere riavviati dato che la versione attuale viene riferita ogni qualvolta che viene risolto un indirizzo A Attenzione Non rimuovere la voce localhost Anche se il sistema non possiede una connessione di rete o una connessione eseguita costantemente alcuni programmi necessitano di collegarsi al sistema tramite l interfaccia loopback del localhost http www europe redhat com documentation rhl9 rhl cg it 9 s network config hosts php3 1 di 2 18 01 2004 4 10 52 Gestione host File Profilo Aiuto f B Nuovo Modifica Copia Elimina Pa a ne FREE qui l hostname del computer statico per la mappatura dell indirizzo IP SeDNS in uso queste impostazioni avranno la precedenza sulle altreinformazioni fornite 127 0 0 1 localhost localdomain localhost Attiva Profilo Comune mnodificato Figura 12 16 Configurazione host Suggerimento Per modificare l ordine di consultazione intervenite sul file etc host conf La riga order hosts bind specifica che etc hosts ha precedenza sui name server Modificando la riga in order bind hosts il sistema sar configurato per risolvere gli hostname e gli indirizzi IP usando dapprima i name server Se l indirizzo IP non pu
498. tchable size 8M Expansion ROM at 80000000 disabled size 64K Capabilities dc Power Management version 2 Capabilities 0 AGP version 2 0 Il comando 1spci anche utile per determinare la scheda di rete del sistema se non noto il produttore o il numero del modello Indietro Partenza Avanti Filesystem Risali Risorse aggiuntive 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 sysinfo hardware php3 2 di 2 18 01 2004 4 22 53 Risorse aggiuntive DOWNLOAD STORE mS redhat europe cance ceo co REDHAT COM REO HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 26 Reperimento di informazioni sul sistema Avanti 26 5 Risorse aggiuntive Per maggiori informazioni sulla raccolta di informazioni sul sistema consultate le risorse elencate qui di seguito 26 5 1 Documentazione installata e ps help visualizza un elenco di opzioni che pu essere utilizzato con ps e Pagina man di top digitate man top per maggiori informazioni sul comando top e sulle numerose opzioni relative e Pagina man di free digitate man free per maggiori informazioni sul comando free e sulle relative opzioni
499. te comando al prompt della shell ssh keygen t dsa Accettate il percorso predefinito del file ssh id_dsa Immettete una frase di accesso diversa dalla password del vostro account e confermatela inserendola una seconda volta Suggerimento Una frase di accesso una sequenza di parole e caratteri utilizzata per autenticare l utente Al contrario delle password le frasi di accesso possono contenere anche spazi e tabulazioni Inoltre le frasi di accesso sono generalmente pi lunghe delle password poich possono contenere pi parole La chiave pubblica verr scritta in ssh id_dsa pub mentre la chiave privata verr scritta in ssh id_dsa Non comunicate mai la vostra chiave privata a nessuno 2 Modificate i permessi della directory ssh usando il comando chmod 755 ssh 3 Copiate il contenuto della directory ssh id_dsa pub in ssh authorized_keys sulla macchina a cui volete collegarvi Se il file ssh authorized_keys non esiste potete copiare il file ssh ia dsa pub nel file ssh authorized_keys sull altra macchina 4 Se state utilizzando GNOME consultate la Sezione 15 3 4 4 Se non state utilizzando il sistema X Window consultate la Sezione 15 3 4 5 15 3 4 3 Generazione di una coppia di chiavi RSA per le versioni 1 3 e 1 5 Eseguite la procedura seguente per generare una coppia di chiavi RSA per la versione 1 del protocollo SSH Se effettuate solo connessioni tra sistemi Red Hat Linux 9 non dovet
500. te del dispositivo Selezionare eth0 come dispositivo di rete per la prima scheda Ethernet selezionare eth1 per la seconda scheda Ethernet e cos via Indietro Partenza Avanti Informazioni sulla partizione Risali Autenticazione 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s 1 redhat config kickstart network php3 2 di 2 18 01 2004 4 06 38 Autenticazione DOWNLOAD STORE i w redhat turore REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 8 Configurazione Kickstart Avanti 8 6 Autenticazione File Help Configurazione di base Configurazione di autenticazione Metodo di installazione Conran ada LDAP Kerberos 5 Hesiod SMB Name Switch Cache Informazioni sulle partizioni Autenticazione di NIS Configurazione di rete Configurazione del firewall C Attiva NIS Dominio NIS Configurazione di X C Utilizzare il broadcast per trovare il server NIS Selezione dei pacchetti Server NIS Script di pre installazione Script post installazione Figura 8 9 Autenticazione Nella sezione Autenticazione indicate se utilizzare password shadow e cifratura MD5
501. te fornite configurera per voi un semplice firewall Fate riferimento al Capitolo 13 per maggiori informazioni Se avete bisogno di maggiori informazioni su specifiche regole sui firewall consultate il capitolo iptables in Red Hat Linux Reference Guide 14 1 Runlevel Prima di configurare l accesso ai servizi necessario comprendere i runlevel di Linux Un runlevel uno stato o modalit definita dai servizi elencati nella directory etc rc d rc lt x gt d dove lt x gt indica il numero del runlevel Red Hat Linux utilizza i seguenti runlevel e 0 arresto e 1 modalit utente singolo e 2 non utilizzato definibile dall utente e 3 modalit multi utente completa e 4 non utilizzato definibile dall utente e 5 modalit multi utente completa con una finestra di registrazione basata su X e 6 riavvio Se avete configurato il sistema X Window durante il processo d installazione di Red Hat Linux avrete facolt di scegliere una finestra di registrazione grafica o testuale In quest ultimo caso state operando nel runlevel 3 Nel caso in cui scegliate una schermata grafica per il login invece opererete nel runlevel 5 Il runlevel di default pu essere cambiato modificando il file etc inittab il quale presenta nella parte iniziale una riga del file simile alla seguente 10 353 Imi ede rauek Cambiate il numero di questa linea in base al runlevel desiderato Tale modifica sar effettiva solo
502. te il comando ssh add e inserite la vostra frase di accesso Se sono configurate pi coppie di chiavi vi vengono richieste tutte le coppie 2 Quando vi scollegate la vostra frase di accesso viene cancellata Ogni volta che vi collegate a una console virtuale o aprite una finestra di terminale dovete eseguire questi due comandi Indietro Partenza Avanti Configurazione di un server Risali Risorse aggiuntive OpenSSH 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s1 openssh client config php3 5 di 5 18 01 2004 4 12 27 Risorse aggiuntive DOWNLOAD STORE w redhat turore ccencu neo co REDHAT COM REO HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 15 OpenSSH Avanti 15 4 Risorse aggiuntive progetti OpenSSH e OpenSSL sono in continuo sviluppo Per informazioni pi aggiornate vi consigliamo di collegarvi direttamente al sito Web relativo Anche le pagine man dei tool OpenSSH e OpenSSL contengono informazioni dettagliate 15 4 1 Documentazione installata e Pagine man dei comandi ssh scp sftp sshd e ssh keygen riportano informazioni sull utilizzo di tali comandi e tutti i parametri a essi associa
503. te trattarli uno per volta Questo metodo non richiede il sistema X Window e non consente di modificare le risposte alle domande precedenti o make menuconfig un programma in modalit testo che funziona tramite menu componenti sono presentati in un menu ordinato per categorie i componenti desiderati si selezionano come nel programma di installazione in modalit testo di Red Hat Linux Selezionate gli elementi corrispondenti digitando integrato escludi lt M gt modulo o lt gt supporto per i moduli Questo metodo non richiede il sistema X Window o make oldconfig uno script non interattivo che crea i file di configurazione contenenti le impostazioni di default Se state usando il kernel predefinito di Red Hat Linux crea un file di configurazione per il kernel distribuito con Red Hat Linux per la vostra architettura Questo utile per configurare il vostro kernel in base a parametri di default funzionanti scartando poi le caratteristiche che non vi interessano S Nota Bene Per utilizzare kmod e i moduli del kernel dovete rispondere Si a kmod support e module version CONFIG_MODVERSIONS support nel corso della configurazione 5 Dopo aver creato il file usr src linux 2 4 config lanciate il comando make dep per configurare correttamente tutte le dipendenze 6 Lanciate il comando make clean per preparare l albero sorgente per la compilazione 7 consigliabile che attribuiate al kernel che st
504. ted Kingdom Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 19 Configurazione di Server HTTP Apache Avanti 19 6 Salvataggio delle impostazioni Se non volete salvare le vostre impostazioni di configurazione per il Server HTTP Apache fate clic sul pulsante Cancella posto nell angolo destro in fondo alla finestra del Strumento di configurazione di HTTP Vi verr richiesto di confermare la vostra decisione Se fate clic su S per confermare le vostre impostazioni non verranno salvate Se invece desiderate salvare le vostre impostazioni per il Server HTTP Apache fate clic sul pulsante OK posto nell angolo destro in fondo alla finestra del Strumento di configurazione di HTTP Comparir una finestra di dialogo Se rispondete S le vostre impostazioni verranno salvate in etc httpd conf httpd conf Ricordatevi che tale operazione comporta la sovrascrittura del file di configurazione originale Se state utilizzando il Strumento di configurazione di HTTP per la prima volta vi comparir una finestra di dialogo che vi avvisa che il file di configurazione stato modificato manualmente Se il Strumento di configurazione di HTTP rileva che il file di configurazione httpd conf stato modificato manualmente salver il file modificato come etc httpd conf httpd conf bak Importante Dopo aver salvato le impostazioni necessario riavviare il demone httpd con il comando service httpd res
505. tement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 autotasks anacron php3 2 di 2 18 01 2004 4 24 42 At e batch DOWNLOAD STORE i w redhat europe REDHAT COM FED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 28 Operazioni pianificate Avanti 28 3 At e batch Mentre cron e anacron consentono di pianificare operazioni ricorrenti il comando at consente di pianificare un operazione da eseguire una sola volta in un dato momento Il comando batch consente di pianificare un operazione da eseguire una sola volta quando il carico medio del sistema va al di sotto di 0 8 Per usare at 0 batch il pacchetto RPM at deve essere installato e il servizio ata deve essere in esecuzione Per determinare se il pacchetto installato usate il comando rpm q at Per determinare se il servizio in esecuzione usate il comando sbin service atd status 28 3 1 Configurazione dei processi At Per pianificare un processo da eseguire una sola volta in un dato momento digitate il comando at tempo dove tempo il momento di di esecuzione del comando L argomento tempo pu essere uno dei seguenti e Formato HH MM Per esempio 04 00 specifica le 4 00 del mattino Se l ora indicata gi passata l operazione verr eseguita alla stessa or
506. tfix Configurazione del Mail Transport Agent MTA PPPoE Stabilire una connessione xDSL printconf Vd configurazione della stampante printtool Vd configurazione della stampante processi Processi di sistema http www europe redhat com documentation rh19 rhl cg it 9 generated index php3 12 di 17 18 01 2004 4 28 14 Indice ps Processi di sistema Q quotacheck Creazione dei file Quota quotaoff Abilitare e disabilitare quotaon Abilitare e disabilitare R RAID RAID Redundant Array of Independent Disks configurazione del software RAID Configurazione del software RAID livelli Livelli RAID e supporto lineare livello 0 Livelli RAID e supporto lineare livello 1 Livelli RAID e supporto lineare livello 4 Livelli RAID e supporto lineare livello 5 Livelli RAID e supporto lineare ragioni per usarlo A chi consigliato l uso di RAID RAID hardware RAID hardware e RAID software RAID software RAID hardware e RAID software spiegazione di Che cos RAID RAID hardware Vd RAID RAID software Vd RAID RAM Uso della memoria rcp Uso del comando scp Recupero del sistema Recupero del sistema di base problemi comuni Problemi comuni dimenticare la password di root Password di root Impossibile avviare Red Hat Linux Impossibile avviare Red Hat Linux problemi hardware software Problemi hardware software Red Hat Network Red Hat Network Red Hat Update Agent Red Hat Ne
507. thernet del sistema selezionate eth0 se invece la seconda selezionate eth1 e cos via Il Strumento di amministrazione di rete vi consente anche di configurare le risorse di sistema per la scheda di interfaccia di rete wireless Fate clic su Forward per continuare 6 Nella pagina Configure Wireless Connection come mostrato in Figura 12 13 configurate le impostazioni per il dispositivo wireless http www europe redhat com documentation rhl9 rhl cg it 9 s network config wireless php3 1 di 3 18 01 2004 4 10 42 stabilire una connessione wireless Configurare la connessione wireless Modalit Auto ID di rete SSID Automatico Specificato Canale 1 Erequenza di trasmissione Auto Chiave usare Ox per hex Annulla lt Indietro Figura 12 13 Impostazioni wireless 7 Nella pagina Configure Network Settings specificate il DHCP l indirizzo IP statico ed eventualmente l hostname Se il dispositivo riceve un indirizzo IP dinamico ogni volta che viene attivata la connessione di rete non specificate l hostname Fate clic su Forward per continuare 8 Fate clic su Applica nella pagina Create Wireless Device Il dispositivo wireless configurato apparir nell elenco dispositivi come mostrato nella Figura 12 14 http www europe redhat com documentation rhl9 rhl cg it 9 s network config wireless php3 2 di 3 18 01 2004 4 10 42 stabilire una connessione wireles
508. ti 15 4 2 Siti Web utili e http www openssh com il sito contiene la pagina delle FAQ di OpenSSH i report sui bug le mailing list gli obiettivi del progetto e una spiegazione pi tecnica delle funzioni di sicurezza e http www openssl org il sito contiene la pagina delle FAQ di OpenSSL le mailing list e una descrizione degli obiettivi del progetto e http www freessh org software client SSH per altre piattaforme Indietro Partenza Avanti Configurazione del client Risali NFS Network File System OpenSSH 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s openssh additional resources php3 18 01 2004 4 12 43 NFS Network File System DOWNLOAD STORE w redhat turore ccencu neo un Ai KES REDHAT COM REO HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Capitolo 16 NFS Network File System L NFS permette di condividere file tra computer in rete come se fossero sul disco fisso locale del client Red Hat Linux pu essere sia un server che un client NFS il che significa che pu esportare filesystem verso altri sistemi nonch montare filesystem esportati da altri computer 16 1 Perch us
509. tione dei pacchetti Strumento di gestione dei pacchetti installazione dei pacchetti Installazione dei pacchetti rimozione di pacchetti Rimozione di pacchetti suggerimenti Inviateci suggerimenti Switcher del sistema di stampa Cambiare i sistemi di stampa syslogd File di log T tabella delle partizioni visualizzazione Visualizzazione della tabella delle partizioni telinit Runlevel telnet Perch utilizzare OpenSSH top Processi di sistema tune2fs conversione in un filesystem ext3 con Conversione in un filesystem ext3 ripristino di un filesystem ext2 con Ripristinare un filesystem ext2 http www europe redhat com documentation rhl9 rhl cg it 9 generated index php3 16 di 17 18 01 2004 4 28 14 Indice U uso della memoria Uso della memoria Utente Manager Vd configurazione di utenti utenti Vd configurazione di utenti V VeriSign utilizzo di un certificato esistente Utilizzo di chiavi e certificati pre esistenti volume fisico Logical Volume Manager LVM Configurazione dell LVM volume logico Logical Volume Manager LVM Configurazione dell LVM W Windows condivisione di file e stampanti Samba Windows 2000 connessione alle condivisioni mediante Samba Password cifrate Windows 98 connessione alle condivisioni mediante Samba Password cifrate Windows ME connessione alle condivisioni mediante Samba Password cifrate Windows NT 4 0 connessione alle condivi
510. tions Training Documentation About Red Hat United Kingdom Red Hat Documentation i Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 27 Configurazione della stampante Avanti 27 6 Aggiunta di una stampante JetDirect Per aggiungere una stampante JetDirect fate clic sul pulsante Nuovo nella finestra principale Strumento di configurazione della stampante Apparira la finestra come mostrata su Figura 27 1 Fate clic su Successivo per procedere Nella finestra mostrata in Figura 27 3 inserire un nome unico per la stampante nel campo di testo Nome Il nome della stampante non pu contenere spazi e deve iniziare con una lettera Il suddetto nome pu contenere lettere numeri trattini e line _ Facoltativo inserire una breve descrizione della stampante la quale pu contenere spazi Selezionare JetDirect rete dal menu Selezionare un tipo di coda e fate clic su Avanti Tipo di coda Selezionare il tipo di coda JetDirect Rete Hi Stampante Porta printer example com 9100 Figura 27 9 Aggiunta di una stampante JetDirect Appaiono i seguenti campi di testo e Stampante l hostname o l indirizzo IP della stampante JetDirect e Porta La porta sulla stampante JetDirect che in ascolto per la stampa dei lavori La porta di default 9100 La fase successiva quella di selezionare il tipo di stampante Per continuare andate su la Sezione 27 7 Indietro Partenza Avanti Agg
511. tivo per il disco fisso in cui disponibile dello spazio libero o Alprompt parted digitate print per visualizzare le partizioni esistenti e la quantit di spazio libero valori iniziali e finali sono espressi in megabyte Determinate la quantita di spazio libero che si trova nel disco fisso e quanta ne desiderate allocare per una nuova partizione di swap o Alprompt parted digitate mkpartfs tipo parte linux swap inizio fine in cui tipo parte una delle partizioni primarie estese o logiche inizio il punto iniziale della partizione e fine ne rappresenta il punto finale A Avvertenza Le modifiche hanno effetto immediato Prestate quindi attenzione durante la digitazione o Uscite da parted digitando quit N Ora che disponete della partizione di swap utilizzate il comando mkswap per impostare la partizione Connettetevi come root e al prompt della shell digitate quanto riportato di seguito mkswap dev hdb2 5 Per abilitare immediatamente la partizione di swap digitate il comando riportato di seguito swapon dev hdb2 6 Per abilitarlo in fase di avvio modificate etc fstab per includere quanto riportato di seguito http www europe redhat com documentation rhl9 rhl cg it 9 s1 swap adding php3 1 di 2 18 01 2004 4 04 24 Aggiunta dello spazio di swap dev hdb2 swap swap defaults 0 Al successivo avvio del sistema verra abilitata la nuova partizione di swap 7 Dopo avere aggiunto la nuova partiz
512. to Per forzare l esecuzione della versione testo usare il comando redhat config network tui http www europe redhat com documentation rhl9 rhl cg it 9 ch network config php3 1 di 3 18 01 2004 4 08 46 Configurazione di rete File Profile Help 37 Da amp x New Edit Copy Delete Activate Deactivate Devices arde ONS Hosts 4 Fl You may configure network devices associated with O physical hardware here Multiple logical devices can be 2 associated with a single piece of hardware Priests pesce erram rve X Inactive ethl ethl Ethernet D Active gr eth0 Ethernet Active Profile Common Figura 12 1 Strumento di amministrazione di rete Se preferite modificare direttamente i file di configurazione fate riferimento alla Red Hat Linux Reference Guide per informazioni sulla loro posizione e i contenuti Suggerimento Consultate l elenco dei componenti hardware compatibili di Red Hat sul sito http hardware redhat com hcl per verificare che Red Hat Linux supporti il vostro dispositivo hardware 12 1 Panoramica Per configurare una connessione di rete con il Strumento di amministrazione di rete seguite le procedure qui riportate 1 Aggiungete l hardware fisico all elenco degli hardware 2 Aggiungete un dispositivo di rete associato all hardware fisico 3 Configurate gli hostname e le impostazioni DNS 4 Configurate gli hostname e le impostazioni DNS Questo capitolo illustra le proced
513. to periodo di grazia Tale periodo pu essere espresso in secondi minuti ore settimane e mesi Se uno dei valori impostato su zero quel limite non impostato Cambiare i limiti desiderati nell editor di testo Per esempio Disk quotas for user testuser uid 501 Filesystem boli ciss soft hard inodes soft hard dev hda3 440436 500000 550000 37418 0 0 Per verificare che il quota per un utente sia stato impostato usare il comnado GIUOICE CeSituseic 6 1 5 Assegnare quota ad un gruppo Quotas pu anche essere assegnato ad un gruppo Per esempio per assegnare un quota per il gruppo devel usare il comando il gruppo deve esistere prima di impostare il quota edquota g devel Questo comando mostra il quota esistente per il gruppo in un editor di testo Disk quotas for group devel gid 505 Filesystem blocks SOTE hard inodes soft hard dev hda3 440400 0 0 37418 0 0 Modificare i limiti salvare il file e configurare poi il quota Per verificare che il gruppo del quota stato impostato usare il comando quota g devel 6 1 6 Assegnare quotas ad un file system Per assegnare quota ad ogni file system abilitato per quotas usare il comando edquota t Come gli altri comandi edquota esso apre il quotas corrente per il file system nell editor di testo http www europe redhat com documentation rhl9 rhl cg it 9 ch disk quotas php3 3 di 4 18 01 2004 4 05 09 Implementazione del disk Quotas Gr
514. tore di sistema quando dev sda2 0 dev sda4 raggiungono la percentuale specificata e ignore Specifica uno o pi tipi di filesystem da ignorare nel formato x filesystem type Se per esempio specificato ignore x nfs x iso9660 l amministratore di sistema non riceve alcun avviso quando i filesystem nfs o iso9660 raggiungono la capacit indicata e mailTo Indirizzo e mail dell amministratore di sistema da utilizzare quando le partizioni e i mount point raggiungono la capacit specificata Per esempio se specificato mailTo webmaster example com gli avvisi verranno inviati a webmaster example com e mailFrom Specifica l identit del mittente dell e mail Questo si rivela uno strumento utile se l amministratore del sistema desidera filtrare i messaggi di di skcheck Per esempio se specificato mailFrom Disk Usage Monitor questo sar il mittente del messaggio e mailProg Specifica il programma di posta da utilizzare per inviare gli avvisi e mail Per esempio se specificato mailProg usr sbin sendmail Sendmail sar usato come programma di posta Se cambiate il file di configurazione non necessario riavviare il servizio poich il file viene letto ogni volta che il task cron in esecuzione Il servizio crond deve essere installato perch le attivit cron siano eseguite Per determinare se il demone installato utilizzate il comando sbin service crond status E consigliabile e
515. tp al prompt della shell L utility s ftp disponibile a partire dalla versione 2 5 0p1 e successiva di OpenSSH 15 3 4 Generazione delle coppie di chiavi Se non volete inserire la vostra password ogni volta che usate i comandi ssh scp 0 sftp per collegarvi a una macchina remota potete generare una coppia di chiavi di autorizzazione Le chiavi devono essere generate per ogni utente Per generare le chiavi per un utente eseguite la procedura seguente collegandovi con il vostro nome utente Se vi collegate come root solo l utente root potr utilizzare le chiavi Se eseguite l avvio con la versione 3 0 di OpenSSH ssh authorized_keys2 ssh known_hosts2 e etc ssh_known_hosts2 risultano obsoleti protocolli 1 e 2 di SSH condividono i fille ssh authorized_keys ssh known_hosts e etc ssh ssh_known_hosts Red Hat Linux 9 utilizza le chiavi SSH Protocol 2 e RSA di default Suggerimento Se reinstallate Red Hat Linux ma desiderate salvare la coppia di chiavi generata eseguite il backup della directory ssh nella vostra directory home Dopo la reinstallazione copiate di nuovo la directory nella directory home Questo processo pu essere eseguito per tutti gli utenti del sistema inclusi gli utenti root http www europe redhat com documentation rhl9 rhl cg it 9 s openssh client config php3 2 di 5 18 01 2004 4 12 27 Configurazione del client OpenSSH 15 3 4 1 Generazione di una coppia di chiav
516. treste aver cancellato inavvertitamente alcuni file ma non sapete esattamente quali Per controllare l intero sistema e capire quali file mancano digitate il comando seguente cpm Ma Se alcuni file sono mancanti o sembrano danneggiati dovete reinstallare il pacchetto oppure disinstallare e reinstallare il pacchetto e Se non riconoscete un file cercate a quale pacchetto appartiene digitando il comando seguente rom qf Wsr Xi1R6 bin ghostview L output simile a ea http www europe redhat com documentation rhl9 rhl cg it 9 s1 rpm impressing php3 1 di 4 18 01 2004 4 26 08 Sorprendete i vostri amici con RPM e Potete integrare gli esempi sopra citati nella situazione seguente Supponete di avere dei problemi con usr bin paste Verificate il pacchetto che contiene il programma pero non sapete quale pacchetto contiene paste Eseguite il comando fom VE usr bin paste e il pacchetto corrispondente verr verificato e Volete ottenere maggiori informazioni su un programma in particolare Usate il comando seguente per localizzare la documentazione fornita con il pacchetto che contiene tale programma rom adf usr bin free L output che ottenete il seguente usr share doc procps 2 0 11 BUGS usr share doc procps 2 0 11 NEWS usr share doc procps 2 0 11 TODO usr share man man1 free 1 gz usr share man manl oldps 1 gz usr share man manl pgrep 1 gz usr share man man1 pkill 1 gz usr share man man1 ps 1 gz us
517. truzioni si concentrano sull utilizzo di Disk Druid durante l installazione di Red Hat Linux per effettuare questa operazione Leggete innanzitutto Capitolo 4 per maggiori informazioni sull LVM Di seguito riportata una descrizione generale delle istruzioni necessarie per configurare I LVM e Create volumi fisici dai dischi fissi e Create gruppi di volumi dai volumi fisici e Create volumi logici dai gruppi di volumi e assegnate a tali volumi i mount point S Nota Bene Potete modificare i gruppi di volumi LVM solo in modalit di installazione dell interfaccia utente Nell installazione in modalit di testo potete assegnare i mount point a volumi logici esistenti Per creare un gruppo di volumi logici con i volumi logici durante l installazione di Red Hat Linux 1 Nella schermata Configurazione del partizionamento del disco selezionate Partizionamento manuale con Disk http www europe redhat com documentation rhl9 rhl cg it 9 ch lvm php3 1 di 7 18 01 2004 4 08 21 Configurazione dell LVM Druid 2 Selezionate Nuovo 3 Anche se ora non possibile immettere un mount point lo sar dopo avere creato il gruppo di volumi 4 Selezionare volume fisico LVM dal menu a tendina Tipo di filesystem come illustrato nella Figura 11 1 Add Partition Mount Point lt Not Applicable gt File System Type physical volume LVM hg hda 19469MB Maxtor 52049H3 Allowable Drives O hdb 19469 MB Maxtor 52049H3 Size MB Additional Si
518. ttenzione Se questa opzione abilitata tutti i lavori di stampa sono accettati da tutti gli host se ricevuti da un client LPD http www europe redhat com documentation rh19 rhl cg it 9 s1 printing sharing php3 2 di 3 18 01 2004 4 24 23 Condividere una stampante 27 13 1 Condividere una stampante con LPRng Se state eseguendo il sistema di stampa LPRng la condivisione deve essere configurata manualmente Per permettere ai sistemi sulla rete di stampare da una stampante configurata su di un sistema Red Hat Linux seguire le seguenti fasi 1 Creare il file etc accepthost In questo file aggiungere l indirizzo IP o l hostname del sistema sul quale desiderate permettere l accesso per la stampa con una linea per IP o hostname 2 Non commentare uncomment in etc lpd perms la seguente riga ACCEPT SERVICE X REMOTEHOST lt etc accepthost 3 Riavviare il demone per confermare i cambiamenti service lpd restart Indietro Partenza Avanti Gestione lavori di stampa Risali Cambiare i sistemi di stampa 2004 Red Hai Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 printing sharing php3 3 di 3 18 01 2004 4 24 23 Cambiare i sistemi di stampa DOWNLOAD STORE i da redhat europe eae S_ c REDHAT COM FED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentat
519. twork redhat config httpd Vd Strumento di configurazione di HTTP redhat config kickstart Vd Configurazione Kickstart redhat config network Vd configurazione di rete redhat config network cmd Lavorare con i profili redhat config network tui Vd configurazione di rete redhat config packages Vd Strumento di gestione dei pacchetti redhat config printer Vd configurazione della stampante redhat config securitylevel Vd Strumento di configurazione del livello di sicurezza redhat config users Vd configurazione di utenti e gruppi redhat control network Vd Network Device Control redhat logviewer Vd Log Viewer redhat switch mail Vd Agent switcher del trasporto della posta redhat switch mail nox Vd Agent switcher del trasporto della posta redhat switch printer http www europe redhat com documentation rhl9 rhl cg it 9 generated index php3 13 di 17 18 01 2004 4 28 14 Indice Vd Switcher del sistema di stampa resize2fs Ripristinare un filesystem ext2 RHN Vd Red Hat Network rmmod Utility dei moduli del kernel RPM Gestione dei pacchetti con RPM aggiornamento Aggiornamento concetti di base Concetti di base relativi a RPM conservazione dei file di configurazione Aggiornamento determinazione della propriet dei file Sorprendete i vostri amici con RPM dipendenze Dipendenze non risolte disinstallare con Strumento di gestione dei pacchetti Rimozione di pacchetti documentazione Sorprendete i vostri amici con RPM file
520. uccessivamente compare il prompt per l inserimento della password di accesso al server remoto Una volta inserita la password compare il prompt della shell Se non specificate un nome utente viene passato alla macchina remota il nome utente usato per l accesso alla macchina client locale Per specificare un nome utente differente usate il seguente comando ssh nomeutente penguin example net Potete anche usare la sintassi ssh 1 nomeutente penguin example net Il comando ssh pu essere utilizzato per eseguire direttamente un comando su una macchina remota senza collegarsi al prompt della shell La sintassi ssh nomehost comando Per esempio se volete eseguire il comando 1s usr share doc sulla macchina remota penguin example net digitate il seguente comando al prompt della shell ssh penguin example net ls usr share doc Dopo aver inserito la password corretta viene visualizzato il contenuto della directory usr share doc Quindi ritornerete al prompt della shell http www europe redhat com documentation rhl9 rhl cg it 9 s1 openssh client config php3 1 di 5 18 01 2004 4 12 27 Configurazione del client OpenSSH 15 3 2 Uso del comando scp Il comando scp viene usato per trasferire file tra computer tramite una connessione sicura e criptata E simile al comando rcp La sintassi generale per trasferire file locali su un sistema remoto la seguente scp filelocale nomeutente nomehost nomenuovofile Il fle filelocale spec
521. ul file di configurazione fino a quando il demone della stampante non viene riavviato Alternativamente potete scegliere File gt Salva cambiamenti e poi scegliere Action gt Applica 27 1 Aggiunta di una stampante locale Per aggiungere una stampante locale come ad esempio una stampante collegata attraverso una porta parallela o una porta USB al vostro computer fate clic sul pulsante Nuovo nella finestra principale Strumento di configurazione della stampante per visualizzare la finestra in Figura 27 2 Fate clic su Avanti per procedere http www europe redhat com documentation rh19 rhl cg it 9 ch printing php3 2 di 4 18 01 2004 4 23 06 Configurazione della stampante Aggiungere una nuova coda di stampa Nelle schermate seguenti fornire le informazioni richieste per aggiungere una nuova coda di stampa Premere il tasto Applica nell ultima schermata per salvare le modifiche apportate Figura 27 2 Aggiunta di una stampante Nella finestra mostrata in Figura 27 3 inserire un nome unico per la stampante nel campo di testo Nome Il nome della stampante non pu contenere spazi e deve iniziare con una lettera Il suddetto nome pu contenere lettere numeri trattini e line _ Facoltativo inserire una breve descrizione della stampante la quale pu contenere spazi Nome della coda Digitate un nome per questa coda Sciegliete un nome corto che inizia con una lettera e non contiente spazi Nome printer
522. un modem gi configurato il Strumento di amministrazione di rete presume vogliate utilizzarlo per stabilire una connessione via modem In caso contrario ricerca qualsiasi modem installato sul sistema Questa operazione potrebbe richiedere del tempo Se il modem non viene trovato viene visualizzato un messaggio avvisandovi che le impostazioni mostrate non sono valori trovati dalla ricerca 5 In seguito compare la finestra in Figura 12 6 Seleziona modem Propriet del modem Dispositivo Modem dev ttyS0 Baud Rate 57600 Controllo del flusso Hardware CRTSCTS Volume del modem Usa composizione a toni Annulla lt d Indietro Figura 12 6 Impostazioni modem http www europe redhat com documentation rh19 rhl cg it 9 s1 network config modem php3 1 di 3 18 01 2004 4 10 15 Stabilire una connessione via modem 6 Configurate la frequenza baud il controllo di flusso e il volume del modem Se non conoscete questi valori accettate quelli predefiniti Se non usate la composizione a toni deselezionate la casella di spunta corrispondente Fate clic su Forward 7 Selezionate l ISP se presente nell elenco preconfigurato In caso contrario inserite le informazioni richieste relative al vostro account con il provider Se non conoscete i valori richiesti contattate direttamente l ISP Fate clic su Forward 8 Nella pagina Impostazioni IP selezionate se ottenere un indirizzo IP tramite DHCP oppure impostarne un
523. una direttiva viene estesa a tutti i server utilizzando il pulsante Modifica impostazioni di Default e non viene definita all interno delle impostazioni relative agli host virtuali viene utilizzata l impostazione di default Per esempio potete definire un indirizzo email del Webmaster nella linguetta Principale e non definire invece indirizzi email singoli per ciascun host virtuale Strumento di configurazione di HTTP comprende un host virtuale di default come mostrato nella Figura 19 8 Main Virtual Hosts Server Performance Tuning Virtual Hosts frame Que UU U Default Virtual Host Default virtual host Bier Figura 19 8 Host virtuali http httod apache org docs 2 0 vhosts e la documentazione su Server HTTP Apache presente sulla vostra macchina vi fornir ulteriori informazioni in merito agli host virtuali 19 3 1 Come aggiungere e modificare un host virtuale Per aggiungere un host virtuale fate clic sulla linguetta Host virtuali e poi su Aggiungi Potete http www europe redhat com documentation rh19 rhl cg it 9 s1 httpd virtualhosts settings php3 1 di 4 18 01 2004 4 15 52 Impostazioni per gli host virtuali anche modificare un host virtuale selezionandolo nell elenco e facendo clic su Modifica 19 3 1 1 Opzioni generali Le impostazioni delle Opzioni generali si applicano solo all host virtuale che state configurando Impostate il nome dell host virtuale nell area di testo Nome dell host virtuale Questo nome
524. ure per ciascun tipo di connessione di rete Indietro Partenza Avanti Configurazione relativa alla rete Risali Stabilire una connessione Ethernet http www europe redhat com documentation rhl9 rhl cg it 9 ch network config php3 2 di 3 18 01 2004 4 08 46 Configurazione di rete 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 ch network config php3 3 di 3 18 01 2004 4 08 46 Stabilire una connessione Ethernet DOWNLOAD STORE i w redhat europe REDHAT COM FRED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 12 Configurazione di rete Avanti 12 2 Stabilire una connessione Ethernet Per stabilire una connessione Ethernet sono necessari una scheda di interfaccia NIC un cavo di rete in genere un cavo CAT5 e una rete cui connettersi Poich esistono diverse velocit di connessione assicuratevi la vostra NIC sia compatibile con la rete cui desiderate connettervi Per aggiungere una connessione Ethernet eseguite le seguenti procedure 1 Fate clic sulla scheda Dispositivi 2 Fate clic sul pulsante Nuovo sulla barra degli strumenti 3 Selezionate la voce Ethernet connection dall elenco Tipo di dispositivo e
525. ut Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 ch openssh php3 18 01 2004 4 12 05 Configurazione di un server OpenSSH DOWNLOAD STORE Len da redhat europe e eer Go REOHAT COM RED HAT NETWORK Software i Services Enterprise Solutions Training Documentation About Red Hat United Kingdom M Red Hat Documentation l Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Capitolo 15 OpenSSH Avanti 15 2 Configurazione di un server OpenSSH Prima di eseguire un server OpenSSH necessario verificare che siano installati i pacchetti RPM appropriati Il pacchetto openssh server richiesto e si basa sul pacchetto openssh Il demone OpenSSH utilizza il file di configurazione etc ssh sshd_config Il file di configurazione di default installato con Red Hat Linux adatto alla maggior parte degli scopi Se volete configurare il demone in modo diverso dalla configurazione di default di sshd_config consultate la pagina man del comando sshd per ottenere un elenco delle parole chiave che possibile includere nel file di configurazione Per avviare il servizio OpenSSH digitate il comando sbin service sshd start Per interrompere l esecuzione del server OpenSSH usate il comando sbin service sshd stop Se volete che il demone venga attivato automaticamente all avvio consultate il Capitolo 14 per informazioni su come gestire i
526. utente online visitate la pagina Web http www gnupg org Se desiderate avere maggiori informazioni relative a GnuPG PGP e alla tecnologia di cifratura consultate la la Sezione B 8 Indietro Partenza Avanti Risorse aggiuntive Risali Messaggi di avvertenza 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 ch gnupg php3 2 di 2 18 01 2004 4 27 10 Messaggi di avvertenza DOWNLOAD STORE i da redhat europe nel u M REDHAT COM RED HAT NETWORK i Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom Red Hat Documentation i Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Appendice B Uso di Gnu Privacy Guard Avanti B 2 Messaggi di avvertenza Quando eseguite i comandi GnuPG probabilmente verr visualizzato il seguente messaggio gpg Warning using insecure memory Questa avvertenza indica che gli utenti non root non possono bloccare le pagine della memoria Se gli utenti potessero farlo potrebbero effettuare attacchi di negazione del servizio out of memory causando un probabile problema di sicurezza Per maggiori dettagli fate riferimento alla pagina Web http www gnupg org fag html g6 1 Se avete effettuato l aggiornamento da una versione precedente di GnuPG potreste visualizzare il seguente messaggio
527. utte le vostre partizioni software RAID attenetevi alle istruzioni riportate di seguito 1 Selezionate il pulsante RAID nella schermata di partizionamento principale di Disk Druid vedere la Figura 10 3 2 Verr visualizzata la Figura 10 2 dove potete creare un dispositivo RAID Make RAID Device Mount Point home File System Type RAID Device RAID Level RAIDO hda2 2996 MB RAID Members hda3 2996 MB Number of spares 0 da Figura 10 2 Creazione di un dispositivo RAID 3 Inserite un mount point http www europe redhat com documentation rh19 rhl cg it 9 ch software raid php3 3 di 6 18 01 2004 4 08 09 Configurazione del software RAID 4 Scegliere il tipo di filesystem per la partizione 5 Selezionate un nome del dispositivo come md0 per il dispositivo RAID 6 Selezionate il vostro livello di RAID Potete scegliere tra RAID 0 RAID 1 e RAID 5 S Nota Bene Se state creando una partizione RAID di boot occorre selezionare il livello 1 di RAID e utilizzare uno dei primi due dischi prima IDE poi SCSI Se non state creando una partizione RAID di boot ma una partizione di occorre selezionare il livello 1 di RAID e utilizzare uno dei primi due dischi prima IDE e poi SCSI 7 Le partizioni RAID appena create appariranno nella lista Membri RAID Selezionate quali partizioni devono essere usate per creare il dispositivo RAID 8 Si pu specificare una partizione di riserva spare per RAID 1 e RAID 5 S
528. ux se desiderate un elenco dei gruppi Ogni gruppo possiede un numero identificativo un valore visualizzabile dall utente il nome la descrizione e un elenco dei pacchetti In tale elenco i pacchetti segnalati come obbligatori sono sempre installati se il pacchetto stato selezionato quelli segnalati come predefiniti sono installati per default se il pacchetto stato selezionato infine quelli segnalati come facoltativi devono essere appositamente selezionati per poter essere installati anche se il gruppo risulta selezionato Nella maggior parte dei casi sufficiente creare un elenco dei gruppi desiderati e non dei singoli pacchetti gruppi Core e Base sono sempre selezionati per default dunque non necessario specificarli nella sezione spackages Ecco un esempio di una selezione packages spackages X Window System GNOME Desktop Environment Graphical Internet Sound and Video galeon Come potete vedere i gruppi sono indicati uno per linea con un simbolo uno spazio e poi l intero nome del gruppo come specificato nel file comps xml Specificate i pacchetti singoli senza aggiungere altri caratteri la linea galeon nell esempio riportato sopra indica un pacchetto singolo Potete inoltre specificare quali pacchetti non installare tra quelli elencati di default Games and Entertainment kdegames Sono disponibili due opzioni per l opzione packages resolvedeps Installate i pacchetti riportati in elenc
529. v 1p0 make make Necessario La stringa IEEE 1284 MANUFACTURER oppure il nome della ditta produttrice della stampante inteso come database foomatic se la stringa della fabbrica stessa non disponibile model mode 1 Necessario La stringa IEEE 1284 MODEL oppure il modello della stampante riportato nel database foomatic se la stringa del modello stesso non disponibile name name Facoltativo Il nome da dare alla nuova coda Se non stato ancora dato sar usato un nome basato sul nodo del dispositivo come ad esempio Ip0 as default Facoltativo Impostatelo come coda di default Se state usando come sistema di stampa CUPS di default dopo aver aggiunto la stampante usare il seguente comando per iniziare riavviare il demone della stampante service cups restart Se state usando come sistema di stampa LPRng dopo aver aggiunto la stampante usare il seguente comando per iniziare riavviare il demone della stampante service lpd restart http www europe redhat com documentation rhl9 rhl cg it 9 s printing command line php3 1 di 2 18 01 2004 4 24 03 Configurazione della linea di comando 27 11 2 Rimuovere una stampante locale La coda di una stampante pu essere rimossa anche tramite la linea di comando Come utente root per rimuovere la coda di una stampante SCINENE COMIE LCG O Lime ei Xremove local options Opzioni device node Necessario Il nodo del dispositivo usato come ad esemp
530. v ttyS0 0 dev pts 2 Di solito solo le console virtuali locali e i server X locali sono considerati locali ma se desiderate considerare come locale anche il terminale seriale accanto a voi sulla porta dev ttyS1 modificate la riga sopra illustrata in questo modo lt console gt tty 0 9 0 917 s 0 91 0 9 0 9 cdey ttySi Indietro Partenza Avanti Disabilitazione di tutti gli Risali Come rendere i file accessibili accessi alla console dalla console 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s1 access console define php3 18 01 2004 4 19 46 Come rendere i file accessibili dalla console DOWNLOAD STORE i w redhat europe ceoncn neo co REDHAT COM FED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 24 Accesso alla console Avanti 24 5 Come rendere i file accessibili dalla console Nel file etc security console perms contenuta una sezione con righe simili alle seguenti lt filleoppy dev tdi0 1 j dev tileppy mnt itloppy lt sound gt dev dsp dev audio dev midi dev mixer dev sequencer dev sound dev beep lt cdrom gt dev cdrom dev cdroms dev cdwriter mnt cdrom
531. vacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 network aliases php3 2 di 2 18 01 2004 4 11 10 Configurazione di base del firewall DOWNLOAD STORE i pe red N al 1 a ie i SE arch neo vel REDHAT COM FRED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom b Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Capitolo 13 Configurazione di base del firewall Proprio come un muro che cerca di impedire che il fuoco si propaghi ad altre aree di un edificio in fiamme il firewall del computer cerca di impedire a virus pericolosi e utenti non autorizzati di accedere al vostro computer Il firewall si colloca tra il computer e la rete e determina i servizi del computer ai quali gli utenti remoti possono accedere tramite la rete Un firewall configurato correttamente pu potenziare la sicurezza del vostro sistema Si consiglia di configurare un firewall per ogni sistema Red Hat Linux dotato di connessione a Internet 13 1 Strumento di configurazione del livello di sicurezza Nella schermata di Configurazione del firewall dell installazione di Red Hat Linux avete la possibilit di scegliere il livello di sicurezza alto medio basso nonch di abilitare dispositivi specifici servizi in entrata e porte A installazione avvenuta potete cambiare il livello di sicurez
532. vacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 printing select model php3 2 di 2 18 01 2004 4 23 38 Stampa di una pagina test DOWNLOAD STORE w redhat turore co BEDHAT COM BED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom n Red Hat Documentation l Red Hat Linux 9 Red Hat Linux Customization Guide l Indietro Capitolo 27 Configurazione della stampante Avanti 27 8 Stampa di una pagina test Dopo aver configurato la vostra stampante dovreste stampare una pagina test per assicurarsi che la stampante funzioni propriamente Per stampare una pagina test selezionare la stampante che desiderate provare e selezionate la pagina test appropriata dal menu a tendina Test Se cambiate il driver di stampa o modificate le opzioni del driver dovreste stampare una pagina test per provare le diverse configurazioni File Aiuto amp Q CUPS testpage Nuo US Letter Postscript Testpage Applica Nome de 2 A4 PostScript Testpage ASCII Text Testpage Kel Japanese EUC Text Testpage amp Japanese JIS Text Testpage amp Japanese S JIS Text Testpage Figura 27 11 Opzioni della pagina test Indietro Partenza Avanti Selezione e conferma del Risali Modifica delle stampanti gia modello di stampante esistenti 2004 Red Hat Inc All rights reserved About Red Hat Legal s
533. ve esistere la directory mount point misc local nell esempio sopra citato In questo comando shadowman example com corrisponde al nome dell host del fileserver NFS misc export la directory che shadowman sta esportando e misc local la directory del computer locale dove si vuole montare il filesystem Una volta eseguito il comando mount e se avete le autorizzazioni appropriate dal server NFS shadowman example com potete digitare ls misc local per ottenere un elenco di file in misc export su shadowman example com 16 2 1 Montaggio di filesystem NFS con etc fstab Per montare una condivisione NFS da un altro computer potete anche aggiungere una linea al file etc fstab La linea deve riportare il nome dell host del server NFS la directory che viene esportata e la directory che deve contenere la condivisione NFS sul computer locale Per modificare il fle etc fstab dovete essere collegati come root Di seguito riportata la sintassi generale per la linea in etc fstab server usr local pub pub nfs rsize 8192 wsize 8192 timeo 14 intr Il vostro computer client deve contenere il mount point pub Una volta aggiunta la linea a etc fstab sul sistema client digitate il comando mount pub al prompt della shell e il mount point pub sar montato dal server 16 2 2 Montaggio di filesystem NFS con autofs Il terzo metodo di montaggio di una condivisione NFS prevede l utilizzo di Autofs che impiega il demone automoun
534. ve pubblica un documento che dimostri l identit della societ e il pagamento a una CA La CA verifica la richiesta e invia una certificato per il vostro secure server Per identificarsi a un browser Web un secure server utilizza un certificato Potete generare il certificato da voi il cosiddetto certificato self signed oppure farvene rilascare uno da una Certificate Authority CA quest ultimo tipo di certificato garantisce che un sito Web sia associato a una determinata societ o organizzazione Alternativamente potete creare il vostro certificato self signed Tenete presente tuttavia che questo genere di certificati non dovrebbe essere usato in molti ambienti di produzione certificati self signed non vengono accettati automaticamente dal browser di un utente il browser chiede all utente se vuole accettare il certificato e creare la connessione sicura Per maggiori informazioni sulle differenze tra certificato self signed e certificati rilasciati da un CA consultate la Sezione 20 5 Una volta che avete creato o ottenuto il certificato dal CA di vostra scelta installatelo nel vostro secure server Indietro Partenza Avanti Panoramica sui pacchetti Risali Utilizzo di chiavi e certificati relativi alla sicurezza pre esistenti http www europe redhat com documentation rh19 rhl cg it 9 s1 secureserver overview certs php3 1 di 2 18 01 2004 4 16 19 Panoramica su certificati e sicurezza 2004 Red Hat Inc All rig
535. vi Selezionate l alias e fate clic sul pulsante Activate per attivarlo Se avete configurato molteplici profili scegliete in quali profili includere l alias Per verificare che l attivazione sia avvenuta correttamente servitevi del comando sbin ifconfig L output fornito dal comando dovrebbe mostrare il dispositivo e il relativo alias con indirizzo IP diverso eth0 Link encap Ethernet HWaddr 00 A0 CC 60 B7 G4 iimet aclicte3 192 168 100 5 Beascs192 168 100 255 Masiks255 255 255 0 UP BROADCAST RUNNING MULTICAST MTU 1500 Metric 1 RX packets 161930 errors 1 dropped 0 overruns 0 frame 0 TX packets 244570 errors 0 dropped 0 overruns 0 carrier 0 collisions 475 txqueuelen 100 RX ivi eso 510 55 Si 52 5 Mo TX bytes 178108895 169 8 Mb Interrupt 10 Base address 0x9000 eth0 1 Link encap Ethernet HWaddr 00 A0 CC 60 B7 G4 ara Te tea Gi Gras RO 26 100 42 BeaseslYZ 168 l00 255 Mask3255 255 255 0 UP BROADCAST RUNNING MULTICAST MTU 1500 Metric 1 Interrupt 10 Base address 0x9000 lo Link encap Local Loopback inci ene Masks255 0 0 0 UP LOOPBACK RUNNING MTU 16436 Metric 1 RX packets 5998 errors 0 dropped 0 overruns 0 frame 0 TX packets 5998 errors 0 dropped 0 overruns 0 carrier 0 collisions 0 txqueuelen 0 R ovis 1627579 1 5 Mo TX IsfcSessloZz7579 11 5 Mo Indietro Partenza Avanti Lavorare con i profili Risali Configurazione di base del firewall 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Pri
536. vilegi di root e avere installato il pacchetto RPM redhat config users Per avviare Utente Manager dal desktop selezionate Pulsante del Men principale sul Pannello gt Impostazioni di sistema gt Utenti e Gruppi oppure digitate il comando redhat config users al prompt della shell per esempio in un terminale XTerm o GNOME http www europe redhat com documentation rhl9 rhl cg it 9 ch redhat config users php3 1 di 5 18 01 2004 4 21 49 Configurazione di utenti e gruppi File Preferenze Help w i e D Aggiungi utente Aggiungi gruppo Propriet Cancella Help Aggiornare Filtro di ricerca Applicare filtro Utenti Leon Ho bin bash home leon Leon Ho bin bash home iich Figura 25 1 Utente Manager Per visualizzare un elenco di tutti gli utenti locali sul sistema fate clic sulla scheda Utenti Per visualizzare un elenco di tutti i gruppi locali sul sistema fate clic sulla scheda Gruppi Se desiderate un utente o un gruppo specifico digitate le prime lettere del nome nel campo del Filtro di Ricerca Premete Invio o fate clic sul pulsante Applica filtro L elenco filtrato viene visualizzato Per ordinare gli utenti o i gruppi fate clic sul nome della colonna Gli utenti o i gruppi saranno ordinati in funzione del valore di quella colonna Red Hat Linux riserva gli ID degli utenti al di sopra di 500 per gli utenti di sistema Per default Utente Manager non visualizza gli utenti di sistema Per visualizzare tutti gl
537. w europe redhat com documentation rhl9 rhl cg it 9 s1 gnupg import php3 2 di 2 18 01 2004 4 27 45 Cosa sono le firme digitali DOWNLOAD STORE mS redhat europe eco SEARC REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom b Red Hat Documentation i Red Hat Linux 9 Red Hat Linux Customization Guide i Indietro Appendice B Uso di Gnu Privacy Guard Avanti B 7 Cosa sono le firme digitali Le firme digitali possono essere paragonate alla propria firma scritta Diversamente dalla corrispondenza tradizionale in cui possibile falsificare la grafia di un altra persona le firme digitali non possono essere contraffatte Questo perch la firma viene generata con la vostra chiave segreta che pu essere verificata dal destinatario tramite la chiave pubblica Una firma digitale composta anche dalla data e dall ora di invio del documento Cos se qualcuno tenta di modificare il documento la verifica della firma lo segnaler e non andr a buon fine Alcune applicazioni di posta elettronica quali Exmh o KMail di KDE comprendono la possibilit di firmare documenti con GnuPG nell interfaccia dell applicazione Esistono due tipi utili di firme digitali clearsigned e detached signatures Entrambi i tipi offrono la stessa sicurezza per l autenticazione senza richiedere di decodificare l intero messaggio In un messaggio clearsigned la vostra f
538. ws a cui questa macchina appartiene Il BREVE COMMENTO SUL SERVER opzionale e contiene un commento Windows sul sistema Samba Per creare una directory di condivisione Samba sul sistema Linux aggiungete la seguente sezione al vostro file smb conf dopo averlo modificato in base alle vostre esigenze e a quelle del sistema http www europe redhat com documentation rh19 rhl cg it 9 s1 samba configuring php3 4 di 7 18 01 2004 4 13 33 Configurazione di un server di Samba sharename comment Insert a comment here path fome share valid users tfox carole pulolLe no writable yes printable no create mask 0765 L esempio illustrato sopra consente agli utenti tfox e carole di leggere e scrivere nella directory home share sul server Samba da un client Samba 17 2 3 Password cifrate In Red Hat Linux 9 le password cifrate sono abilitate di default per una maggiore sicurezza Se queste non vengono utilizzate si usano le password in chiaro che possono essere intercettate da chiunque usi un packet sniffer E caldamente consigliato preferire le password cifrate Il protocollo SMB di Microsoft era usato in origine con le password in chiaro Tuttavia Windows 2000 e Windows NT 4 0 con Service Pack 3 o versioni superiori richiedono password cifrate Per utilizzare Samba tra un sistema Red Hat Linux e un sistema Windows 2000 o Windows NT 4 0 con Service Pack 3 o superiore potete modificare il registro di Windows per u
539. ww europe redhat com documentation rhl9 rhl cg it 9 s autotasks additional resources php3 18 01 2004 4 24 51 File di log DOWNLOAD STORE w redhat europe ccancn neo co REDHAT COM RED HAT NETWORK J Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom b Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Capitolo 29 File di log file di log sono file che contengono messaggi relativi al sistema compreso il kernel i servizi e le applicazioni in funzione Vi sono diversi tipi di file di log per le diverse informazioni Per esempio esiste un file di log predefinito per il sistema un file di log solo per messaggi relativi alla sicurezza e un file di log per i task cron file di log possono rivelarsi molto utili se state cercando di risolvere un problema concernete il sistema per esempio se state tentando di caricare un driver del kernel o se state cercando un log non autorizzato per il sistema Questo capitolo spiega dove reperire i file di log come visualizzarli e che cosa cercare al loro interno Alcuni file di log sono controllati da un demone chiamato syslogd Nel file di configurazione etc syslog conf possibile trovare un elenco dei messaggi di log gestiti da syslogd 29 1 Individuazione dei file di log La maggior parte dei file di log si trova nella directory var 1log Alcune applicazioni quali httpd e samba hann
540. ww europe redhat com documentation rhl9 rhl cg it 9 s bindconf reverse master zone php3 1 di 3 18 01 2004 4 16 57 Aggiunta di una zona master inversa Zona master inversa Indirizzo IP 1192 168 10 Indirizzo IP inverso 10 168 192 in addr arpa Contatto root localhost Nome file 10 168 192 in addr arpa zone Server di nomi primario SOA Numero seriale 1 Impostazioni tempo Server di nomi Tabella indirizzi inversi 3 annua Figura 21 3 Aggiunta di una zona master inversa Deve essere specificato un Server di nome primario SOA e almeno una voce del server di nome deve essere specificata facendo clic sul pulsante Aggiungi nella sezione Server di nomi Dopo aver configurato la Zona Master Inversa fare clic su OK per tornare alla finestra principale come mostrato su Figura 21 1 Fare clic su Salva dal menu a tendina per scrivere il file di configurazione etc named conf scrivere tutti i file di zona individuale nella directory var named e permette al demone di ricaricare i file di configurazione La configurazione crea una entry in etc named conf simile a quanto segue zone 10 168 192 im acicie arpa type master tile VIG 168 192 im acclir aroa Zone Inoltre crea il file var named 10 168 192 in addr arpa zone con le seguenti informazioni http www europe redhat com documentation rh19 rhl cg it 9 s1 bindconf reverse master zone php3 2 di 3 18 01 2004
541. xecutes them e Se volete controllare quali file crontabs RPM installa Potete inserire quanto segue rom alp crontabs i 10 5 morena pn L output che compare a video simile a http www europe redhat com documentation rhl9 rhl cg it 9 s1 rpm impressing php3 3 di 4 18 01 2004 4 26 08 Sorprendete i vostri amici con RPM Name 3 CronTabs Relocations not relocateable Version O Vendor Red Hat Inc Release 5 Build Date Fri 07 Feb 2003 O4 07232 PM EST Tastall dakes mort installed Build Host porky devel redhat com Group System Environment Base Source REM Cromtabs 1 gt 10 5 sre rom Size 1004 License Public Domain Signature DSA SHAI Tue 11 Feb 2003 01 46 46 PM EST Key ID test Zoe Ie 97 daly a Packager gt Red Hac Ime lt http bugzilla redhat com bugzilla Summary Root crontab files used to schedule the execution of programs Description The crontabs package contains root crontab files Crontab is the program Wsed to imstall unmanstall or list the tables wsed to drave the cron daemon The cron daemon checks the crontab files to see when particular commands are scheduled to be executed If commands are scheduled then it executes them Questi sono solo alcuni esempi di ci che RPM pu fare Usandolo ne scoprirete tanti altri Indietro Partenza Avanti Verifica della firma di un pacchetto Risali Risorse aggiuntive 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Priva
542. y Support Crypto Hardware support Quit Without Saving ATAMIDE MFM RLL support File systems Load Configuration from File SCSI support Console drivers Store Configuration to File Figura A 1 Configurazione delle categorie del componente del Kernel Come mostrato in Figura A 1 selezionare una categoria cliccandoci sopra da configurare Tra ogni categoria ci sono i http www europe redhat com documentation rhl9 rhl cg it 9 s custom kernel modularized php3 2 di 4 18 01 2004 4 26 55 Configurazione del Kernel componenti Selezionare y si m modulo o n no vicino al componente da compilare nel kernel compilarlo come se fosse un modulo del kernel oppure non compilarlo Per saperne di pi sui componenti fate clic sul pulsante Aiuto Fate clic sul Menu principale per tornare all elenco delle categorie Dopo aver completato la configurazione fate clic sul pulsante salva ed esci nella finestra del menu principale per creare il file di configurazione usr src linux 2 4 config ed uscire dal programma Configurazione del Kernel di Linux Anche se nessun cambiamento stato apportato alle impostazioni eseguite il comando make xconfig 0 uno degli altri metodi per la configurazione del kernel prima di continuare Altri metodi disponibili per la configurazione del kernel includono o make config un programma di testo interattivo componenti da includere nel kernel sono presentati in formato lineare e dove
543. yte Indicate un valore intero come per esempio 500 Non aggiungete MB dopo il numero grow Indica alla partizione di allargarsi e di occupare tutto lo spazio disponibile oppure di raggiungere la dimensione massima impostata maxsize Imposta la dimensione massima della partizione nel caso sia stata selezionata l opzione grow Specificate un valore intero e non aggiungete MB dopo il numero noformat Indica al programma di installazione di non formattare la partizione da usare con il comando onpart onpart Or usepart http www europe redhat com documentation rhl9 rhl cg it 9 s 1 kickstart2 options php3 10 di 14 18 01 2004 4 05 39 Opzioni di kickstart Posiziona la partizione sul dispositivo gia esistente Per esempio partition home onpart hdal inserisce home su dev hda1 che deve gi essere presente ondisk 0 ondrive Impone che la partizione sia creata sul disco specificato Per esempio ondisk sdb crea la partizione sul secondo disco presente sul sistema asprimary Impone l allocazione automatica della partizione come partizione primaria se cos non pu essere la partizione non viene creata bytes per inode Il numero specificato rappresenta il numero di byte per inode sul filesystem quando viene creato Va indicato in numeri decimali Questa opzione utile per le applicazioni in cui desiderate aumentare il numero di inode sul filesystem type sost
544. za Avanti Connettersi alla condivisione Risali Dynamic Host Configuration Samba Protocol DHCP 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s samba additional resources php3 18 01 2004 4 14 25 Dynamic Host Configuration Protocol DHCP DOWNLOAD STORE dr Is d N al rieti SE arch neo vn REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti Capitolo 18 Dynamic Host Configuration Protocol DHCP Il Dynamic Host Configuration Protocol DHCP un protocollo di rete per l assegnazione automatica di informazioni TCP IP alle macchine client Ciascun client DHCP si connette al server DHCP collocato centralmente il quale restituisce la configurazione di rete del client includendo indirizzo IP gateway e server DNS 18 1 Perch usare il DHCP Il DHCP utile per l allocazione dinamica della configurazione di rete del client Durante la configurazione del sistema client l amministratore pu scegliere il DHCP e decidere di non dover inserire un indirizzo IP la maschera di rete il gateway o i server DNS Il client recupera queste informazioni dal server DHCP Il DHCP si rivela utile anche quando l amministrato
545. za del vostro sistema utilizzando Strumento di configurazione del livello di sicurezza Se preferite un applicazione basata su procedure guidate consultate la Sezione 13 2 Per avviare l applicazione selezionate Pulsante del menu principale sul Pannello gt Impostazioni del sistema gt Livello di sicurezza o digitate il comando redhat config securitylevel al prompt della shell per esempio in un terminale XTerm o GNOME http www europe redhat com documentation rhl9 rhl cg it 9 ch basic firewall php3 1 di 4 18 01 2004 4 11 17 Configurazione di base del firewall Oig O Lia Please choose the security level for the system Security Level Use default firewall rules f Customize C etho Trusted devices ethl C www HTTP O FTP O SSH O DHCP C Mail SMTP C Telnet 2 Cancel 4 OK Figura 13 1 Strumento di configurazione del livello di sicurezza Allow incoming Selezionate il livello di sicurezza desiderato dal menu a tendina Alto Se scegliete Alto il vostro sistema non accetter le connessioni diverse dalle impostazioni predefinite che non siano state definite in modo esplicito Per default sono consentite solo le seguenti connessioni o Risposte DNS o DHCP per fare in modo che le interfacce di rete che utilizzano il protocollo DHCP possano essere configurate in modo appropriato Se scegliete Alto il vostro firewall non consentir quanto segue o FTP in modalit
546. ze Options Fixed size Fill all space up to MB Fill to maximum allowable size _ Force to be a primary partition Check for bad blocks X Cancel ok Figura 11 1 Creazione di un volume fisico 5 Un volume fisico deve essere limitato a un unit Per Unit disponibili selezionare l unit in cui creare il volume fisico Se disponete di pi unit in questo contesto appariranno tutte selezionate e sarete voi a decidere quale unit scegliere http www europe redhat com documentation rhl9 rh cg it 9 ch lvm php3 2 di 7 18 01 2004 4 08 21 Configurazione dell LVM 6 Immettete la dimensione desiderata per il volume fisico 7 Selezionate Dimensioni stabilite per impostare la dimensione specificata del volume fisico selezionate Occupa tutto lo spazio fino a MB e digitate una dimensione in MB per fornire il range per la dimensione del volume fisico oppure selezionate Occupa fino alle dimensioni massime consentite per fare in modo che aumenti fino a Du lo spazio disponibile sul disco fisso Pi volumi di questo tipo condivideranno lo spazio libero disponibile sul disco 8 Selezionate Rendi la partizione primaria se desiderate che la partizione sia primaria 9 Selezionate Controllo dei blocchi difettosi se desiderate che il programma di installazione verifichi la presenza di blocchi corrotti sul disco fisso prima della formattazione 10 Fate clic su OK per tornare alla schermata principale Rip
547. zerombr yes Nessun altra forma risulta valida Sinclude Utilizzate il comando include path to file per inserire nel file kickstart il contenuto di un altro file come se tale contenuto si trovasse nella posizione del comando include all interno del file kickstart Indietro Partenza Avanti Creazione di un file kickstart Risali Selezione dei pacchetti 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s 1 kickstart2 options php3 14 di 14 18 01 2004 4 05 39 Selezione dei pacchetti DOWNLOAD STORE i da redhat a S l SEARCH RED ar _ co REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom gt Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Capitolo 7 Installazioni kickstart Avanti 7 5 Selezione dei pacchetti Tramite il comando packages possibile creare una sezione nel file kickstart dove specificare quali pacchetti installare durante questa opzione valida solo per l installazione e non per l aggiornamento pacchetti possono essere specificati tramite il nome del componente o del singolo pacchetto Il programma di installazione definisce vari componenti che raggruppano i pacchetti Consultate il file RedHat base comps xml presente su qualsiasi CD Red Hat Lin
548. zione o l aggiornamento di un pacchetto Se la verifica della firma non riesce verr visualizzato un messaggio di errore come il seguente error V3 DSA signature BAD key ID 0352860f Se si tratta di una nuova firma costituita solo dall intestazione verr visualizzato un messaggio di errore simile al seguente error Header V3 DSA signature BAD key ID 0352860f Se non disponete della chiave appropriata installata per la verifica della firma il messaggio conterr NOKEY come http www europe redhat com documentation rh19 rhl cg it 9 s1 rpm using php3 1 di 6 18 01 2004 4 25 59 Utilizzo di RPM warning V3 DSA signature NOKEY key ID 0352860f Per ulteriori informazioni sulla verifica di una firma del pacchetto consultate la Sezione 32 3 Nota Bene Se state installato un pacchetto del kernel dovreste utilizzare rpm ivh Per ulteriori informazioni consultate il Capitolo 30 L installazione dei pacchetti un operazione semplice ma vi pu capitare di trovare degli errori 32 2 2 1 Pacchetti gi installati Se sul sistema gi installata la stessa versione di pacchetto compare il messaggio seguente Preparing 44 4 4 44 444444 44 4444444444 444444 4 44 4 4 4 44 1005 package foo 1 0 1 is already installed Se volete installare ugualmente il pacchetto e la stessa versione gi presente sul sistema usate l opzione replacepkgs che indica a RPM di ign
549. zioni da linea di comando e pagina man di modinfo descrizione ed elenco di opzioni da linea di comando e usr src linux 2 4 Documentation modules txt spiegazione su come compilare e utilizzare moduli del kernel 31 2 2 Useful Websites e http Awww redhat com mirrors LDP HOWT O Module HOWTO index html Linux Loadable Kernel Module HOWTO da Linux Documentation Project Indietro Partenza Avanti Moduli del kernel Risali Gestione del pacchetto 2004 Red Hat Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rhl9 rhl cg it 9 s kernel modules additional resources php3 18 01 2004 4 25 47 Gestione del pacchetto DOWNLOAD STORE b redhat EUROPE SEARCH RED a c REDHAT COM RED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat United Kingdom m Red Hat Documentation Red Hat Linux 9 Red Hat Linux Customization Guide Indietro Avanti V Gestione del pacchetto Il software su di un sistema Red Hat Linux diviso in pacchetti RPM i quali possono essere installati migliorati o rimossi Questa sezione descrive come gestire i pacchetti RPM su di un sistema Red Hat Linux usando strumenti grafici e della linea di comando Sommario 32 Gestione dei pacchetti con RPM 33 Strumento di gestione dei pacchetti 34 Red Hat Network Indietro Partenza Avant
550. zioni per la linea di comando per groupadd sono nella Tabella 25 2 Opzione Descrizione g gid La ID GRUPPO GID per il gruppo che deve essere unica e maggiore a 499 r Creare un gruppo di sistema con una GID minore a 500 f Esci con un errore se il gruppo gia esiste Il gruppo non viene modificato Se g e f sono specificate ma il gruppo gi esiste la opzione g non viene considerata Tabella 25 2 groupadd Opzioni per la linea di comando 25 5 3 Scadenza password Per ragioni di sicurezza buona abitudine richiedere agli utenti di cambiare le loro password periodicamente Questo pu essere fatto aggiungendo o modificando un utente sulla scheda Informazione sulla password di Utente Manager Per configurare la scadenza della password per un utente da un prompt della shell utilizzate il comando chage seguito da una opzione nella Tabella 25 3 seguito dal nome utente per l utente Importante Le password shadow devono essere abilitati per usare il comando chage Opzione Descrizione miglio eni Specificare il numero minimo di giorni prima della richiesta di modifica Se il valore 0 la password non scade M giorni Specificare il numero massimo di giorni per quale la password valida Quando il numero di giorni specificato da questa opzione pi il numero di giorni specificato con la opzione a di meno che il giorno corrente l utente deve cambiare la sua password prima di poter usare questo account d
551. zzato un numero illimitato di richieste Se deselezionate l opzione Permetti connessioni persistenti la diretiva KeepAlive viene impostata su falso Se invece la selezionate la direttiva KeepAlive viene impostata su vero e la direttiva KeepAliveTimeout sul numero stabilito come valore per Sospensione per la connessione successiva Questa direttiva determina il numero di secondi per i quali il server prima di chiudere la connessione attender una nuova richiesta dopo averne soddisfatta una precedente Una volta ricevuta la nuova richiesta viene applicato il valore di Sospensione della connessione Impostando Connessioni persistenti su un valore pi alto si rischia di far rallentare il server a seconda del numero di utenti che stanno cercando di connettersi Pi altro il numero i maggiore sar il numero di processi in attesa di una nuova connessione dall ultimo client che si collegato Indietro Partenza Avanti Impostazioni del server Risali Salvataggio delle impostazioni 2004 Red Hai Inc All rights reserved About Red Hat Legal statement Privacy statement Y2K statement Contact Red Hat http www europe redhat com documentation rh19 rhl cg it 9 s1 httpd tuning settings php3 2 di 2 18 01 2004 4 16 02 Salvataggio delle impostazioni DOWNLOAD STORE redhat europe n co REDHAT COM FRED HAT NETWORK Software Professional Services Enterprise Solutions Training Documentation About Red Hat Uni
552. zzo un indirizzo IP dal quale il server accetter le connessioni Specificatene uno solo per ogni numero di porta Se desiderate specificare pi di un indirizzo IP per una medisima porta create una voce per ogni singolo indirizzo IP Se http www europe redhat com documentation rh19 rhl cg it 9 ch httpdconfig php3 2 di 3 18 01 2004 4 15 31 Configurazione di Server HTTP Apache possibile utilizzate un indirizzo IP al posto di un nome di dominio onde evitare che un lookup DNS possa fallire Visitate il sito http httpd apache org docs 2 0 dns caveats html gt http httpd apache org docs 2 0 dns caveats html per reperire maggiori informazioni su questioni relative a DNS e Apache Questioni inerenti DNS e Apache Inserire un asterisco nel campo Indirizzo equivale a selezionare l opzione Ascolto di tutti gli indirizzi Se fate clic su Modifica compare la stessa finestra di Aggiungi cambiano solo i campi relativi all voce selezionata Per cancellare una voce selezionatela e fate clic su Cancella Suggerimento Se impostate il server in modo che resti in ascolto su una porta inferiore alla 1024 dovete collegarvi come root per avviarlo Per le porte 1024 e superiori httpd pu essere avviato da utenti regolari O Listen to all addresses D Address 192 168 1 4 Q Port 80 Figura 19 2 Indirizzi disponibili Indietro Partenza Avanti Risorse aggiuntive Risali Impostazioni predefinite 2004 Red Hat
Download Pdf Manuals
Related Search
Related Contents
READY 2 LIGHT - KellySolutions.com Cappe Cappe DS-MPE-SER4M User Manual - Diamond Systems Corporation 252 737 Notice d`emploi pour capteurs de pression Type SDE Laboratory Biosafety Manual Biosafety Level Three Research ERAGON コンパクト鉗子 Mounting and operating instructions RTWU 301 UN Room to the Braintree 2015 : General equipment CMman. - Electrical and Computer Engineering Copyright © All rights reserved.
Failed to retrieve file