Браун, К. По рецептам д-ра Брауна (Linux Format, 2011, № 5 (144), май)

Браун, К. По рецептам д-ра Брауна [Текст] : Эзотерическое системное администрирование из причудливых заворотов кишок серверной : [Материалы для сисадминов Linux-систем] / Крис Браун [Chris Brown]  //  Linux Format. — 2011. — № 5 (144), май. — С. 50-53. — (Рецепты доктора Брауна). — Содерж.: Новости дня : [новинки версии alpha 2 серверного релиза Ubuntu Natty Narval — сервер инсталляции Cobbler, улучшения PowerNap; репозиторий открытого ПО EPEL (Extra Packages for Enterprise Linux; http://fedoraproject.org/wiki/EPEL/) подготовил подборку ПО EPEL 6 специально для Red Hat Enterprise Linux 6, которую также можно использовать в дистрибутивах на основе RHEL (CentOS и Scientific Linux)] ; Перемены для eth0. Fedora 15. Готовится новая схема именования, якобы способствующая унификации. Но прогресс ли это? : [новая схема именования сетевых интерфейсов для Fedora 15 — критика как не единственного примера изменений ради изменений в мире Linux; упомянуто приложение Эрика Рэймонда «Как стать хакером» к его книге «Собор и Базар» и один из ее тезисов «Мир полон удивительных проблем, ожидающих решения», применение которого не всегда хорошая основа для пертурбаций в операционной системе] ; "Собор и базар" : [о собрании эссе Эрика Рэймонда «Собор и Базар» (Eric Steven Raymond «The Cathedral and the Bazaar») и его эссе «Заселяя ноосферу», которые оценены как стоящее чтение]. — С. 50 ; Тайная жизнь паролей. /etc/shadow. Итак, вы в курсе, что единственное, чего нет в файле passwd — это пароль; а знаете ли вы, как все это работает на самом деле? : [технология создания паролей в Linux: файл /etc/shadow, свертка записи пароля (хэш), «приправа» (salt) и плюсы ее применения, модуль PAM pam_unix, алгоритмы хэширования в Linux и примеры хэшей, взлом паролей методом перебора (роль «приправы» в противодействии взлому паролей методом перебора и методу с использованием «радужных таблиц», программа для взлома паролей методом перебора паролей John The Ripper, социальная инженерия как метод взлома паролей)] ; Вычисляем свертку : [пример свертки пароля (хэша)] ; "Приправа" играет ключевую роль в установке и проверке пароля и препятствует атаке методом перебора [Изображение] : [цвет. схема] ; Для неподготовленного взгляда это выглядит мусором, но символы $ создают в записях файла /etc/shadow некую структуру [Изображение] : [цвет. схема структуры свертки (хэша)]. — С. 51 ; Файл /etc/anacrontab [правильно — /etc/crontab] в RHEL5. Обратите внимание, что во втором поле заданы задержки, чтобы задачи не передрались за то, кому запускаться первым [Изображение] : [фрагмент файла, где показан синтаксис задачи в crontab и даны комментарии] ; Условия в командах оболочки : [синтаксис системного crontab — примеры работы операторов && и ||]. — С. 52 ; Запуск по расписанию. Cron. Взглянем поближе на некоторые уровни файлов настройки Cron и Anacron, пары утилит для создания расписания запуска регулярных задач : [утилиты Linux для планирования выполнения задач на будущее — краткая общая характеристика Cron, Anacron и at; системные задания Cron (также упомянут автор программы Пол Викси (Paul Vixie) и как автор DNS-сервера BIND, и за его сомнительную попытку получить известность, установив рекорд по количеству сообщений CERT (безопасность) на одного автора); Anacron — предназначение, файл настройки /etc/anacrontab, совместная работа с Cron; создание собственных заданий в Cron; отладка заданий Cron]. — С. 52-53 ; Варианты применения : [рутинные процедуры, для выполнения которых сисадмины могут применять Cron]. — С. 53.
     Аннотация 
     Обозревая серверный релиз Ubuntu Natty Narval (Нарядный Нарвал), подборку ПО EPEL 6 (Extra Packages for Enterprise Linux 6) и тайны паролей, Крис Браун обнаружил, что прежде никогда на рассказывал о Cron, во власти которой ни мало, ни много — автоматический запуск заданий.