Linux Red Hat 5.0 tiene estas nuevas características para los administradores del sistema:
Linux Red Hat 5.0 está ahora basado en una nueva biblioteca conocida como glibc . Hay unas cuantas ventajas en glibc como:
El soporte para las contraseñas de tipo shadow ha sido mejorado siginificativamente para Linux Red Hat 5.0. El paquete de utilidades-shadow contiene un número de utilidades que admiten :
Nota: Hay unos puntos de interés adicionales sobre estas utilidades:
La utilidad chkconfig proporciona una herramienta simple en linea de comandos para el mantenimiento de la jerarquía de directorios /etc/rc.d. Esto libera al admistrador del sistema de tener que manejar directamente los numerosos enlaces de arranque de sistema en /etc/rc.d.
Consulte la página del manual chkconfig para más información.
Como indica la página del manual, ``rhbackup es un programa útil para hacer simples copias de seguridad locales y remotas. Usa rsh y tar como mecanismos básicos para archivos y red.''
Para más información sobre rhbackup consulte la página del manual de rhbackup.
La utilidad de configuración de la red netcfg ha sido mejorada.
Ahora tiene capacidad para crear interfaces de red clónicas.
Considere el siguiente ejemplo:
Un portatil está conectado a una red local corporativa la mayoría de los días.
Algunas veces el propietario del portatil viaja a una división de la empresa,
y le gustaría usar el portatil en la red local de la división. Además, por la
noche, al propietario del portatil le gustaría conectar el portatil
a la red local de su casa.
En el pasado, acomodar está situación podría haber requerido un poco de esfuerzo
. Con la clonación de interfaces, sólo es necesario crear dos
clones del interface Ethernet original, y darle la información adecudada.
Esto se realiza selecionando el interface a clonar y pulsando el botón
clone. Despues dandole al dispositivo clonado un nombre ( como
``hogar''), verá una ventana similar a la de la imagen
4.
Como puede ver, puede especificar una direccion IP alternativa y una máscara de red (la red y las direcciones de emisión son calculadas automáticamente ), o
usar bootp o dhcp para configurar el interface. Además,
el dispositivo clónico puede ser configurado para iniciarse automáticamente
en el arranque, y puede ser configurado para que cualquier usuario lo pueda
iniciar o parar.
Linux Red Hat 5.0 también incluye un nuevo grupo para que los
administradores del sistema puedan darle a determinados usuarios
acceso a la unidad de disquetes. Esto se puede hacer explicitamente, o mediante el módulo pam_env.
La versión de Sendmail 8.8.7 está incluida con Linux Red Hat 5.0. También
está incluida un conjunto de utilidades que disuade las distribuciones comerciales de
correo electrónico (también conocido como ''spam''). Estas fueron creadas por Claus
A\betamann. Aunque alguna información está incluida más abajo, consulte la página de Claus documentando sus cambios en:
http://www.informatik.uni-kiel.de/%7Eca/email/check.html
Nota : En esta versión de Red Hat Linux, sendmail no actua
por defecto como repetidor. Por esto, si su sistema Red Hat Linux debe de
actuar como repetidor, revise la siguiente información.
Este versión ha sido configurada para aprovechar los ultimos cambios de
sendmail para prevenir spam añadiendo a sendmail un conjunto de utilidades.
El siguiente conjunto de utilidades ha sido añadido a la sección S98
(añadidos locales) de /etc/sendmail.cf:
Las acciones de este conjunto de utilidades son controladas por los
siguientes ficheros en el directorio /etc/mail:
Hechemosle un vistazo a cada unos de estos ficheros.
Este es un archivo de texto que contiene las direcciones o máquinas de redes
a las que se les permite usar este servidor como repetidor
El formato de este fichero es:
Este es un archivo de texto que contiene los nombres de las máquinas o de los dominios
a los que se les permite usar este servidor como repetidor.
El formato de este fichero es::
Estas líneas representan el nombre de la máquina y el nombre del dominio.
NOTA: Los servidores no 'incluidos' ni en ip_allow ni en name_allow darán un
mensaje de error parecido a "551: xxx, we do not relay" donde xxx
es la dirección RCPT proporcionada.
Este es un archivo de texto que contiene los nombres, dominios, direcciones o redes
a los cuales se repetirá desde esta máquina :
El formato de este fichero es:
El formato de este fichero es el mismo que el descrito antes para
ip_allow y name_allow.
Nota: Como ip_allow, name_allow y relay_allow
son ficheros de texto, si realiza cualquier cambio en dichos ficheros necesitará reinicializar
sendmail.
Esto se puede realizar ejecutando el siguiente comando:
/etc/rc.d/init.d/sendmail stop; /etc/rc.d/init.d/sendmail start.
Este es un archivo de texto que debe de ser convertido en un archivo
de base de datos tipo hash con makemap(8), antes de su uso. Este fichero
contiene un conjunto de direcciones de correo electrónico, nombres de servidores,
nombres de dominio, direcciones de servidores o direcciones de red separados de un mensaje de error
por un tabulador.
El formato de este fichero :
Cada línea representa la identificación de un conocido spammer. Cuando
una dirección de correo electrónico está especificada en este fichero, el mensaje de
error generado será devuelto al MTA del spammer. Para otros formatos,
el correspondiente mensaje de error será registrado en el fichero /var/log/maillog,
y se enviará el mensaje
"550 Access denied" al MTA del spammer.
El siguiente comando se puede usar para crear la versión de la base
de datos tipo hash de este fichero:
makemap -v /etc/mail/deny < /etc/mail/deny
La salida de este comando es el fichero de base de datos
/etc/mail/deny.db.
1.3.6 Nuevo grupo para acceder a disquetes
1.3.7 Cambios Anti-spam en sendmail
1.3.7.1 Información general
1.3.7.2 ip_allow
Estas lineas representan la dirección de una máquina, una red de clase C,
una red de clase B y una red de clase A, respectivamente.
hhh.hhh.hhh.hhh
ccc.ccc.ccc
bbb.bbb
aaa
1.3.7.3 name_allow
hostname.domain.com
domain.com
1.3.7.4 relay_allow
hostname.domain.com
domain.com
hhh.hhh.hhh.hhh
ccc.ccc.ccc
bbb.bbb
aaa
1.3.7.5 deny
user@domain.com<tab>error message 0
hostname.domain.com<tab>error message 1
domain.com<tab>error message 2
hhh.hhh.hhh.hhh<tab>error message 1
ccc.ccc.ccc<tab>error message 3
bbb.bbb<tab>error message 4
aaa<tab>error message 5