- completely rewritten (thanks Andrey Cherepanov)
- add %_defaultdocdir/documentation dir (used in indexhtml packages)
- add conflicts to other 'docs' packages
This commit is contained in:
Artem Zolochevskiy 2009-10-22 09:13:30 +03:00
parent 0a86858cf7
commit c508451bd4
47 changed files with 2073 additions and 264 deletions

View File

@ -1,29 +1,44 @@
PROJECT = office-server
A2X = a2x
A2X_OPTIONS = -d book -f xhtml -a lang=ru -a imagesdir=install-guide --copy --icons
CSS_FILE = docbook-xsl.css
INSTALL = install
INSTALL_DATA = $(INSTALL) -m 644
TOPLEVEL_DOC = index.txt
HTMLPAGE = $(TOPLEVEL_DOC:.txt=.html)
docdir = /usr/local/share/doc/$(PROJECT)
DESTDIR =
A2X = a2x
INSTALL = install
INSTALL_DATA = $(INSTALL) -m 644
.PHONY: all install clean
all: index.html
all: $(HTMLPAGE)
%.html: %.txt
$(A2X) $(A2X_OPTIONS) $<
$(A2X) -d book -f xhtml -a lang=ru \
--icons -r /etc/asciidoc/ -r ./ \
--xsltproc-opts='--stringparam toc.max.depth 2' \
$<
install: index.html
$(INSTALL_DATA) -D $< $(DESTDIR)$(docdir)/$<
$(INSTALL) -d $(DESTDIR)$(docdir)/install-guide/img
$(INSTALL_DATA) install-guide/img/*.png $(DESTDIR)$(docdir)/install-guide/img/
$(INSTALL_DATA) $(CSS_FILE) $(DESTDIR)$(docdir)/$(CSS_FILE)
chunked: $(TOPLEVEL_DOC)
$(A2X) -d book -f chunked -a lang=ru \
--icons -r /etc/asciidoc/ -r ./ \
--xsltproc-opts='--stringparam toc.max.depth 2' \
$<
pdf: $(TOPLEVEL_DOC)
$(A2X) --fop --fop-opts='-c fop.xconf' -d book -f pdf -a lang=ru \
--xsltproc-opts='--stringparam toc.max.depth 2' \
--xsltproc-opts='--stringparam title.font.family "Liberation Sans"' \
--xsltproc-opts='--stringparam body.font.family "Liberation Sans"' \
--xsltproc-opts='--stringparam monospace.font.family "Liberation Mono"' \
$<
install: all
$(INSTALL_DATA) -D $(HTMLPAGE) $(DESTDIR)$(docdir)/$(HTMLPAGE)
$(INSTALL) -d $(DESTDIR)$(docdir)/images/icons
$(INSTALL_DATA) images/icons/*.png $(DESTDIR)$(docdir)/images/icons/
$(INSTALL_DATA) -D docbook-xsl.css $(DESTDIR)$(docdir)/
$(INSTALL_DATA) -D images/*.png $(DESTDIR)$(docdir)/images/
$(INSTALL_DATA) -D images/icons/* $(DESTDIR)$(docdir)/images/icons/
clean:
$(RM) -r $< index.html index.xml $(CSS_FILE) images *~
$(RM) -r index.xml $(HTMLPAGE) docbook-xsl.css images index.chunked index.fo index.pdf *~

View File

@ -1,6 +1,10 @@
%define _documentationdir %_defaultdocdir/documentation
%define variants docs-office-server docs-backup-server docs-desktop
Name: docs-office-server
Version: 5.0
Release: alt1
Release: alt2
Summary: Office-Server documentation
License: %fdl
@ -11,6 +15,8 @@ BuildArch: noarch
Source: %name-%version-%release.tar
Conflicts: %(for n in %variants ; do [ "$n" = %name ] || echo -n "$n "; done)
BuildRequires(pre):rpm-build-licenses
BuildRequires: asciidoc-a2x
@ -25,10 +31,17 @@ Office-Server documentation.
%install
%make_install DESTDIR=%buildroot docdir=%_defaultdocdir/%name install
ln -s $(relative %_defaultdocdir/%name %_documentationdir) %buildroot%_documentationdir
%files
%_defaultdocdir/%name
%_documentationdir
%changelog
* Thu Oct 22 2009 Artem Zolochevskiy <azol@altlinux.ru> 5.0-alt2
- completely rewritten (thanks Andrey Cherepanov)
- add %%_defaultdocdir/documentation dir (used in indexhtml packages)
- add conflicts to other 'docs' packages
* Wed Jun 24 2009 Artem Zolochevskiy <azol@altlinux.ru> 5.0-alt1
- initial build for Sisyphus

Binary file not shown.

After

Width:  |  Height:  |  Size: 63 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 73 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 59 KiB

82
firstrun/index.txt Normal file
View File

@ -0,0 +1,82 @@
[[FIRSTRUN]]
= Настройка системы =
== Введение ==
Эта глава рассказывает о начале работы с установленным дистрибутивом и знакомит
с основным способом настройки системы -- Центром управления системой.
== Первоначальная настройка системы ==
Вы можете начать работу по настройке сервера сразу после установки
системы. Для настройки используется (('Центр управления системой'))
(ЦУС) -- веб-ориентированный интерфейс, позволяющий управлять сервером с любого
компьютера сети. Всё что для этого нужно -- это веб-браузер, например, Mozilla
Firefox.
[IMPORTANT]
После установки сервера крайне важно пройти этап первичной настройки через
веб-интерфейс, так как без него будет невозможно зайти на сервер другими
способами.
Список адресов для настройки сервера показывается синими буквами в центре экрана
загруженной системы. Если по каким-либо причинам у вас не показывается эта
надпись, нажмите `Alt+F2` и эти адреса будут показаны в приглашении входа в
систему.
image::images/firsttime.png[Начальный экран установленной системы,align="center"]
Например, вы задали для сервера IP-адрес `192.168.0.1`. В таком случае:
* интерфейс управления доступен по адресу: `https://192.168.0.1:8080/`
* документация по дистрибутиву доступна по адресу: `http://192.168.0.1/`
Чтоб облегчить задачу настройки только что установленного сервера, при первом
обращении к ЦУС, после принятия сертификата, вам будет предложено произвести его
первоначальную настройку:
image::images/firsttime-2.png[Первоначальная настройка в веб-браузере,align="center"]
Введите язык интерфейса::
Введите язык, который будет использоваться при работе с ЦУС.
+
Пример: +Русский+
Введите название организации::
Это название будет использовано при создании сертификатов обеспечивающих
безопасные соединения. Вводится на английском языке.
+
Пример: +Best Company+
Назначьте домен::
Введённое здесь значение будет использоваться многими службами для их
первоначальной настройки. Домен является ключевым понятием для создаваемой сети.
Более подробная информация о домене находится в разделе <<DOMAIN,«Домен»>>. Имя
домена может состоять только из малых латинских букв, а также символов «-»,«.» и
«_».
+
Пример: +best-company.localdomain+
Укажите пароль системного администратора::
Именно с этим паролем вы будете входить в ЦУС для настройки вашей системы. Не
создавайте слишком простой пароль. Наиболее стойкие пароли состоят из букв в
разном регистре, цифр и специальных символов.
+
Пример: +rY13_5t-Er+
[NOTE]
Вам может быть предложен безопасный пароль при установке соответствующего
флажка.
Укажите внешние интерфейсы для правильной настройки брандмауэра::
Обычно сервер имеет два сетевых интерфейса. Один -- для локальной сети и
один для связи с внешней сетью, например, сетью Интернет. Указание внешнего
интерфейса требуется брандмауэру для правильной настройки правил безопасности,
предотвращающих проникновение в локальную сеть извне.
+
Пример: +breth1+
Подтвердите введённые данные, после чего вы сможете зайти в интерфейс ЦУС с
указанным вами паролем и произвести дополнительную настройку сервера.
Подробности использования ЦУС описаны в разделе <<SMCBROWSER,ЦУС>>.

159
fop.xconf Normal file
View File

@ -0,0 +1,159 @@
<?xml version="1.0"?>
<!--
Licensed to the Apache Software Foundation (ASF) under one or more
contributor license agreements. See the NOTICE file distributed with
this work for additional information regarding copyright ownership.
The ASF licenses this file to You under the Apache License, Version 2.0
(the "License"); you may not use this file except in compliance with
the License. You may obtain a copy of the License at
http://www.apache.org/licenses/LICENSE-2.0
Unless required by applicable law or agreed to in writing, software
distributed under the License is distributed on an "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
See the License for the specific language governing permissions and
limitations under the License.
-->
<!-- $Id: fop.xconf 447325 2006-09-18 08:55:33Z jeremias $ -->
<!--
This is an example configuration file for FOP.
This file contains the same settings as the default values
and will have no effect if used unchanged.
Relative config url's will be resolved relative to
the location of this file.
-->
<!-- NOTE: This is the version of the configuration -->
<fop version="1.0">
<!-- Base URL for resolving relative URLs -->
<base>.</base>
<!-- Source resolution in dpi (dots/pixels per inch) for determining the size of pixels in SVG and bitmap images, default: 72dpi -->
<source-resolution>72</source-resolution>
<!-- Target resolution in dpi (dots/pixels per inch) for specifying the target resolution for generated bitmaps, default: 72dpi -->
<target-resolution>72</target-resolution>
<!-- Default page-height and page-width, in case
value is specified as auto -->
<default-page-settings height="11in" width="8.26in"/>
<!-- Information for specific renderers -->
<!-- Uses renderer mime type for renderers -->
<renderers>
<renderer mime="application/pdf">
<filterList>
<!-- provides compression using zlib flate (default is on) -->
<value>flate</value>
<!-- encodes binary data into printable ascii characters (default off)
This provides about a 4:5 expansion of data size -->
<!-- <value>ascii-85</value> -->
<!-- encodes binary data with hex representation (default off)
This filter is not recommended as it doubles the data size -->
<!-- <value>ascii-hex</value> -->
</filterList>
<fonts>
<!-- automatically detect operating system installed fonts -->
<auto-detect/>
<!-- embedded fonts -->
<!--
This information must exactly match the font specified
in the fo file. Otherwise it will use a default font.
For example,
<fo:inline font-family="Arial" font-weight="bold" font-style="normal">
Arial-normal-normal font
</fo:inline>
for the font triplet specified by:
<font-triplet name="Arial" style="normal" weight="bold"/>
If you do not want to embed the font in the pdf document
then do not include the "embed-url" attribute.
The font will be needed where the document is viewed
for it to be displayed properly.
possible styles: normal | italic | oblique | backslant
possible weights: normal | bold | 100 | 200 | 300 | 400
| 500 | 600 | 700 | 800 | 900
(normal = 400, bold = 700)
-->
<!--
<font metrics-url="arial.xml" kerning="yes" embed-url="arial.ttf">
<font-triplet name="Arial" style="normal" weight="normal"/>
<font-triplet name="ArialMT" style="normal" weight="normal"/>
</font>
<font metrics-url="arialb.xml" kerning="yes" embed-url="arialb.ttf">
<font-triplet name="Arial" style="normal" weight="bold"/>
<font-triplet name="ArialMT" style="normal" weight="bold"/>
</font>
-->
</fonts>
<!-- This option lets you specify additional options on an XML handler -->
<!--xml-handler namespace="http://www.w3.org/2000/svg">
<stroke-text>false</stroke-text>
</xml-handler-->
</renderer>
<renderer mime="application/postscript">
<!-- This option forces the PS renderer to rotate landscape pages -->
<!--auto-rotate-landscape>true</auto-rotate-landscape-->
<!-- This option lets you specify additional options on an XML handler -->
<!--xml-handler namespace="http://www.w3.org/2000/svg">
<stroke-text>false</stroke-text>
</xml-handler-->
</renderer>
<renderer mime="application/vnd.hp-PCL">
</renderer>
<!-- MIF does not have a renderer
<renderer mime="application/vnd.mif">
</renderer>
-->
<renderer mime="image/svg+xml">
<format type="paginated"/>
<link value="true"/>
<strokeText value="false"/>
</renderer>
<renderer mime="application/awt">
</renderer>
<renderer mime="image/png">
<!--transparent-page-background>true</transparent-page-background-->
</renderer>
<renderer mime="image/tiff">
<!--transparent-page-background>true</transparent-page-background-->
<!--compression>CCITT T.6</compression-->
</renderer>
<renderer mime="text/xml">
</renderer>
<!-- RTF does not have a renderer
<renderer mime="text/rtf">
</renderer>
-->
<renderer mime="text/plain">
<pageSize columns="80"/>
</renderer>
</renderers>
</fop>

View File

@ -1,81 +1,28 @@
= Office-Server =
= Альт Линукс 5.0 Ковчег Сервер =
= Введение =
Этот документ описывает дистрибутив **Альт Линукс 5.0 Ковчег Сервер**, входящий в
состав комплексного продукта «Пятая платформа».
= Что такое Ковчег =
include::whatis-ark/index.txt[]
include::whatis-linux/index.txt[]
include::whatis-alt/index.txt[]
include::whatis/index.txt[]
include::install-guide/index.txt[]
= Развёртывание инфраструктуры =
== Создание централизованной базы пользователей ==
include::firstrun/index.txt[]
Наличие в сети единой централизованной базы пользователей позволяет значительно
упростить работу как самих пользователей, так и системных администраторов. При
такой организации работы пользователям требуется лишь одна единственная учётная
запись для доступа ко всем разрешённым администратором сети ресурсам.
include::system-management/index.txt[]
Централизованная база пользователей создаётся на сервере. Сделать это можно в
модуле ЦУС «Пользователи» (раздел «Пользователи»). После создания учётной записи
пользователя не забудьте задать пароль для этой учётной записи.
include::services/index.txt[]
За дополнительной информацией по настройке обращайтесь к встроенной справке
модуля ЦУС.
include::maint/index.txt[]
== Организация сетевой инфраструктуры ==
include::rescue/index.txt[]
=== Настройка подключения к Интернету ===
Пользователи корпоративных сетей обычно подключаются к сети Интернет через один
общий канал. Для организации совместного доступа к сети Интернет стандартными
средствами поддерживаются две технологии, которые могут использоваться как по
отдельности, так и совместно:
- использование прокси-сервера;
- использование NAT.
Оба способа предполагают, что соединение с Интернет самого компьютера, через
который предполагается настроить общий выход, предварительно сконфигурировано.
Сделать это можно в разделе ЦУС «Сеть».
==== Прокси-сервер ====
Прокси-сервер -- это служба, позволяющая клиентам выполнять косвенные запросы к
другим сетевым службам. Сначала клиент подключается к прокси-серверу и
запрашивает какой-либо ресурс (например, web-страницу), расположенный на другом
сервере. Затем прокси-сервер либо подключается к указанному серверу и получает
ресурс у него, либо возвращает ресурс из собственного кеша, что позволяет
существенно ускорить доступ к популярным сайтам и снизить потребляемый трафик.
Для работы с прокси-сервером клиентское ПО должно быть соответствующим образом
настроено. Обычно необходимо указать IP-адрес и порт прокси-сервера:
- IP-адрес: адрес внутреннего сетевого интерфейса на компьютере с установленным
прокси-сервером;
- порт: 3128.
В случае использования 'прозрачного прокси' можно избежать дополнительной
настройки клиентского ПО. Однако это работает не для всех протоколов. Например
HTTPS использовать таким образом невозможно.
Настройка прокси-сервера осуществляется в модуле ЦУС «Прокси-сервер» (раздел
«Серверы»).
За дополнительной информацией по настройке обращайтесь к встроенной справке
модуля ЦУС.
Для проксируемого трафика ведётся статистика, доступная для просмотра в модуле
ЦУС «Прокси-сервер» (раздел «Статистика»).
==== NAT ====
NAT (Network Address Translation «преобразование сетевых адресов») -- это
механизм в сетях TCP/IP, позволяющий преобразовывать IP-адреса транзитных
пакетов. Таким образом компьютеры локальной сети, имеющие IP-адреса,
зарезервированные для использования исключительно в локальных сетях, могут
использовать общий канал доступа к Интернет (общий внешний IP-адрес). При этом
на компьютере-шлюзе, непосредственно подключенном к Интернет, выполняется
преобразование адресов.
Настройка NAT осуществляется в модуле ЦУС «Брандмауэр». Для минимальной
настройки достаточно выбрать режим работы 'Шлюз' и отметить правильный внешний
сетевой интерфейс.
За дополнительной информацией по настройке обращайтесь к встроенной справке
модуля ЦУС.
include::support/index.txt[]

Binary file not shown.

After

Width:  |  Height:  |  Size: 309 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 224 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 256 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 184 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 234 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 286 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 188 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 305 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 334 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 155 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 198 KiB

BIN
install-guide/images/vm.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 223 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 120 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 63 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 78 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 78 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 72 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 75 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 278 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 78 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 88 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 74 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 48 KiB

View File

@ -10,7 +10,7 @@
компьютер начнёт загружаться. За полной инструкцией по настройке обратитесь к
документации к вашему оборудованию.
image::img/0-boot.png[Загрузка,align="center"]
image::images/boot.png[Загрузка,align="center"]
Загрузка с установочного диска начинается с меню, в котором перечислено
несколько вариантов загрузки, причём установка системы -- это только одна из
@ -20,14 +20,10 @@ image::img/0-boot.png[Загрузка,align="center"]
установки необходимо воспользоваться клавиатурой. Можно получить справку по
любому пункту меню, выбрав этот пункт и нажав 'F1'. Кроме установки с лазерного
диска доступно несколько вариантов сетевой установки и установка с жёсткого
диска (об этом рассказано ниже).
диска (об этом рассказано а разделе <<INSTALLSOURCE,«Источники установки»>>).
Нажатием 'F2' осуществляется выбор страны. От выбора страны в загрузчике
зависит, во-первых, язык интерфейса загрузчика и программы установки и,
во-вторых, какие языки будут доступны в списке языков установки -- кроме
основного для выбранной страны языка, в список будут включены и другие языки
данной территории. По умолчанию предлагается «Россия». Если выбрать вариант
«Прочие», то в списке языков установки будут перечислены все возможные языки.
Нажатием 'F2' осуществляется выбор языка. От выбора языка в загрузчике зависит
язык интерфейса загрузчика и программы установки.
По нажатию 'F3' открывается меню доступных видеорежимов (разрешений экрана). Это
разрешение будет использоваться во время установки и загрузки установленной
@ -45,21 +41,38 @@ image::img/0-boot.png[Загрузка,align="center"]
установки. Сообщения о том, что происходит на этом этапе, можно просмотреть,
нажав клавишу 'ESC'.
=== Другие источники установки ===
== Альтернативные способы установки ==
==== Сетевая установка ====
Обычно для установки дистрибутива используется загрузочный CD или DVD-диск. Если
вы производите установку с такого диска, можете пропустить этот раздел и сразу
перейти к разделу <<INSTALL,«Последовательность установки»>>.
Установка ALT Linux возможна не только с лазерного диска, её можно производить и
по сети. Обязательное условие для этого -- наличие на сервере дерева файлов,
аналогичного содержимому установочного диска, и внешний носитель с начальным
загрузчиком. Таким носителем может быть как сам загрузочный лазерный диск, так
и, например, flash-накопитель, который можно сделать загрузочным,
воспользовавшись утилитой 'mkbootflash'.
Однако установка с CD/DVD-диска -- это лишь один из возможных способов установки
системы. Он подходит для большинства случаев, но не работает, например, в случае
отсутствия на компьютере CD/DVD-привода. Для таких случаев поддерживаются
альтернативные методы установки. Важно понимать, что для начала установки
необходимо две вещи: иметь возможность загрузить компьютер и иметь доступ к
установочным файлам. В случае установочного CD/DVD-диска эти две возможности
предоставляются самим диском: он является загрузочным и содержит все необходимые
для установки файлы. Однако вполне допустим и такой вариант: первоначальный
загрузка происходит со специально подготовленного flash-диска, а установочные
файлы берутся с FTP-сервера сети.
Если вы желаете произвести установку по сети, загрузившись с лазерного диска, то
сразу переходите к разделу «Запуск сетевой установки». Создание загрузочного
flash-накопителя описано ниже в разделе «Создание загрузочного flash-диска».
Таким образом, для установки дистрибутива необходимо:
* <<INITIALBOOT,Выбрать способ первоначальной загрузки компьютера>>;
* <<INSTALLSOURCE,Выбрать источник установки>>.
[[INITIALBOOT]]
=== Способы первоначальной загрузки ===
Для загрузки компьютера с целью установки системы необходимо воспользоваться
носителем, содержащим начальный загрузчик. Таким носителем может быть как сам
загрузочный лазерный диск, так и, например, flash-накопитель, который можно
сделать загрузочным, воспользовавшись утилитой 'mkbootflash'.
// или организовать загрузку по сети
[[CREATEFLASH]]
==== Создание загрузочного flash-диска ====
Для создания загрузочного flash-диска необходимо в уже установленной системе
@ -67,16 +80,17 @@ flash-накопителя описано ниже в разделе «Созд
- установить 'mkbootflash':
+
# apt-get install mkbootflash
-----------------------------
# apt-get install mkbootflash
-----------------------------
- подключить flash-носитель к USB-порту и вставить в привод лазерных дисков установочный лазерный диск.
- выполнить команду:
+
# mkbootflash -i /dev/имя_устройства
- выполнить команду: `mkbootflash -i /dev/имя_устройства`
+
пример:
+
# mkbootflash -i /dev/sdg1
----------------------------
# mkbootflash -i /dev/sdg1
----------------------------
+
имя устройства должно соответствовать вашему flash-носителю. Выяснить его можно,
посмотрев вывод команды 'dmesg' непосредственно после подключения flash-носителя
@ -85,6 +99,29 @@ flash-накопителя описано ниже в разделе «Созд
После создания загрузочного flash-диска необходимо настроить BIOS вашего
компьютера на загрузку с USB-устройства.
//==== Загрузка по сети ====
[[INSTALLSOURCE]]
=== Источники установки ===
После первоначальной загрузки с одного из поддерживаемых носителей, можно
выбрать 'источник установки' -- место, откуда программа установки будет брать
все необходимые при установке данные (прежде всего устанавливаемое ПО). Так как
установка системы возможна не только с лазерного диска, то можно выбрать один из
поддерживаемых альтернативных источников установки.
.Источники установки:
* <<NETINSTALL,Сетевые:>>
** FTP-сервер;
** NFS-сервер;
** HTTP-сервер.
* <<HDINSTALL,Локальные:>>
** Внешний жесткий диск.
Условием для всех способов установки является доступность дерева файлов,
аналогичного содержимому установочного диска.
[[NETINSTALL]]
==== Запуск сетевой установки ====
Кнопка 'F4' позволяет выбрать источник сетевой установки: FTP, HTTP или
@ -116,6 +153,7 @@ FTP-сервера (либо HTTP или NFS-сервера). В описанн
установочного диска, после чего начнётся установка системы так же, как и при
установке с лазерного диска.
[[HDINSTALL]]
==== Установка с жёсткого диска ====
Аналогично установке по сети можно установить ALT Linux с жёсткого диска. Для
@ -130,6 +168,7 @@ FTP-сервера (либо HTTP или NFS-сервера). В описанн
загрузки запись вида:
'automatic=method:disk,disk:hdb,partition:hdbX,directory:<путь_к_каталогу_с_дистрибутивом>'.
[[INSTALL]]
== Последовательность установки ==
[NOTE]
@ -162,20 +201,21 @@ FTP-сервера (либо HTTP или NFS-сервера). В описанн
Во время установки системы выполняются следующие шаги:
1. <<language,Язык>>
2. <<license,Лицензионный договор>>
3. <<datetime,Дата и время>>
4. <<disk,Подготовка диска>>
5. <<basesystem,Установка системы>>
6. <<settings_saving,Сохранение настроек>>
7. <<bootloader,Установка загрузчика>>
8. <<network,Настройка сети>>
9. <<quit,Завершение установки>>
* <<sysconfig,Язык>>
* <<license,Лицензионный договор>>
* <<datetime,Дата и время>>
* <<vm,Подготовка диска>>
* <<bacula-select,Установка или восстановление>>
* <<pkg,Установка системы>>
* <<installer-preinstall,Сохранение настроек>>
* <<lilo,Установка загрузчика>>
* <<installer-network,Настройка сети>>
* <<release-notes,Завершение установки>>
[[language]]
[[sysconfig]]
== Язык ==
image::img/1-language.png[Язык,align="center"]
image::images/sysconfig.png[Язык,align="center"]
Установка начинается с выбора *основного языка* -- языка интерфейса программы
установки и устанавливаемой системы. В списке, помимо доступных языков региона
@ -203,7 +243,7 @@ image::img/1-language.png[Язык,align="center"]
[[license]]
== Лицензионный договор ==
image::img/2-license.png[Лицензионный договор,align="center"]
image::images/license.png[Лицензионный договор,align="center"]
Перед продолжением установки следует внимательно прочитать условия лицензии. В
лицензии говорится о ваших правах. В частности, за вами закрепляются права на:
@ -223,7 +263,7 @@ image::img/2-license.png[Лицензионный договор,align="center"]
Для корректной установки даты и времени достаточно правильно указать часовой
пояс и выставить желаемые значения для даты и времени.
image::img/3-datetime-0.png[Дата и время (выбор часового пояса),align="center"]
image::images/datetime-0.png[Дата и время (выбор часового пояса),align="center"]
На этом шаге следует выбрать часовой пояс, по которому нужно установить часы.
Для этого в соответствующих списках выберите страну, а затем регион. Поиск по
@ -241,7 +281,7 @@ image::img/3-datetime-0.png[Дата и время (выбор часового
Проверьте, верно ли отображаются дата и время в графе «Текущее время», и, при
необходимости, выставьте правильные значения (кнопка «Изменить»).
image::img/3-datetime-1.png[Дата и время,align="center"]
image::images/datetime-1.png[Дата и время,align="center"]
Программа установки полагает, что системные часы (BIOS) отображают локальное
время. Поэтому часы на этом шаге показывают либо время, соответствующее вашим
@ -254,14 +294,14 @@ image::img/3-datetime-1.png[Дата и время,align="center"]
Если ваш компьютер подключён к локальной сети или к Интернет, можно включить
синхронизацию системных часов (NTP) с удалённым сервером, для этого достаточно
отметить пункт «Получать точное время с NTP-сервера» и указать предпочитаемый
NTP-сервер.
NTP-сервер. В большинстве случаев вас устроит сервер 'pool.ntp.org'.
Если выбрана опция «Получать точное время с NTP-сервера», то ваш компьютер
может сам быть сервером точного времени и использоваться в этом качестве например
машинами вашей локальной сети. Для активации этой возможности отметьте «Работать
как NTP-сервер».
[[disk]]
[[vm]]
== Подготовка диска ==
Переход к этому шагу может занять некоторое время. Время ожидания может быть
@ -282,23 +322,23 @@ NTP-сервер.
=== Выбор профиля разбиения диска ===
image::img/4-vm_profiles.png[Выбор профиля разбиения диска,align="center"]
image::images/vm.png[Выбор профиля разбиения диска,align="center"]
В списке разделов перечислены уже существующие на жёстких дисках разделы (в том
числе здесь могут оказаться съёмные USB-носители, подключённые к компьютеру в
момент установки). Узнать, каким устройствам вашего компьютера соответствуют
названия в списке, можно в разделе link:../hd_naming/index.html[«Именование
дисков и разделов в Linux»]. Ниже перечислены доступные профили разбиения диска.
Профиль -- это шаблон распределения места на диске для установки Linux. Можно
выбрать один из трёх профилей:
момент установки). Ниже перечислены доступные профили разбиения диска. Профиль
-- это шаблон распределения места на диске для установки Linux. Можно выбрать
один из трёх профилей:
- Использовать неразмеченное пространство
- Удалить все разделы и создать разделы автоматически
- Подготовить разделы вручную
Первые два профиля предполагают автоматическое разбиение диска. Они
ориентированы на среднестатистические рабочие станции и должны подойти для
большинства пользователей.
Первые два профиля предполагают автоматическое разбиение диска. При выборе
пункта «Удалить все разделы и создать разделы автоматически» при наличие двух
жёстких дисков на компьютере будет создан массив 'RAID0', а при наличие трёх
дисков -- 'RAID5'. Использование технологии RAID обеспечивает сохранность
данных даже при выходе одного жёсткого диска из строя.
=== Автоматические профили разбиения диска ===
@ -321,9 +361,10 @@ image::img/4-vm_profiles.png[Выбор профиля разбиения дис
[NOTE]
Будьте осторожны при применении профиля «Удалить все разделы и создать разделы
автоматически»! В этом случае будут удалены *все* данные со *всех* дисков без
возможности восстановления. Рекомендуется использовать эту возможность только в
том случае, если вы уверены, что диски не содержат *никаких ценных данных*.
автоматически»! В этом случае будут удалены *все* данные со всех дисков
(включая внешние flash-диски) без возможности восстановления. Рекомендуется
использовать эту возможность только в том случае, если вы уверены, что диски
не содержат никаких ценных данных.
=== Ручной профиль разбиения диска ===
@ -332,17 +373,7 @@ image::img/4-vm_profiles.png[Выбор профиля разбиения дис
существующих разделов или содержащиеся в них файловые системы. После этого можно
создать необходимые разделы самостоятельно или вернуться к шагу выбора профиля и
применить один из автоматических профилей. Выбор этой возможности требует знаний
об устройстве диска и технологиях его разбиения, поэтому сначала рекомендуется
внимательно прочитать главу link:../hd_planning/index.html[«Планирование жёсткого
диска»] данного руководства, там же разобрано несколько типичных способов
разбиения диска.
Необходимую информацию о работе с диском и принципах ручного разбиения можно
найти в разделе link:../alterator_vm/index.html[«Разбиение диска средствами
программы установки»].
Если вы желаете установить систему на RAID следуйте инcтрукции в разделе
link:../raid_install/index.html[«Установка Linux на RAID»].
об устройстве диска и технологиях его разбиения.
По нажатию «Далее» будет произведена запись новой таблицы разделов на диск и
форматирование разделов. Разделы, только что созданные на диске программой
@ -357,10 +388,23 @@ link:../raid_install/index.html[«Установка Linux на RAID»].
системами. С другой стороны, отформатировать можно любой раздел, который вы
хотите «очистить» (т.е. удалить все данные).
[[basesystem]]
[[bacula-select]]
== Установка или восстановление ==
image::images/bacula-select.png[Установка или восстановление,align="center"]
Этот шаг предусмотрен для выбора между установкой и восстановлением из ранее
сохранённой копии. Для первоначальной установки просто нажмите «Далее». При
выборе варианта «Восстановление системы из резервной копии» будет произведён
поиск резервных копий на подключенных носителях и, в случае если резервная копия
найдена, предложено произвести восстановление. Резервные копии, поддерживаемые
установщиком, можно создать в любой момент после установки системы.
[[pkg]]
== Установка системы ==
image::img/5-basesystem.png[Установка базовой системы,align="center"]
image::images/pkg.png[Установка системы,align="center"]
На этом этапе происходит установка набора программ, необходимых для работы
системы.
@ -378,10 +422,10 @@ image::img/5-basesystem.png[Установка базовой системы,ali
Установка базовой системы может занять некоторое время, которое можно
посвятить, например, чтению руководства.
[[settings_saving]]
[[installer-preinstall]]
== Сохранение настроек ==
image::img/6-settings_saving.png[Сохранение настроек,align="center"]
image::images/installer-preinstall.png[Сохранение настроек,align="center"]
[NOTE]
Начиная с этого шага программа установки работает с файлами только что
@ -407,10 +451,10 @@ image::img/6-settings_saving.png[Сохранение настроек,align="ce
После того, как настройки сохранены, осуществляется автоматический переход к
следующему шагу.
[[bootloader]]
[[lilo]]
== Установка загрузчика ==
image::img/7-bootloader.png[Установка загрузчика,align="center"]
image::images/lilo.png[Установка загрузчика,align="center"]
*Загрузчик Linux* -- программа, которая позволяет загружать Linux и другие
операционные системы. Если на вашем компьютере будет установлен только Linux, то
@ -419,9 +463,7 @@ image::img/7-bootloader.png[Установка загрузчика,align="cente
Если же вы планируете использовать и другие операционные системы, уже
установленные на этом компьютере, тогда имеет значение, на каком жёстком диске
или разделе будет расположен загрузчик. В большинстве случаев программа
установки правильно подберёт расположение загрузчика, однако чтобы быть
уверенным, что все операционные системы будут загружаться правильно, обратитесь
к разделу link:../linux_boot/index.html[«Настройка загрузки»].
установки правильно подберёт расположение загрузчика.
Опытным пользователям может пригодиться возможность тонкой настройки загрузчика
(кнопка «Режим эксперта»). Параметры, которые можно здесь изменять, напрямую
@ -429,10 +471,10 @@ image::img/7-bootloader.png[Установка загрузчика,align="cente
LILO (`/etc/lilo.conf`). Для простоты сохранены латинские названия параметров,
об их значении можно справиться в документации по LILO (`lilo.conf(5)`).
[[network]]
[[installer-network]]
== Настройка сети
image::img/8-network.png[Настройка сети,align="center"]
image::images/installer-network.png[Настройка сети,align="center"]
На этом этапе необходимо задать параметры настройки сети: IP-адреса сетевых
интерфейсов, DNS-сервер, шлюз и т.п.. Конкретные значения будут зависеть от
@ -440,15 +482,18 @@ image::img/8-network.png[Настройка сети,align="center"]
если в вашей сети есть настроенный DHCP-сервер. В этом случае все необходимое
сетевые настройки будут получены автоматически.
[[quit]]
[IMPORTANT]
Как минимум один сетевой интерфейс должен быть сконфигурирован со статическим
IP-адресом. Запомните этот адрес. Он будет необходим для доступа серверу при
настройке сервера.
[[release-notes]]
== Завершение установки
image::img/9-quit.png[Завершение установки,align="center"]
image::images/release-notes.png[Завершение установки,align="center"]
На экране последнего шага установки отображается информация о завершении
установки, которая может содержать важные замечания по использованию
дистрибутива. После нажатия кнопки «Завершить» и перезагрузки компьютера можно
загрузить установленную систему в обычном режиме.
Удачной работы с ALT Linux!

128
maint/index.txt Normal file
View File

@ -0,0 +1,128 @@
= Обслуживание сервера =
== Введение ==
Для безотказной работы всего домена очень важно следить за корректной работой его
центрального звена -- сервера под управлением Альт Линукс 5.0 Ковчег Сервер.
Регулярный мониторинг состояния сервера, своевременное резервное копирование,
обновление установленного ПО являются важной частью комплекса работ по
обслуживанию сервера.
== Мониторинг состояния системы ==
Для обеспечения бесперебойной работы сервера крайне важно производить постоянный
мониторинг его состояния. Все события, происходящие с сервером, записываются в
(('журналы')), анализ которых помогает избежать сбоев в работе сервера либо
разобраться в причинах некорректной работы сервера.
Для просмотра журналов воспользуйтесь модулем ЦУС «Системные журналы»
(находится в разделе «Система»). Интерфейс позволяет просмотреть различные типы
журналов с возможностью перехода к более старым либо более новым записям.
За дополнительной информацией по использованию модуля обращайтесь к встроенной
справке модуля ЦУС.
== Резервное копирование ==
((Резервное копирование)) является важной частью работ по поддержанию
работоспособности сервера и всего домена. Так как сервер является критичной
частью сети, производите регулярное резервное копирование. При возникновении
нештатных ситуаций, например выхода из строя оборудования, вы сможете
восстановить работоспособное состояние сервера из резервной копии.
План резервного копирования и дополнительные параметры настраиваются в модуле
ЦУС «Резервное копирование». Этот же модуль может использоваться и для
восстановления данных.
За дополнительной информацией по настройке обращайтесь к встроенной
справке модуля ЦУС.
== Восстановление из резервной копии при недоступности ЦУС ==
Если сервер находится в состоянии, когда даже ЦУС недоступен, все же есть способ
восстановить его из резервной копии. Для этого необходимо:
* загрузиться с установочного диска;
* пройти установку системы до шага «Установка системы»;
* на этапе «Установка системы» выбрать «Восстановление системы из резервной
копии»;
* В дальнейшем следовать инструкциям программы восстановления.
.Пояснение:
* В программе установки для восстановления из резервной копии предусмотрена
возможность выбора соответствующей возможности.
* Сканируются все доступные разделы на предмет наличия каталога
специального вида, содержащим резервные данные.
* Список найденных резервных копий выводится пользователю.
* Для выбранной пользователем резервной копии запускается процедура восстановления.
== Обновление системы ==
После установки системы крайне важно следить за обновлениями ПО. Обновления для
Альт Линукс 5.0 Ковчег Сервер могут содержать как исправления, связанные с
безопасностью, так и новый функционал или просто улучшение и ускорение
алгоритмов. В любом случае настоятельно рекомендуется регулярно обновлять
систему для повышения надёжности работы сервера.
Для автоматизации процесса установки обновлений предусмотрен модуль ЦУС
«Обновление системы» (раздел «Система»). Вы можете включить автоматическое
обновление через Интернет с одного из предлагаемых серверов, либо задать
собственные настройки.
За дополнительной информацией по настройке обращайтесь к встроенной
справке модуля ЦУС.
== Администратор системы ==
В модуле «Администратор системы» (раздел «Пользователи») можно изменить пароль
суперпользователя ('root'), заданный при начальной настройки системы.
Также можно добавить публичную часть ключа RSA или DSA для доступа к серверу
по протоколу SSH.
== Дата и время ==
В модуле «Дата и время» (раздел «Система») можно изменить дату и время на
сервере, сменить часовой пояс, а также настроить автоматическую синхронизацию
часов на самом сервере по протоколу NTP и предоставление точного времени по
этому протоколу для рабочих станций локальной сети.
== Ограничение использования диска ==
Модуль «Использование диска» (раздел «Пользователи») позволяет ограничить
использование дискового пространства пользователями, заведёнными на сервере
в модуле «Пользователи».
[NOTE]
Для управления квотами файловая система должна быть подключена с параметрами
'usrquota,grpquota'.
Модуль предоставляет следующие возможности:
* Задание ограничений (квот) для пользователя при использовании определённого
раздела диска. Ограничить можно как суммарное количество килобайт, занятых
файлами пользователя, так и количество этих файлов.
* При задании ограничений различают жёсткие и мягкие ограничения.
Мягкое ограничение::
Нижняя граница ограничения, которая может быть временно превышена. Временное
ограничение -- одна неделя.
Жeсткое ограничение::
Использование диска, которое не может быть превышено ни при каких условиях.
Значение 0 при задании ограничений означает отсутствие ограничений.
== Выключение и перезагрузка компьютера ==
Иногда в целях обслуживания или по организационным причинам сервер бывает
необходимо корректно выключить или перезагрузить. Для этого воспользуйтесь
модулем ЦУС «Выключение компьютера» в разделе «Система». Установите
переключатель на необходимое действие:
* Продолжить работу
* Выключить компьютер сейчас
* Перезагрузить компьютер сейчас
Также можно выключать компьютер каждый день в заданное время. Установите флажок
«Выключать компьютер каждый день в» и укажите время выключения в поле ввода
слева от этого флажка.

120
rescue/index.txt Normal file
View File

@ -0,0 +1,120 @@
== Первая помощь ==
[IMPORTANT]
В случае возникновения каких-либо неприятностей не паникуйте, а не спеша
разберитесь в сложившейся ситуации. Linux не так уж просто довести до полной
неработоспособности и утраты ценных данных. Однако поспешные действия
отчаявшегося пользователя могут привести к плачевным результатам. Помните, что
решение есть, и оно обязательно найдётся!
=== Проблемы с загрузкой системы ===
Если не загружается ни одна из установленных операционных систем, значит
проблема в *начальном загрузчике*. Такие проблемы могут возникнуть после
установки системы, если загрузчик не установился или установился с ошибкой. При
(пере)установке Windows на вашем компьютере загрузчик Linux будет перезаписан в
принудительном порядке, и станет невозможно запускать Linux.
Повреждение или перезапись загрузчика никак не затрагивают остальные данные на
жёстком диске, поэтому в такой ситуации очень легко вернуть работоспособность:
для этого достаточно восстановить загрузчик.
Если у вас исчез загрузчик другой операционной системы или другого
производителя, то внимательно почитайте соответствующее официальное руководство
на предмет его восстановления. Но в большинстве случаев вам это не потребуется,
так как загрузчик LILO, входящий в состав ALT Linux, поддерживает загрузку
большинства известных операционных систем.
Для восстановления загрузчика LILO достаточно любым доступным способом загрузить
Linux и получить доступ к тому жёсткому диску, на котором находится повреждённый
загрузчик. Для этого проще всего воспользоваться *восстановительным режимом*,
который предусмотрен на загрузочном диске дистрибутива. В ALT Linux к нему можно
получить доступ, загрузившись с CD-ROM и выбрав в меню пункт «Восстановление
системы».
Загрузка восстановительного режима заканчивается приглашением командной строки:
`[root@localhost /]#`. Начиная с этого момента система готова к вводу команд.
=== Восстановление загрузчика в автоматическом режиме ===
В большинстве случаев для восстановления загрузчико можно просто воспользоваться
командой
------
fixmbr
------
без параметров. Программа найдёт первый раздел, содержащий загрузчик для MBR и
покажет содержимого конфигурационного файла. Открыт правильный файл, выйдите из
редактора, нажав клавишу `F10`, и загрузчик будет установлен (показан перечень
пунктов меню загрузчика). Если автоматическая процедура не удалась,
воспользуйтесь ручным методом восстановления.
=== Ручное восстановление загрузчика ===
Чтобы восстановить загрузчик, нужно выполнить следующие действия:
1. Смонтировать корневой раздел Linux ("/") командой `mount /dev/hda1 /mnt` (На
месте `/dev/hda1` должен быть указан тот раздел диска, на котором у вас
находится корневая файловая система Linux).footnote:[Для автоматизации
монтирования уже установленной системы можно использовать скрипт
`mount-system`. В этом случае обнаруженная корневая файловая система
монтируется в каталог `/mnt/system1`, и все дальнейшие действия необходимо
предпринимать с поправкой на использование этого каталога.]
* Если вы создали отдельный загрузочный раздел ("/boot"), то его нужно
смонтировать командой `mount /dev/hda2 /mnt/boot` (На месте `/dev/hda2` должен
быть указан тот раздел диска, на котором у вас находится загрузочный раздел).
2. Смонтировать необходимые для восстановления загрузчика файловые системы:
+
------
mount /proc /mnt/proc -o bind
mount /dev /mnt/dev -o bind
mount /sys /mnt/sys -o bind
------
3. Объявить файловую систему на этом разделе корневой:
+
------
chroot /mnt
------
4. Если на диске ничего не менялось (не установлено новых систем), восстановить
загрузчик можно одной командой -- `lilo`. В результате загрузчик будет
восстановлен в _той же конфигурации_, что и перед повреждением.
Если на диске произошли изменения, которые должны затронуть список загружаемых
систем (добавлены/удалены ОС), перед выполнением команды `lilo` потребуется
обновить конфигурацию загрузчика: с помощью любого текстового редактора
(например `mcedit`) отредактировать файл `lilo.conf`.
=== Проблемы при установке системы ===
Если в системе не произошла настройка какого-либо компонента после стадии
установки пакетов, не отчаивайтесь -- доведите установку до конца, загрузитесь в
систему и попытайтесь теперь в спокойной обстановке повторить настройку.
В случае возникновения проблем с установкой вы можете вручную задать необходимые
параметры в строке «Параметры загрузки» меню начального загрузчика.
* xdriver -- графический установщик предпринимает попытку автоматического
подбора драйвера видеокарты, но иногда это ему не удаётся. Данным параметром
можно отключить «искусственный интеллект» и явно указать нужный вариант
драйвера.
* instdebug -- если будет присутствовать этот параметр, то перед запуском и
после завершения работы графического установщика будет запущена оболочка
shell. Очень полезное средство, когда требуется выяснить, почему графическая
часть программы установки не запускается. Последовательность работы внутренних
сценариев следующая: install2 -> xinit -> alterator-install2 ->
alterator-wizard. При необходимости можно вручную загрузить Xorg (команда
`xinit`) и в открывшемся окне терминала запустить alterator-install2 (или
alterator-wizard) вручную.
Если вы вообще не смогли установить систему (не произошла или не завершилась
стадия установки пакетов), сначала попробуйте повторить попытку в режиме
«Установка -- безопасные параметры». Возможно также, что у вас какое-то новое
или нестандартное оборудование, но может оказаться, что оно отлично
настраивается со старыми драйверами. В любом случае, вы всегда можете сообщить о
своих проблемах нам, написав в http://lists.altlinux.org/[списки
рассылки] или обратившись в http://www.altlinux.ru/support[службу технической
поддержки], и мы попытаемся вам помочь. Если вы хотите получить точный ответ, то
сообщите, пожалуйста, подробный состав вашего оборудования и подробное описание
возникшей проблемы.

572
services/index.txt Normal file
View File

@ -0,0 +1,572 @@
= Развёртывание офисной ИТ-инфраструктуры =
== Подготовка ==
Перед началом развёртывания офисной ИТ-инфраструктуры необходимо провести
детальное планирование. Конкретные решения в каждом случае будут диктоваться
спецификой требований, предъявляемым к офисной ИТ-инфраструктуре. Как будет
использоваться Альт Линукс 5.0 Ковчег Сервер в каждом конкретном случае решать
вам. При этом важно понимать, как взаимодействуют компьютеры сети друг с другом
и какова роль конкретного компьютера: главный сервер, подчинённые сервер или
компьютер-клиент (рабочее место).
Ключевым понятием для работы сети, построенной на базе Альт Линукс 5.0 Ковчег
Сервер является 'домен'.
[[DOMAIN]]
=== Домен ===
Домен::
Под доменом понимается группа компьютеров с разными ролями.
Каждый сервер обслуживает один домен -- группу компьютеров одной сети, имеющую
единый центр и использующую единые базы данных для различных сетевых служб.
[NOTE]
Не путайте это понятие с другими доменами: почтовыми доменами, доменными именами
(DNS), Windows-доменами.
[[ROLES]]
=== Серверы, рабочие места и авторизация ===
Важно понимать роль, которая будет отводится Альт Линукс 5.0 Ковчег Сервер в
домене. Именно сервер под управлением Альт Линукс 5.0 Ковчег Сервер будет
являться центральным звеном сети,
контролируя доступ к ресурсам сети и сам предоставляя различные службы для
клиентских машин. Такой сервер называется 'главный'. Однако в сети для
распределения нагрузки могут использоваться и дополнительные 'подчинённые'
серверы. Все службы, предоставляемые серверами используются 'рабочими местами'.
Таким образом можно выделить:
Сервер (компьютер под управлением Альт Линукс 5.0 Ковчег Сервер)::
Главный;;
Главный сервер осуществляет контроль доступа к ресурсам сети, содержит
централизованную базу данный пользователей и 'удостоверяющий центр' для выдачи
сертификатов службам на серверах и рабочих местах.
Подчинённый;;
Подчинённый сервер может предоставлять какую-то службу в сети. Например,
являться почтовым сервером. Однако для обеспечения безопасности подчинённый
сервер должен подписать сертификаты своих служб и иметь возможность брать
необходимые данные с главного сервера. В приведённом примере подчинённый сервер
будет использовать базу данных пользователей с главного сервера.
Рабочее место::
Рабочие места -- это клиентские по отношению к серверам компьютеры,
непосредственно использующиеся для работы пользователями. Эти компьютеры
являются клиентскими по отношению к серверу. Для доступа к ресурсам сети
(например, общим файлам, расположенным на сервере, либо получения доступа в сеть
Интернет), пользователю, работающему на клиентском компьютере необходимо
авторизоваться на сервере.
Наибольший эффект от использования Альт Линукс 5.0 Ковчег Сервер достигается при
использовании его вместе с рабочими местами под управлением Альт Линукс 5.0
Ковчег Рабочая Станция. Этот дистрибутив уже содержит все необходимое для
интеграции в сеть с Альт Линукс 5.0 Ковчег Сервер.
Конечно, в качестве рабочих мест могут использоваться и другие операционные
системы. Однако часть возможностей и преимуществ при этом может быть потеряна,
любо потребовать дополнительной настройки на стороне компьютера-клиента.
Для получения доступа к ресурсам сети, человеку, работающему на клиентском
компьютере необходимо 'авторизоваться' -- это значит ввести свои данные (имя и
пароль), после проверки которых главным сервером пользователь получает тот объём
прав доступа к ресурсам сети, который определён администратором домена.
Авторизация::
В зависимости от специфики использования рабочего места можно выделить два
способа авторизации:
+
Мобильное рабочее место;;
Типичный пример -- ноутбук. То есть компьютер, который лишь на время
становится частью домена, в остальное же время работает как самостоятельный
компьютер с собственной локальной базой пользователей.
+
Для обеспечения авторизации на такого рода компьютерах устанавливается
дополнительное программное обеспечение (в виде апплета), которое позволяет уже
зарегистрированному в системе пользователю (с локальными учётными данными),
зарегистрироваться и в домене (с доменными аутентификационными данными).
Стационарное рабочее место;;
Типичный пример -- офисное рабочее место, постоянно находящееся локальной сети.
В этом случае аутентификация в домене происходит непосредственно в момент
регистрации пользователя на рабочем месте (с доменными аутентификационными
данными).
Дистрибутив Альт Линукс 5.0 Ковчег Рабочая станция позволяет легко настроить
такой способ аутентификации. Для этого при установке этого дистрибутива или
позже, в Центре управления системой (раздел «Аутентификация») на рабочей
станции, нужно выбрать домен, управляемый Альт Линукс 5.0 Ковчег Сервер.
После того, как вы определились со структурой вашей сети, можно переходить к
непосредственной настройке Альт Линукс 5.0 Ковчег Сервер.
== Определение роли сервера ==
Для правильной настройки параметров безопасности после установки и
первоначальной настройки сервера, прежде всего необходимо определить
<<ROLES,роль>> этого сервера в домене: ((главный)) или ((подчинённый)).
Если ваш домен пока обслуживается лишь главным сервером (подчинённых нет), вы
можете сразу переходить к следующему разделу <<LDAPUSERS,«Создание
централизованной базы пользователей»>>.
Если же в сети должны использоваться подчинённые серверы, то они должны быть
известны главному и для обеспечения безопасности домена должны находится с ним в
'доверительных отношениях'. Настройка доверительных отношений происходит в ЦУС в
модуле «Доверительные отношения» (раздел «Система»).
Несмотря на то, что для работоспособности домена достаточно настроить только
главный сервер, рекомендуется наличие одного или нескольких подчинённых для
распределения нагрузки.
Сервер становится подчинённым после указанных действий:
* На главном сервере: получить ключ хоста.
* На подчинённом сервере: загрузить полученный файл ключа.
* Во избежание подмены необходимо сверить ключи:
** Строку «Ключ хоста», выводимую в таблице «Подчинённые серверы» (колонка
«Серверы») на главном сервере со строкой «Ключ хоста» на подчинённом
сервере.
** Строку «Ключ хоста», выводимую на главном сервере (над кнопкой «Скачать файл
ключа») и строку «Ключ главного сервера» на подчинённом сервере.
* На главном сервере: выбрать из списка подчинённых серверов тот, на который
был загружен ключ и нажать «Подчинить выделенные».
* На главном сервере: в модуле ЦУС «Удостоверяющий Центр» (в таблице «Управляемые хосты»)
выбрать и подписать ключи служб подчинённого сервера.
За дополнительной информацией по настройке обращайтесь к встроенной справке
модуля ЦУС.
== Удостоверяющий Центр ==
Модуль «Удостоверяющий Центр» (раздел «Система») является краеугольным камнем
организации доверительных отношений в домене, позволяет управлять
SSL-сертификатами, используемыми для обеспечения безопасных соединений между
сетевыми узлами.
Типичный пример: веб-браузер обращается к веб-серверу и при этом необходимо
передавать конфиденциальные данные (например вводить пароли для доступа к
разделам сайта и т.п.). В этой ситуации важно, чтоб участвующие в передаче
данных стороны могли:
* быть уверенными в подлинности другой стороны;
* иметь возможность шифровать передаваемые данные.
Обе эти возможности обеспечиваются использованием сертификатов. Предназначение
сертификата сервера сродни роли документа, удостоверяющего личность, например,
паспорта. Паспорт должен однозначно идентифицировать человека и гарантировать
то, что он тот, за кого себя выдаёт. Так и сертификат однозначно подтверждает
подлинность сервера. Сертификат, как и паспорт, содержит всю необходимую для
подтверждения подлинности информацию о самом сервере. В обоих случаях есть
третья сторона, которая собственно и выступает в роли гаранта подлинности. Для
паспорта это подпись паспортного отдела. Для сертификата --
*Удостоверяющий центр* (УЦ), который поставил свою электронную подпись и, таким
образом подтвердил подлинность сертификата.
Предоставляется три направления использования Удостоверяющего центра:
* Получение сертификата самого удостоверяющего центра.
+
Такой сертификат является самоподписанным, создаётся при начальной настройке
системы и может быть использован при определения уровня доверия к сертификатам,
которые были им подписаны (например, при создании VPN-соединения). Этот
сертификат можно загрузить на вкладке «Управление УЦ» (ссылка 'ca-root.pem').
* Подписывание сертификатов служб локального и подчинённых серверов.
+
В таблице «Управляемые хосты» нажмите на ссылку необходимого набора
сертификатов, например, «Локальные сертификаты», установите флажки у
необходимых сертификатов и нажмите кнопку «Подписать».
* Выдачи подписанных сертификатов по запросу.
+
Вы можете получить подписанный Удостоверяющим центром сертификат. Для этого
вам нужно иметь файл с расширением '.csr' (такой файл создаётся, к примеру,
на рабочих станциях при создании ключа в модуле «Управление ключами SSL»).
+
Укажите путь к файлу в подразделе «Подписать сертификат» и нажмите кнопку
«Загрузить запрос». Будет показа информация о запросе. Если всё верно,
нажмите кнопку «Подписать».
За дополнительной информацией по настройке обращайтесь к встроенной справке
модуля ЦУС.
[[LDAPUSERS]]
== Централизованная база пользователей ==
Основной идеей <<DOMAIN,домена>> является единая база учётных записей. При такой
организации работы пользователям требуется лишь одна единственная учётная запись
для доступа ко всем разрешённым администратором сети ресурсам. Наличие в сети
единой централизованной базы пользователей позволяет значительно упростить
работу как самих пользователей, так и системных администраторов.
[float]
=== Создание учётных записей пользователей ===
Централизованная база пользователей создаётся на главном сервере. Наполнить её
учётными записям можно воспользовавшись модулем ЦУС «Пользователи» (раздел
«Пользователи»). После создания учётной записи пользователя не забудьте
присвоить учётной записи пароль. Этот пароль и будет использоваться
пользователем для регистрации в домене. После этого на компьютере под
управлением Альт Линукс 5.0 Ковчег Рабочая Станция, на которой для
аутентификации установлен этот домен, можно вводить это имя пользователя и
пароль.
[float]
=== Объединение пользователей в группы ===
Пользователи могут быть объединены в группы. Это может быть полезно для более
точного распределения полномочии пользователей. Например, члены группы `wheel`
могут получать полномочия администратора на локальной машине, выполнив команду
`su -`. Настройка групп производится в модуле ЦУС «Группы» (раздел
«Пользователи»).
За дополнительной информацией по настройке обращайтесь к встроенной справке
соответствующих модулей ЦУС.
== Организация сетевой инфраструктуры ==
Альт Линукс 5.0 Ковчег Сервер в сети организации может быть использован для
решения различных задач. Он может предоставлять компьютерам сети общий доступ в
Интернет, выступать в роли почтового сервера, файлового хранилища, веб-сервера и
т.д.. Все эти возможности обеспечиваются соответствующими (('службами')),
запускаемыми на сервере. Для выбора и настройки необходимых служб воспользуйтесь
<<SMCBROWSER,ЦУС>>.
Дальнейшие разделы описываются некоторые возможности использования Альт Линукс
5.0 Ковчег Сервер, настраиваемые в ЦУС.
== Настройка подключения к Интернету ==
Помимо множества различных служб, которые Альт Линукс 5.0 Ковчег Сервер может
предоставлять компьютерам сети, важно определить, будет ли сервер предоставлять
общий доступ в Интернет для компьютеров домена или нет. В зависимости от этого
сервер можно рассматривать как:
Сервер без подключения к сети Интернет::
Типичный случай -- это сервер с одним сетевым интерфейсом (одной
сетевой картой), который и связывает его с компьютерами локальной сети.
Такой сервер называется также 'сервер рабочей группы'.
Шлюз::
В этом случае сервер обычно имеет два сетевых интерфейса (например, две
сетевые карты), одна из которых служит для подключения к локальной сети, а
другая -- для подключения к сети Интернет.
[[SETUP_INET_CONNECTION]]
Как для обеспечения доступа в сеть Интернет самого Альт Линукс 5.0 Ковчег
Сервер, так и для настройки общего выхода в Интернет для компьютеров сети
необходимо настроить подключение к Интернету на самом сервере. Альт Линукс 5.0
Ковчег Сервер поддерживает самые различные способы подключения к сети Интернет:
* Ethernet;
* PPTP;
* PPPoЕ;
* и т.д.
Для настройки конкретного подключения воспользуйтесь разделом ЦУС «Сеть», выбрав
модуль, соответствующий вашему тип подключения.
За дополнительной информацией по настройке обращайтесь к встроенной справке
соответствующих модулей ЦУС.
=== Настройка общего подключения к сети Интернет ===
Пользователи корпоративных сетей обычно подключаются к сети Интернет через один
общий канал. Для организации совместного доступа к сети Интернет стандартными
средствами поддерживаются две технологии, которые могут использоваться как по
отдельности, так и совместно:
* <<PROXY,использование прокси-сервера>>;
* <<NAT,использование NAT>>.
Оба способа предполагают, что соединение с Интернет самого компьютера, через
который предполагается настроить общий выход, предварительно
<<SETUP_INET_CONNECTION,сконфигурировано>>. Сделать это можно в разделе ЦУС
«Сеть».
[[PROXY]]
==== Прокси-сервер ====
Прокси-сервер -- это служба, позволяющая клиентам выполнять косвенные запросы к
другим сетевым службам. Сначала клиент подключается к прокси-серверу и
запрашивает какой-либо ресурс (например, веб-страницу), расположенный на другом
сервере. Затем прокси-сервер либо подключается к указанному серверу и получает
ресурс у него, либо возвращает ресурс из собственного кеша, что позволяет
существенно ускорить доступ к популярным сайтам и снизить потребляемый трафик.
Для работы с прокси-сервером клиентское ПО должно быть соответствующим образом
настроено. Обычно необходимо указать IP-адрес и порт прокси-сервера:
- IP-адрес: адрес внутреннего сетевого интерфейса на компьютере с установленным
прокси-сервером;
- порт: 3128.
В случае использования 'прозрачного прокси' можно избежать дополнительной
настройки клиентского ПО. Однако это работает не для всех протоколов. Например,
HTTPS использовать таким образом невозможно.
Настройка прокси-сервера осуществляется в модуле ЦУС «Прокси-сервер» (раздел
«Серверы»).
За дополнительной информацией по настройке обращайтесь к встроенной справке
модуля ЦУС.
Для проксируемого трафика ведётся статистика, доступная для просмотра в модуле
ЦУС «Прокси-сервер» (раздел «Статистика»).
[[NAT]]
==== NAT ====
NAT (Network Address Translation, преобразование сетевых адресов) -- это
механизм в сетях TCP/IP, позволяющий преобразовывать IP-адреса транзитных
пакетов. Таким образом компьютеры локальной сети, имеющие IP-адреса,
зарезервированные для использования исключительно в локальных сетях, могут
использовать общий канал доступа к Интернет (общий внешний IP-адрес). При этом
на компьютере-шлюзе, непосредственно подключенном к Интернет, выполняется
преобразование адресов.
Настройка NAT осуществляется в модуле ЦУС «Брандмауэр». Для минимальной
настройки достаточно выбрать режим работы 'Шлюз', отметить правильный внешний
сетевой интерфейс и нажать на кнопку «Применить».
За дополнительной информацией по настройке обращайтесь к встроенной справке
модуля ЦУС.
[[DHCP-server]]
== Автоматическое присваивание IP-адресов (DHCP-сервер) ==
DHCP-сервер -- это служба, позволяющая компьютерам автоматически получать
IP-адрес и другие параметры, необходимые для работы в сети TCP/IP. Это облегчает
администрирование клиентских машин избавляя администратора домена от
необходимости вручную настраивать сетевые интерфейсы на компьютерах локальной
сети.
Настройка DHCP-сервера осуществляется в модуле ЦУС «DHCP-сервер» (раздел
«Серверы»). Здесь вы можете включить службу, задать диапазон динамических
адресов, определить статические адреса и настроить прочие параметры.
Для включения DHCP-сервера установите флажок «Включить службу DHCP», укажите
начальный и конечный IP-адрес и шлюз по умолчанию (обычно, это IP-адрес
сервера на сетевом интерфейсе, обслуживающем локальную сеть.
За дополнительной информацией по настройке обращайтесь к встроенной справке
модуля ЦУС.
== Сервер обновлений для машин локальной сети ==
Сервер обновлений -- технология, позволяющая настроить автоматическое обновление
программного обеспечения, установленного на клиентских машинах (рабочих местах),
работающих под управлением Альт Линукс 5.0 Ковчег Рабочая Станция.
Для операционных систем, установленной на клиентских машинах, постоянно
выпускаются обновления программного обеспечения. Это могут быть как обновления,
связанные с безопасностью, так и новый функционал или просто улучшение и
ускорение алгоритмов. В любом случае настоятельно рекомендуется регулярно
обновлять рабочие места для повышения надёжности работы.
Сервер обновлений предоставляет возможность автоматически настроить обновление
клиентских машин в нужном режиме:
Локальное зеркало репозитория::
В этом режиме на сервере создаётся копия удалённого репозитория, доступная
клиентским машинам по протоколу FTP. Загрузка ПО клиентскими машинами
производится с локального сервера. Наличие на локальном сервере зеркала
репозитория при большом количестве машин в сети позволяет существенно сэкономить
на трафике.
Публикация репозитория::
В этом случае реального зеркалирования (загрузки пакетов) не происходит.
Публикуется URL внешнего сервера, содержащего репозиторий. Такая публикация
позволяет клиентским машинам автоматически настроить свои менеджеры пакетов на
использование внешнего сервера. Загрузка ПО клиентскими машинами производится с
внешнего сервера.
Со стороны Альт Линукс 5.0 Ковчег Сервер настройка производится в модуле
управления «Сервер обновлений» (раздел «Система»). Помимо метода публикации
репозитория вы можете
настроить и дополнительные параметры, такие как: расписание зеркалирования,
выбор конкретных репозиториев для публикации и пр..
За дополнительной информацией по настройке обращайтесь к встроенной справке
модуля ЦУС.
Со стороны клиентских машин на них необходимо настроить модуль «Обновление
системы» отметив в нём «Обновление системы управляемое сервером».
== Сетевая установка операционной системы на рабочие места ==
Альт Линукс 5.0 Ковчег Сервер позволяет организовать сетевую установку рабочих
рабочих мест.
Для этого на стороне сервера необходимо наличие образа установочного диска, а
для начала установки операционной системы на клиентской машине достаточно лишь
включить на ней в BIOS загрузку по сети.
Для организации такого рода сетевых установок в Альт Линукс 5.0 Ковчег Сервер
предусмотрен модуль ЦУС «Сервер сетевых установок» (раздел «Серверы»). Он
позволяет поместить на сервер как готовый образ ISO установочного диска, так и
создать такой образ с установочного диска CD или DVD, помещённого в привод.
За дополнительной информацией по настройке обращайтесь к встроенной справке
модуля ЦУС.
== Сервер электронной почты ==
После установки сервера и первоначальной настройки, вы уже имеете
преднастроенный почтовый сервер обслуживающий почтовый домен, указанный при
<<FIRSTRUN,первоначальной настройке>> в поле «домен».
Альт Линукс 5.0 Ковчег Сервер может служить как почтовым сервером,
обслуживающим определённый домен так и посредником (шлюзом) для пересылки
почты. Почтовый сервер отвечает как за отправку писем (SMTP-сервер)
исходящих от почтовых клиентов рабочих станций, так и за предоставление
им входящей почты (Сервер POP3/IMAP).
Для настройки параметров работы сервера предусмотрен модуль ЦУС «Почтовый
сервер» (раздел Серверы).
[float]
=== Сервер SMTP ===
Сервер SMTP отвечает за отправку сообщений и может работать в двух режимах:
Посредник::
В этом режиме исходящая почта пересылается для дальнейшей отправки на
указанный сервер.
Сервер::
В этом режиме сервер доставляет почту самостоятельно.
[float]
=== Сервер POP3/IMAP ===
Сервер POP3/IMAP используется для доступа пользователей к электронной почте на
сервере.
Для доступа к службам POP3 и IMAP пользователь должен включить в своём почтовом
клиенте аутентификацию и указать своё имя и пароль. Выбор конкретного
используемого протокола для получения почты зависит от предпочтений
пользователя.
POP::
При проверке почты почтовым клиентом почта передаётся на клиентскую машину,
где и сохраняется. Возможность просмотра принятой/отправленной почты при этом
существует даже, если клиент не имеет соединения с сервером.
IMAP::
Все сообщения хранятся на сервере. Почтовый клиент может просматривать их
только при наличии соединения с сервером.
Помимо включения/отключения служб, модуль ЦУС «Почтовый сервер» позволяет
произвести дополнительные настройки: фильтрацию спама, настройку параметров
аутентификации и т.д.
За дополнительной информацией по использованию модуля обращайтесь к встроенной
справке модуля ЦУС.
== Соединение удалённых офисов (OpenVPN-сервер) ==
Альт Линукс 5.0 Ковчег Сервер предоставляет возможность безопасного соединения
удалённых офисов используя технологию `VPN` (англ. Virtual Private Network --
виртуальная частная сеть), которая позволяет организовать безопасные шифрованные
соединения через публичные сети (например, Интернет) между удалёнными офисами
или локальной сетью и удалёнными пользователями. Таким образом, вы можете
связать два офиса организации, что, например, делает работу с
документами, расположенными в сети удалённого офиса, более удобной.
Помимо соединения целых офисов, также существует возможность организовать
доступ в офисную сеть для работы в ней извне. Это означает, например, что
сотрудник можете работать в своём привычном окружении, даже находясь в
командировке либо просто из дома.
Для организации подобного рода соединения на стороне сервера предусмотрен модуль
ЦУС «OpenVPN-сервер» (раздел «Серверы»). Особое внимание при планировании и
настройке подключений следует обратить на используемые сети. Они *не должны*
пересекаться.
Для создания соединения установите флажок «Включить службу OpenVPN», выберите
тип «Маршрутизируемое (TUN)», проверьте открываемую по соединению сеть (обычно
это локальная сеть в виде IP-адреса и маски подсети). Помимо этого нужно
подписать ключ «openvpn» в модуле «Удостоверяющий Центр» (раздел «Система»).
После этого нажмите на кнопку «Применить». Доступ к настроенной приватной сети
могут получить пользователи, подписавшие свои ключи и получившие сертификат
в удостоверяющем центре на том же сервере.
Если необходимо организовать защищённое соединение между двумя локальными
сетями, воспользуйтесь модулем «OpenVPN-соединения» (раздел «Сеть»).
За дополнительной информацией по настройке обращайтесь к встроенной справке
модуля ЦУС.
Со стороны клиента соединения настраивается в модуле ЦУС «OpenVPN-соединения».
== Доступ к службам сервера из сети Интернет ==
Сервер предоставляет возможность организовать доступ к своим службам из вне.
Например, можно предоставить доступ к корпоративному веб-сайту из сети Интернет.
Для обеспечения такой возможности необходимо разрешить входящие соединения на
внешних интерфейсах. По умолчанию такие соединения блокируются.
Для разрешения внешних входящих соединений предусмотрен модуль ЦУС «Брандмауэр»
(раздел «Сети»). В списке «Разрешить входящие соединения на внешних интерфейсах»
перечислены наиболее часто используемые службы, отметив которые, вы делаете их
доступными для соединений на внешних сетевых интерфейсах. Если вы хотите
предоставить доступ к службе, отсутствующей в списке, задайте используемые этой
службой порты в соответствующих полях.
За дополнительной информацией по настройке обращайтесь к встроенной справке
модуля ЦУС.
== Черный список ==
Модуль ЦУС «Черный список» предназначен для блокирования любого трафика с
указанными узлами. Данный модуль позволяет блокировать любой сетевой трафик с
указанными в списке узлами (входящий, исходящий и пересылаемый). Блокирование
трафика с указанными в списке узлами начинается после установки флажка
«Использовать черный список». Для добавления блокируемого узла введите IP-адрес
или имя узла в поле под списком и нажмите кнопку «Добавить». Для удаления узла
из списка выберите его и нажмите кнопку «Удалить».
include::virtualization.txt[]
== Статистика ==
=== Сетевой трафик ===
Все входящие и исходящие с сервера сетевые пакеты могут подсчитываться и
выводится по запросу для анализа. Можно оценить итоговый объём полученных и
переданных данных за всё время работы сервера или за определённый период
времени.
Для включения этой возможности и просмотра статистики воспользуйтесь модулем ЦУС
«Сетевой трафик» (раздел «Статистика»).
Для включения сбора данных установите флажок «Включить сбор данных» и нажмите
кнопку «Применить» под флажком.
Для просмотра статистики укажите период (с даты по дату). Дата указывается в
формате YYYY-MM-DD (год-месяц-день) или выбирается из календаря справа от поля
ввода даты. Из списка доступных сетевых интерфейсов выберите интересующий и
нажмите на кнопку «Показать».
Трафик на указанном интерфейсе за заданный период показывается в виде:
* Служба (название протокола)
* Входящий трафик в килобайтах
* Исходящий трафик в килобайтах
=== Прокси-сервер ===
Пересылка каждого запроса во внешнюю сеть фиксируется прокси-сервером в
специальном журнале. На основании этих данных автоматически формируются отчёты о
статистике использования ресурсов сети, в том числе потраченного времени и
количества переданных данных (трафика).
Для включения сбора статистики и просмотра отчётов воспользуйтесь модулем ЦУС
«Прокси-сервер» (раздел «Статистика»).
Для включения сборка статистики прокси-сервера установите флажок «Включить сбор
данных прокси-сервера».
В том случае, если на прокси-сервере производилась аутентификация пользователей,
отчёты будут содержать данные об обращениях каждого пользователя. Иначе отчёты
будут формироваться только на основании адресов локальной сети.
Для показа отчёта установите условия фильтра и нажмите кнопку «Показать». Данные
в таблице отсортированы по объему трафика по убыванию.

328
services/virtualization.txt Normal file
View File

@ -0,0 +1,328 @@
== Виртуализация ==
'Виртуализация' -- технология запуска на одной ('хостовой') операционной системе
других ('гостевых') операционных систем в изолированном и безопасном окружении
('виртуальных машинах'). Каждая виртуальная машина представляется для «гостевой»
операционной системы, как аппаратное окружение. Однако на самом деле это
программное окружение, которое эмулируется программным обеспечением хостовой
системы.
.Преимущества виртуализации
* Повышение безопасности, так как каждая из виртуальных машин работает
независимо, в своем пространстве аппаратных ресурсов, полностью изолированно
друг от друга.
* Снижение издержек на сопровождение, так как хостовая операционная система
обеспечивает более разумное распределение системных ресурсов по сравнению с
разными операционными системами на разных компьютерах.
* Упрощение разработки и тестирования для операционных систем в изолированном
окружении.
* Возможность отчуждения операционной системы со всеми настройками на другой
компьютер.
В Альт Линукс 5.0 Ковчег Сервер поддерживаются два типа виртуальных машин:
* *KVM* -- программное решение, обеспечивающее виртуализацию в среде Linux на
платформе x86, которая поддерживает аппаратную виртуализацию на базе Intel VT
(Virtualization Technology) либо AMD SVM (Secure Virtual Machine). Виртуальные
машины этого типа позволяют устанавливать операционные системы без модификации
ядра, например, MS Windows или другие дистрибутивы Linux.
* *OpenVZ* -- реализация технологии виртуализации на уровне операционной
системы, которая базируется на ядре Linux. OpenVZ позволяет на одном физическом
сервере запускать множество изолированных копий операционной системы, называемых
'Виртуальные среды' (Virtual Environments, VE). Такой тип виртуализации
реализуется программно и не требует специального аппаратного обеспечения. Так
как виртуальные среды в OpenVZ представляют собой программное обеспечение,
совместимое с хостовой операционной системой, запускаемое в изолированном
окружении, это обеспечивает лучшую производительность, масштабируемость,
плотность размещения, динамическое управление ресурсами, а также лёгкость в
администрировании, чем у виртуализации KVM.
Виртуальные машины на «Пятой платформе» распространяются в виде *профилей
виртуальных машин*. Профили доступны в Интернет-магазине ALT Linux по адресу:
http://shop.altlinux.ru.
Профили виртуальных машин можно создать также самостоятельно, использовать на
том же компьютере, перемещать на другой компьютер и продавать через
Интернет-магазин ALT Linux.
Развертывание и управление виртуальными машинами в Альт Линукс 5.0 Ковчег
Сервер осуществляется в модуле «Виртуальные машины» (раздел «Система»).
.Развертывание виртуальной машины
Для развертывания виртуальной машины вы должны иметь профиль (файл с
расширением *.bun*) в следующих местах:
* на диске CD или DVD в приводе сервера;
* на флеш-диске, вставленном в порт USB на сервере;
* в каталоге '/srv/share/bundles' (подкаталог bundles на общем сетевом
диске сервера, доступном с компьютеров локальной сети).
Нажмите кнопку «Создать новую виртуальную машину». Появится список доступных
профилей. Если список пуст, нажмите на кнопку «Искать». Выберите профиль и
укажите параметры виртуальной машины:
* Для профиля KVM: имя, объем оперативной памяти в мегабайтах и выберите
бридж (опорный сетевой интерфейс);
* Для профиля OpenVZ: имя и идентификатор (id).
Нажмите на кнопку «Создать». Будет выполнено развёртывание профиля в
виртуальной машине. Виртуальная машина KVM не требует дополнительной настройки,
а для виртуальной машины OpenVZ можно указать пароль администратора,
IP-адреса для доступа к контейнеру и ограничения ресурсов.
.Управление виртуальными машинами
Для управления виртуальной машиной, выберите её в списке и воспользуйтесь
следующими кнопками:
*Настройка*::
Изменение параметров виртуальной машины
*Запустить*::
Запуск остановленной виртуальной машины
*Остановить*::
Остановка запущенной виртуальной машины
*Перезапустить*::
Остановка запущенной виртуальной машины и ее последующий запуск
*Уничтожить*::
Уничтожение виртуальной машины и всех связанной с ней файлов
[NOTE]
Для виртуальным машин KVM рекомендуется настраивать получение адреса по DHCP.
В момент получения адреса при запуске виртуальной машины KVM он показывается
в поле «IP адреса машины».
.Удочерение виртуальной машины
Вы можете удочерить (получить контроль в модуле ЦУС) над существующей
виртуальной машиной OpenVZ, созданной не из профиля. Нажмите кнопку «Удочерить
виртуальную машину» и выберите виртуальную машину в списке.
.Упаковка виртуальной машины
Эксплуатируемую виртуальную машину можно упаковать в профиль, чтобы перенести
на другой физический компьютер или подготовить для реализации через
Интернет-магазин ALT Linux. Для этого выберите виртуальную машину и укажите путь
для сохранения. По умолчанию профиль сохраняется в '/srv/share/bundles/test.bun'
(в подкаталог bundles на общем сетевом диске сервера, доступном с компьютеров
локальной сети). Нажмите на кнопку «Упаковать».
За дополнительной информацией по использованию модуля обращайтесь к встроенной
справке модуля ЦУС.
=== Виртуальные машины KVM ===
В этом разделе описано создание профиля (bundle) для виртуальной машины
под управлением [http://www.linux-kvm.org/ KVM].
Профиль представляет из себя архив tar, содержащий следующие обязательные файлы:
* *Манифест* -- файл, содержащий информацию обо всех файлах профиля, а также
информацию, необходимую для последующей работы с профилем.
* *Образ диска* -- файл специального формата, представляющий диск, на
который будет установлена виртуальная машина.
В профиле также могут содержаться следующие необязательные файлы.
* *Лицензия* -- некоторые производители могут захотеть добавить в профиль
лицензию на использование созданного ими профиля.
=== Создание профиля KVM вручную ===
==== Требования к окружению ====
Для создания профиля KVM вам необходима машина с аппаратной поддержкой
виртуализации, на которой установлены 'kvm' и 'qemu'. Более подробную информацию о
том, имеет ли ваша машина аппаратную поддержку виртуализации, и о том, как
установить kvm и qemu, вы можете найти по адресу:
http://www.linux-kvm.org/page/Documents.
Пользователи Linux могут проверить наличие аппаратной поддержки виртуализации с
помощью команды
------
egrep -q '^flags.*(vmx|svm)' /proc/cpuinfo && echo yes
------
Если команда в ответ сказала 'yes', то это значит, что виртуализация
KVM поддерживается. Помните также, что поддержка виртуализации может быть
выключена в BIOS.
==== Формат манифеста для машин KVM ====
Манифест -- это обычный текстовый файл с метаинформацией, необходимой для
нормальной установки и дальнейшей работы с контейнером. Манифест должен
называться *info* и состоять из нескольких секций. Секция начинается с заголовка
в квадратных скобках, например,
[main]
и, в свою очередь, состоит из строк вида
имя=значение
Манифест в профилях KVM состоит из двух секций -- секции main и секции image.
Далее описаны обязательные параметры, которые должны быть указаны в секции main.
Первым делом нужно указать, что мы используем KVM, а также версию профиля
[main]
hypervisor=kvm
version=<Версия bundle>
Далее нужно указать название организации, создавшей профиль и тип операционной
системы:
vendor=<Организация, создавшая профиль>
os=<Операционная система>
Архитектуру
arch=<архитектура>
Объем требуемой оперативной памяти (в МБ)
memory=<размер оперативной памяти>
Если в системе предполагается получать адрес сетевого интерфейса по DHCP, то
нужно указать
ip=DHCP
Если же в системе сконфигурирован статический IP-адрес, то нужно указать его:
ip=<IP адрес интерфейса>/<Маска подсети>
Если профиль поставляется с лицензией, то в манифест нужно добавить следующую
строку:
license=<файл с лицензией>
.Раздел [image]
[image]
image_path=<образ виртуальной машины>
image_size=<размер образа>
image_bus=<ide|scsi>
==== Создание образа виртуальной машины ====
.Создайте пустой виртуальный диск для устанавливаемой операционной системы.
Например, выполните команду:
------
qemu-img create -f qcow2 mydisk.img 40G
------
мы создали файл 'mydisk.img', в который мы будем устанавливать виртуальную машину.
Для нее он будет выглядеть как диск размером в 40 гигабайт, но на самом деле, он
будет занимать только то пространство, которое используется виртуальной машиной.
[IMPORTANT]
Если при установке дистрибутива виртуальная машина останавливается (в
заголовке окна -- «QEMU [Stopped]»), то причиной этого может быть недостаток
свободного места на диске или оперативной памяти.
.Установите дистрибутив в виртуальную машину.
------
kvm -cdrom 'distro.iso' -drive file=mydisk.img,if=scsi,boot=on -m 512 -net nic -net tap,script=/etc/kvm/brext
------
где
* *-cdrom 'distro.iso'* -- образ устанавливаемого дистрибутива;
* *-drive file=mydisk.img,if=scsi,boot=on* -- образ диска, созданного на
этапе 1;
* *-m 512* -- размер выделяемой оперативной памяти для виртуальной машины (в
мегабайтах);
* *-net nic -net tap,script=/etc/kvm/brext* -- создание одного внешнего
сетевого интерфейса.
Скрипт '/etc/kvm/brext':
#!/bin/sh
switch=brext
/sbin/ip link set up $1
/sbin/brctl addif ${switch} $1</pre>
При пустом диске загрузка будет произведена с CD-ROM. Если нужно установить с
CD-ROM на уже готовую систему, нажмите при запуске клавишу 'F12' и затем клавишу'3'.
==== Добавление лицензии ====
Если вы хотите добавить в профиль лицензию, то вы должны добавить строку
license=<файл>
в секцию main манифеста и запаковать указанный <файл> в профиль.
==== Упаковка профиля ====
Профиль должен иметь расширение *.bun*, а файлы, лежащие в нем должны быть
отсортированы по размеру. Таким образом, если мы находимся в директории с
исходными файлами, то профиль можно создать, например, с помощью команды
------
tar -cf <имя профиля>.bun $(ls -Sr)
------
=== Виртуальные машины OpenVZ ===
==== Требования к окружению ====
У вас должна быть установлена система ALT Linux, необходимые утилиты для создания профиля.
На сервере, где будет разворачиваться профиль необходимо иметь работающее ядро с поддержкой *openvz*, утилиты управления контейнерами.
[NOTE]
Имейте ввиду, создать профиль на i586-машине для архитектуры x86_64 нельзя.
==== Создание шаблона контейнера ====
Создать шаблон для профиля проще всего командой *mkve-template* из пакета *mkve*.
Команда вида:
------
mkve-template --hypervisor=openvz --packages='apt proftpd openssh-server' /tmp/test_template
------
создаст шаблон с именем *test_template* в каталоге */tmp*.
В качестве опций мы указали команде, что
* необходимо создать шаблон для системы виртуализации *OpenVZ* (опция *--hypervisor=openvz*),
* указали список пакетов, которые будут обязательно установлены при создании профиля (опция *--packages=*).
Список пакетов можно записать в файл и указать путь к нему, используя ключ *--fpackages=FILES*
Дополнительные ключи команды можно узнать, запустив её с ключом *--help*.
==== Базовые пакеты ====
Бывает необходимо поставить в контейнер пакеты для более удобной работы с контейнером.
Например, для удобного редактирования текстовых файлов достаточно доставить пакет *vim-console*, что бы иметь возможность после развёртывания контейнера устанавливать дополнительное ПО, необходимо прописать пакет *apt*.
Для доступа к контейнеру по протоколу SSH, достаточно указать поставить пакет *openssh-server*.
Все пакеты, как показано выше, можно передать программе посредством ключа *--packages* или *--fpackages=FILES*.
Необходимые пакеты можно доставить и после развёртывания контейнера.
==== Создание профиля ====
Перед тем как создать профиль, необходимо настроить сборочную систему 'Hasher' (http://altlinux.org/Hasher).
Имя настроенную систему Hasher, можно собрать профиль из заранее заготовленного шаблона OpenVZ, используя команду *mkve-bundle*.
Запустим команду, указав в качестве опций, создать профиль для *OpenVZ* (опция *--hypervisor=openvz*),
куда нужно сохранить профиль после создания (опция *--output=/home/test/bundles/*) и путь к ранее созданному шаблону:
------
mkve-bundle --hypervisor=openvz --output=/home/test/bundles/tesing.bun /tmp/test_template/
------
Если всё прошло удачно, то в каталоге */home/test/bundles* увидим созданный файл профиля:
$ ls -l /home/test/bundles/
итого 145948
-rw-r--r-- 1 mike mike 149299200 Май 26 19:00 testing.bun

95
support/index.txt Normal file
View File

@ -0,0 +1,95 @@
= Техническая поддержка продуктов ALT Linux =
== Покупателям нашей продукции ==
Большинство поставляемых нами продуктов обеспечивается технической поддержкой.
Купив любой продукт под торговой маркой ALT Linux, вы получаете услугу
консультационной поддержки того уровня, который для данного продукта был
предусмотрен.
Для серверного дистрибутива и дистрибутива для рабочих станций, входящих в
комплект *Альт Линукс 5.0 Ковчег* предоставляется купон технической поддержки,
дающий право обращаться через веб-сайт в течение *2 месяцев* после первого
обращения.
Техническая поддержка распространяется на *один компьютер* и включает в себя
помощь в следующих вопросах:
* установка системы;
* настройка программ;
* установка и удаление пакетов;
* обновление системы.
Для активации услуги технической поддержки необходимо зарегистрироваться на
http://support.altlinux.ru. При регистрации потребуется ввести серийный
номер из купона технической поддержки вашего экземпляра дистрибутива.
Техническая поддержка оказывается при выполнении следующих условий:
* осуществляется поддержка дистрибутива, установленного на одном компьютере;
* не нарушена комплектация дистрибутива (установлены только пакеты из поставки
данного дистрибутива, обновления проводились только из пакетов, специально
выпущенных ALT для данного дистрибутива);
* не меняется аппаратная конфигурация компьютера.
=== Виды технической поддержки ===
Помимо базового контракта, поставляемого в составе коробки, вы можете приобрести
в интернет-магазине в разделе http://shop.altlinux.ru/index.php?categoryID=555
годовые контракты на техническую поддержку дистрибутива на один компьютер:
.Базовая
* Оказывается через веб-сайт http://support.altlinux.ru;
* Время отклика -- 2 рабочих дня;
* Срок поддержки -- 1 год.
.Стандартная
* Оказывается по _телефону_, через веб-сайт http://support.altlinux.ru;
* Время отклика по телефону в рабочее время (время московское, GMT+03),
через веб-сайт -- 2 рабочих дня;
* Срок поддержки -- 1 год;
.Расширенная (только для серверного дистрибутива)
* _Удаленное администрирование_ вашей системы специалистом ALT Linux;
* Обращения по телефону в рабочее время (время московское, GMT+03), через
веб-сайт http://support.altlinux.ru;
* Срок поддержки -- 1 год, не более 10 обращений в месяц.
== Поддержка дистрибутива ==
Поддержка дистрибутива *Альт Линукс 5.0 Ковчег* осуществляется до 1 ноября
2010 года. В течение этого периода выпускаются обновления:
* по безопасности;
* для поддержки оборудования средствами свободного программного обеспечения по
мере появления возможности его тестировать;
* новые версии важных пакетов при возможности сохранения обратной
совместимости.
Поддержка распространяется на пакеты, расположенные на дисках дистрибутивов. Все
выпущенные обновления доступны на официальном FTP-сервере:
ftp://updates.altlinux.ru/ и его зеркалах.
== Пользователям нашей продукции ==
В любом случае, вне зависимости от того, где и когда вы приобрели наш
дистрибутив, вы можете задать свой вопрос сообществу пользователей
дистрибутивов ALT Linux. Вы можете написать на форум или в подходящий список
рассылки.
.Помощь сообщества:
* Форум: http://forum.altlinux.org/
* Списки рассылки: http://lists.altlinux.org/
.Ресурс сообщества о дистрибутивах ALT Linux:
* ALT Linux Wiki: http://www.altlinux.org/
Форум и списки рассылки читают опытные пользователи ALT Linux, профессиональные
системные администраторы и разработчики ALT Linux Team. Они наверняка смогут
найти ответ на ваш вопрос или посоветовать выход из сложной ситуации. Мы не
гарантируем, что ответ вас устроит, или что вы его получите вовремя, но мы
стараемся следить, чтобы вопросы, задаваемые в этих списках, не оставались без
ответа.
Для всех дистрибутивов, поддерживаемых ALT Linux, можно бесплатно получить
обновления, связанные с вопросами безопасности системы.

View File

@ -0,0 +1,41 @@
=== Использование веб-ориентированного Центра управления системой ===
Центр управления системой представляет из себя удобный способ настройки
системы посредством веб-интерфейса. Таким образом, управление сервером
может выполняться удалённо, т.к. всё, что необходимо, -- это веб-браузер.
==== Способы запуска ====
Работа с Центром управления системой происходит из любого веб-браузера,
например, Mozilla Firefox. Для начала работы необходимо перейти по адресу
`https://ip-адрес:8080/`.
Список адресов для настройки сервера показывается синими буквами в центре экрана
загруженной системы. Если по каким-либо причинам у вас не показывается эта
надпись, нажмите `Alt+F2` и эти адреса будут показаны в приглашении входа в
систему.
Например, вы задали для сервера IP-адрес `192.168.0.1`. В таком случае:
* интерфейс управления доступен по адресу: `https://192.168.0.1:8080/`
* документация по дистрибутиву доступна по адресу: `http://192.168.0.1/`
При запуске необходимо подтвердить (принять) сертификат, после чего ввести в
соответствующие поля имя пользователя (`root`) и пароль пользователя root.
image::images/login.png[Вход в систему,align="center"]
Центр управления системой содержит справочную информацию по всем
включённым в него модулям. Об использовании самого интерфейса системы управления
можно прочитать, нажав на кнопку «Справка» на начальной странице Центра
управления системой.
image::images/alterator.png[Центр управления системой,align="center"]
image::images/alterator-datetime.png[Модуль «Дата и время»,align="center"]
[IMPORTANT]
После работы с Центром управления системой не оставляйте открытым браузер.
Обязательно выйдите из ЦУС, нажав на кнопку «Выйти». В противном случае есть
возможность получения доступа к управлению сервером любому, кто воспользуется
этим браузером.

Binary file not shown.

After

Width:  |  Height:  |  Size: 118 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 78 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 51 KiB

View File

@ -0,0 +1,20 @@
[[SMCBROWSER]]
== Центр управления системой ==
=== Описание ===
Для управления настройками установленной системы вы можете воспользоваться
*Центром управления системой*. Центр управления системой представляет из себя
удобный интерфейс для выполнения наиболее востребованных административных
задач: добавление и удаление пользователей, настройка сетевых подключений,
просмотр информации о состоянии системы, и т.п.
Центр управления системой состоит из нескольких независимых диалогов-модулей.
Каждый модуль отвечает за настройку определённой функции или свойства системы.
Все модули Центра управления системой содержат встроенную справку, поясняющую
назначение конкретного модуля. Справка вызывается кнопкой «Справка». За
инструкцией по использованию конкретного модуля обращайтесь непосредственно к
встроенной справке Центра управления системой.
include::browser.txt[]

71
whatis-alt/index.txt Normal file
View File

@ -0,0 +1,71 @@
== Что такое ALT Linux ==
[float]
=== ALT Linux Team и проект ALT ===
Команда ALT Linux (http://www.altlinux.org/ALT_Linux_Team[ALT Linux Team])
объединяет разработчиков свободных программ из России, Белоруссии, Украины,
Казахстана, Эстонии и Израиля. Команда ALT -- это сообщество, которое сейчас
насчитывает более 200 программистов, большинство из которых не являются
сотрудниками OOO «Альт Линукс». Альт Линукс координирует этот проект и
осуществляет внедрение и поддержку решений.
Целью проекта ALT является разработка и поддержка широкого спектра решений на
основе свободных программ, отличающихся высокой надёжностью и степенью защиты,
простотой и доступностью обновления, простым и логичным интерфейсом,
стандартной и качественной интернационализацией и локализацией. Все собственные
разработки ALT Linux Team распространяются под свободными лицензиями. Проект
ALT -- часть движения по разработке и распространению свободных программ. Среди
его участников есть и разработчики основных компонентов Linux. Разработки
команды ALT входят во все дистрибутивы ALT Linux.
[float]
=== Сизиф ===
http://sisyphus.ru/[Sisyphus] -- наш ежедневно обновляемый репозиторий пакетов.
На его основе создаются все дистрибутивы ALT Linux. Поддерживаемая ALT Linux
Team целостность Sisyphus, оригинальная технология сборки пакетов, утилита
apt-get и её графическая оболочка synaptic позволяют пользователям легко
обновлять свои системы и быть в курсе всех новостей мира свободных программ.
Вместе с тем, обратите внимание, что ежедневно изменяющийся репозиторий
содержит самое новое программное обеспечение, со всеми его преимуществами и
недостатками (иногда ещё не известными). Поэтому перед обновлением вашей
системы из Sisyphus мы советуем взвесить преимущества от новых возможностей,
реализованных в последних версиях программ, и вероятность возникновения
http://www.altlinux.org/Sisyphus_changes[неожиданностей] в работе с ними.
Разработка Sisyphus полностью открыта. У нас нет секретных патчей и закрытого
тестирования с подписками о неразглашении: то, что мы сделали сегодня, завтра
вы найдёте в сети. По сравнению с другими аналогичными репозиториями (Debian
unstable, Mandriva Cooker, PLD, Fedora), у нас есть много оригинального. Особое
внимание уделяется защите системы, локализации на русский язык, полноте и
корректности зависимостей.
Sisyphus -- не просто собрание программ, а в первую очередь лаборатория решений.
Любое такое решение можно оформить в виде дистрибутива. Если вам это интересно,
если вы хотите дополнить Sisyphus новыми решениями, если вы считаете, что можете
собрать какой-то пакет лучше -- присоединяйтесь к
http://www.altlinux.org/Join[проекту ALT].
Sisyphus (Сизиф) -- персонаж греческой мифологии. Миф о Сизифе footnote:[Миф
можно найти в любой соответствующей книжке, а для начинающих рекомендуем А.
Куна], который непрерывно катил в гору камни, символизирует постоянный труд
команды по усовершенствованию решений, заложенных в репозиторий.
http://http://www.philosophy.ru/library/camus/01/0.html[«Миф о Сизифе»] —
философское эссе Альбера Камю.
[float]
=== Дистрибутивы ALT Linux ===
Решение для тех пользователей, которым стабильность и предсказуемость работы
системы важнее расширенной функциональности (а это в первую очередь начинающие
и корпоративные пользователи) -- стабильные дистрибутивы ALT Linux, выпускаемые
на основе Sisyphus.
Дистрибутив Linux -- это не просто собранные вместе операционная система и набор
приложений, это интегрированная рабочая среда, предназначенная для решения тех
или иных задач пользователей. ALT Linux выпускает дистрибутивы, ориентированные
как на начинающих, так и на опытных пользователей, специализированные и
универсальные. Более подробную информацию о дистрибутивах можно найти на
http://www.altlinux.ru/products/[сайте ALT Linux].

167
whatis-ark/index.txt Normal file
View File

@ -0,0 +1,167 @@
== Что такое Ковчег ==
*«Ковчег»* -- комплект дистрибутивов Linux производства компании «Альт Линукс»
для создания комплексных интегрированных решений на базе *«Пятой платформы»*.
.Принципы построения технологической платформы:
* *Модульность*
+
Продукты в рамках *«Пятой Платформы»* выпускаются в виде контейнеров
виртуальных машин базового серверного дистрибутива Альт Линукс 5.0 Ковчег
*Сервер*. Использование контейнеров виртуальных машин для серверных решений
обеспечивает высокую безопасность системы, простоту поддержки решений для
производителей программного обеспечения и системных интеграторов, возможность
поставки настроенных решений, простоту управления установленным программным
обеспечением.
+
В качестве технологий виртуализации используются *OpenVZ* и *KVM*. Инструкции
для разработчиков контейнеров: http://www.altlinux.org/Platform5.0.
* *Интеграция*
+
Технология *Zeroconf* позволяет значительно сократить затраты времени и
ресурсов на развертывание и сопровождение сети рабочих станций на основе
продуктов *«Пятой Платформы»*; взаимодействие между серверами и рабочими
станциями проводится в автоматизированном или полностью автоматическом режиме,
что позволяет резко снизить ошибки пользователей и обслуживающего персонала.
[float]
=== Возможности комплекта ===
«Ковчег» включает в себя два дистрибутива для двух аппаратных платформ (i586 и
x86_64):
* Сервер: Альт Линукс 5.0 Ковчег Сервер (ALT Linux 5.0 Ark Server);
* Рабочая станция: Альт Линукс 5.0 Ковчег Рабочая Станция (ALT Linux 5.0 Ark Desktop).
.Альт Линукс 5.0 Ковчег Сервер. Основные функциональные возможности:
* Организация сети предприятия.
+
Сервер под управлением Альт Линукс 5.0 Ковчег Сервер позволит организовать
назначение IP-адресов и доменных имён для компьютеров в локальной сети,
обеспечить шлюз в Интернет, защищённый брандмауэром с возможностью блокирования
как внешних, так и внутренних запросов. Для оптимизации внешнего сетевого
трафика доступен прокси-сервер.
* Центральная авторизация пользователей и сервисов.
+
Благодаря службе доменов LDAP и удостоверяющему центру, на сервере можно вести
базу пользователей и их групп для аутентификации на рабочий станциях локальной
сети. Между серверами также можно устанавливать связи «главный-подчинённый» с
удостоверением сертификатов авторизуемых служб.
* Организация взаимодействия территориально распределённых офисов (VPN).
+
Сервер VPN (англ. Virtual Private Network -- виртуальная частная сеть)
позволяет организовать безопасные шифрованные соединения через
публичные сети (например, Интернет) между удалёнными офисами или локальной
сетью и удалёнными пользователями. Процесс создания ключей и выдачи
удостоверенных сертификатов не требует специальных знаний и установки
дополнительного программного обеспечения.
* Централизованное обновление серверов и рабочих станций.
+
Сервер может как автоматически обновлять по расписанию всё установленное на нём
программное обеспечение, так и служить источником для автоматического
обновления и установки нового программного обеспечения на рабочих станциях.
* Сетевая установка рабочих станций.
+
Сетевая установка позволяет производить одновременную установку любого
дистрибутива Linux на несколько рабочих станций в локальной сети. Подобный тип
установки быстрее, чем установка с оптических дисков, а иногда и единственно
возможный способ, если на целевых компьютерах нет приводов чтения CD или DVD.
* Виртуализация для установки контейнеров c дополнительным ПО.
+
Виртуализация позволяет оперировать не просто программным обеспечением, а
готовыми решениями в виде изолированных операционных систем. Образы виртуальных
машин OpenVZ и KVM позволяют быстро развернуть готовое решение: от
изолированного веб-сервера со средством совместной работы до операционной
системы с терминальным доступом.
* Создание резервных копий и восстановление из них (в том числе отдельных
файлов).
+
Правильная политика резервного копирования позволяет гарантировать
восстановление актуальных данных в случае сбоев: как системных, так и
случившихся по вине пользователя (например, восстановление версии файла на
определённый день). Резервное копирование производится инкрементно, то есть
последующая версия хранит отличия только от предыдущей, что экономит дисковое
пространство и время создания резервной копии.
* Единое файловое хранилище c поддержкой квотирования.
+
Сервер предоставляет для авторизованных пользователей единый сетевой диск, на
который налагаются правила квотирования, то есть ограничения для отдельного
пользователя количества и размера хранимых на этом диске файлов. Любой
авторизованный пользователь может создавать свои папки и назначать к ним права
доступа для пользователей и групп, заведённых на сервере.
* Автоматическое создание RAID1 из двух и более жёстких дисков.
+
При наличии двух жёстких дисков при автоматической установке создаётся
дисковая подсистема RAID1, а если жёстких дисков три и более -- RAID5, что
обеспечивает надёжное хранение данных.
* Удобное администрирование через веб-интерфейс, не требующее глубокого
изучения системы обслуживающим персоналом.
+
Администрирование сервера можно осуществлять из любого современного веб-браузера
в простом и понятном веб-интерфейсе, что не требует для решения
административных задач квалифицированного персонала.
.Альт Линукс 5.0 Рабочая Станция. Основные функциональные возможности:
* Рабочая среда *GNOME*.
+
Для эффективной работы пользователей предоставляется современная удобная
рабочая среда GNOME. Выполнять свои задачи в ней пользователям становится не
только быстрее, но и приятнее.
* Готовый к работе комплект ПО для офисной работы: интернет, электронная почта,
офисный пакет.
+
Набор программ с диска покрывает потребности обычного служащего, однако вы
можете доустановить любую программу из огромного банка программного обеспечения
ALT Linux, доступного через Интернет или, если на сервере настроено
зеркалирование этого банка, из локальной сети.
+
Операционная система устанавливается с большим количеством программ,
предназначенных для решения различных офисных задач:
- офисный пакет, предназначенный для работы с текстовыми документами,
электронными таблицами, презентациями, деловой графикой и базами данных,
совместимый с форматами файлов MS Office и OpenDocument;
- веб-браузер;
- клиент электронной почты и ведения деловой информации: контактов,
календаря встреч, заметок;
- Интернет-пейджер для мгновенного обмена текстовыми сообщениями¸поддерживающий
сети Jabber, ICQ, MSN, Yahoo;
- растровый и векторный графический редактор для создания высококачественных
иллюстраций и обработки фотографий;
- программа сканирования и распознавания текста;
- каталогизатор фотографий;
- средства воспроизведения мультимедиа;
- настольная издательская система для вёрстки брошюр, газет и журналов;
- и многое другое.
* Упрощённое взаимодействие с Сервером 5.0 и виртуальными контейнерами, в том
числе готовность к работе с терминальными приложениями.
+
Операционная система на рабочей станции может централизованно обновляться с
сервера, использовать сервисы, предоставляемые сервером, в том числе и
виртуальными машинами, такими как терминальное решение *FreeNX*, доступное из
виртуальной машины KVM с этим дистрибутивом на сервере.
* Централизованная аутентификация на сервере.
+
Централизованная аутентификация позволяет не только контролировать
пользователей на рабочих станциях в локальной сети, но и получать доступ к
серверным службам: файловому хранилищу и прокси-серверу без необходимости
вводить пароли для этих служб.
* Интеграция с файловым хранилищем на Сервере 5.0.
+
При успешной аутентификации в домене в домашней папке пользователя на его
рабочей станции автоматически подключается файловое хранилище сервера с правами
этого пользователя.

101
whatis-linux/index.txt Normal file
View File

@ -0,0 +1,101 @@
== Что такое Linux ==
[float]
=== Свободные программы ===
Операционная система (далее -- ОС) Linux -- ядро и основные компоненты системы,
а также большинство пользовательских приложений для Linux -- свободные
программы. Это означает, что их можно запускать на любом количестве
компьютеров, без ограничений распространять бесплатно или за деньги, получать
исходные тексты этих программ и вносить в них любые исправления.
Свобода программ обеспечила их широкое использование и интерес к ним со стороны
тысяч разработчиков. Основные программы для Linux выходят под лицензией GNU
General Public License (далее -- GPL), которая не только гарантирует свободу, но
и защищает её: она допускает дальнейшее распространение программ только под той
же лицензией. Поэтому исходный код ядра Linux, компиляторов, библиотеки glibc,
пользовательских оболочек KDE и GNOME не может быть использован для создания
приложений с закрытым кодом. В этом принципиальное отличие Linux от свободных ОС
BSD (FreeBSD, NetBSD, OpenBSD), фрагменты которых вошли в семейство Microsoft
Windows и даже стали основой Mac OS X. Linux включает в себя многие разработки
BSD, но её компиляторы и системные библиотеки разработаны в рамках
http://http://www.gnu.org/home.ru.html[проекта GNU].
[float]
=== Разработка Linux ===
В отличие от распространённых несвободных ОС, Linux не имеет географического
центра разработки. Нет и фирмы, которая владела бы этой ОС; нет даже единого
координационного центра. Программы для Linux -- результат работы тысяч проектов.
Некоторые из этих проектов централизованы, некоторые сосредоточены в фирмах, но
большинство объединяют программистов со всего света, которые знакомы только по
переписке. Создать свой проект или присоединиться к уже существующему может
любой, и в случае успеха результаты работы станут известны миллионам
пользователей. Пользователи принимают участие в тестировании свободных программ,
общаются с разработчиками напрямую, что позволяет быстро находить и исправлять
ошибки, и реализовывать новые возможности.
Именно такая гибкая и динамичная система разработки, невозможная для проектов с
закрытым кодом, определяет исключительную экономическую эффективность Linux.
Низкая стоимость свободных разработок, отлаженные механизмы тестирования и
распространения, привлечение людей из разных стран, обладающих разным видением
проблем, защита исходного текста программ лицензией GPL -- всё это стало
причиной успеха свободных программ.
Конечно, такая высокая эффективность разработки не могла не заинтересовать
крупные фирмы, которые стали открывать свои свободные проекты. Так появились
Mozilla (Netsape, AOL), OpenOffice.org (Sun), свободный клон Interbase
(Borland), SAP DB (SAP). IBM способствовала переносу Linux на свои мейнфреймы.
С другой стороны, открытый код значительно снижает себестоимость разработки
закрытых систем для Linux и позволяет снизить цену решения для пользователя. Вот
почему Linux стала платформой, часто рекомендуемой для таких продуктов, как
Oracle, DB2, Informix, Sybase, SAP ERP, Lotus Domino.
[float]
=== Защищённость ===
ОС Linux унаследовала от UNIX надёжность и отличную систему защиты. Система
разграничения доступа к файлам позволяет не бояться вирусов. Тем не менее,
программ без ошибок не бывает, и Linux исключением не является. Однако благодаря
тому, что исходный код программ открыт, его аудит может осуществить любой
специалист без подписок о неразглашении и без необходимости работать в стенах
нанявшей его компании. Сообщества разработчиков и пользователей свободных
программ создали множество механизмов оповещения об ошибках и их исправления.
Благодаря доступности сети Интернет и открытости исходных текстов программ,
сообщить об ошибке и принять участие в её исправлении независимому программисту
или даже пользователю так же просто, как и специалисту фирмы-разработчика или
автору проекта. Именно поэтому ошибки защиты выявляются особенно эффективно и
быстро исправляются.
[float]
=== Дистрибутивы Linux ===
Большинство пользователей для установки Linux используют дистрибутивы.
Дистрибутив -- это не просто набор программ, а ряд решений для разных задач
пользователей, объединённых едиными системами установки, управления и обновления
пакетов, настройки и поддержки.
[float]
=== Новичку ===
* Linux -- самостоятельная операционная система. Здесь всё по-своему, а к новым
правилам надо привыкнуть. То, что кажется поначалу странным и непривычным,
завтра понравится. Все операционные системы разные: Linux -- не Windows, не
Mac OS и не FreeBSD. Терпение и настойчивость в изучении Linux будут
вознаграждены значительным повышением эффективности и безопасности вашей
работы.
* Не стесняйтесь задавать вопросы, ведь самый простой способ решить проблему и
узнать новое -- это общение. Взаимопомощь -- хорошая традиция в мире Linux,
поэтому всегда можно обратиться за помощью к сообществу пользователей и
разработчиков Linux. Большинство вопросов повторяются, поэтому сначала стоит
поискать ответ на ваш вопрос в документации, затем в Интернет. Если ответ
всё-таки не нашёлся -- не стесняйтесь писать в форум или списки рассылки так,
как писали бы своим друзьям -- и вам наверняка помогут.
+
Для дистрибутивов ALT Linux вы можете воспользоваться ресурсами:
+
** Фoрум: http://forum.altlinux.org/
** Списки рассылки: http://lists.altlinux.org/
** ALT Linux Wiki: http://www.altlinux.org/

View File

@ -1,23 +0,0 @@
PROJECT = whatis-office-server
docdir = /usr/local/share/doc/$(PROJECT)
DESTDIR =
ASCIIDOC = asciidoc
INSTALL = install
INSTALL_DATA = $(INSTALL) -m 644
.PHONY: all install clean
all: index.html
%.html: %.txt
$(ASCIIDOC) -a lang=ru $<
install: index.html
$(INSTALL_DATA) -D $< $(DESTDIR)$(docdir)/$<
clean:
$(RM) index.html *~

View File

@ -1,72 +0,0 @@
= Что такое Office-Server =
== Описание ==
Компания «Альт Линукс» представляет Technology Preview «Пятой Платформы».
«Пятая Платформа» является новым шагом в развитии разработки и бизнеса СПО,
позволяющим создавать комплексные интегрированные решения и привлечь к их
разработке, поддержке, внедрению и обучению разработчиков прикладных решений
(свободных и проприетарных).
Technology Preview включает 3 дистрибутива для двух аппаратных платформ (i586 и
x86_64):
== Сервер 5.0 ==
Основные функциональные возможности:
* Организация сети предприятия.
* Центральная авторизация пользователей и сервисов.
* Организация взаимодействия территориально распределённых офисов (VPN).
* Централизованное обновление серверов и рабочих станций.
* Сетевая установка рабочих станций.
* Виртуализация для установки контейнеров c дополнительным ПО.
* Создание резервных копий и восстановление из них (в том числе отдельных
файлов).
* Единое файловое хранилище c поддержкой квотирования.
* Автоматическое создание RAID1 из двух и более жёстких дисков.
* Удобное администрирование через веб-интерфейс, не требующее глубокого
изучения системы обслуживающим персоналом.
== Рабочая станция 5.0 и Рабочая станция Gnome 5.0 ==
Основные функциональные возможности:
* Графическая среда на выбор — KDE4 или Gnome.
* Упрощённое взаимодействие с Сервером 5.0 и виртуальными контейнерами, в том
числе готовность к работе с терминальными приложениями.
* Готовый к работе комплект ПО для офисной работы: интернет, электронная почта,
офисный пакет.
* Централизованная аутентификация на сервере.
* Интеграция с файловым хранилищем на Сервере 5.0.
== Основные идеи новой технологической платформы: ==
=== Модульность ===
Продукты в рамках «Пятой Платформы» выпускаются в виде контейнеров виртуальных
машин базового серверного дистрибутива Альт Линукс Сервер. Использование
контейнеров виртуальных машин для серверных решений обеспечивает высокую
безопасность системы, простоту поддержки решений для вендоров, возможность
поставки настроенных решений, простоту управления установленным ПО.
В качестве технологий виртуализации используются OpenVZ и KVM.
=== Интеграция ===
Технология Zeroconf позволяет значительно сократить затраты времени и ресурсов
на развёртывание сети рабочих станций на основе продуктов «Пятой Платформы»;
большинство настроек проводится в автоматизированном или полностью
автоматическом режиме.
Выпуск Technology Preview в первую очередь ориентирован на разработчиков
прикладных решений (свободных и проприетарных). Выпуск продукта в контейнере
для «Пятой платформы» позволяет предоставить пользователю модули с различным
жизненным циклом (и, возможно, на разной кодовой базе) для построения
ИТ-инфраструктуры на базе открытой платформы. Компания «Альт Линукс» предлагает
сторонним разработчикам услуги по сертификации продуктов для «Пятой Платформы»,
включению контейнеров, а также услуг по сопровождению и обучению в свою систему
продаж, изданию продуктов «Пятой Платформы»; с серийным оформлением, а также
услуги по продвижению. Партнёры компании и члены ALT Linux Team имеют
преимущества при совместной деятельности.