Okna.  Wirusy.  Laptopy.  Internet.  Biuro.  Narzędzia.  Kierowcy

Demon w Uniksa nazwij program, który działa "w tle", nie wymagając kontroli terminala i umożliwiając wykonywanie innych prac na pierwszym planie. Demon może zostać uruchomiony albo przez inny proces, na przykład przez jeden ze skryptów startowych systemu bez dostępu do żadnego terminala sterującego, albo przez użytkownika z jakiegoś terminala, ale nawet w tym przypadku demon „nie przejmuje” terminalu na czas jego funkcjonowania. Naturalnie pojawia się pytanie, które programy demonów są niezbędne w twoim systemie, a które można wyłączyć.

Pochodzenie terminu
W prawdziwym (tj. innym niż komputerowy) świecie termin (lub słowo) „demon” odnosi się do ducha (najczęściej złego) lub „wewnętrznego głosu”. Warto zauważyć, że obie te wartości dotyczą również programów demonów uniksowych. Podobnie jak demony mitologiczne, demony Uniksa czają się gdzieś za kulisami, starając się pozostać niewidzialnymi. I podobnie jak głos wewnętrzny czy nasza podświadomość, są one zawsze „czujne”, zawsze dostępne, zawsze zdolne do „zamanifestowania się”. Samo słowo „demon” reprezentuje jeden z tych komputerowych akronimów, którego pochodzenie jest równie trudne do ustalenia, jak pytanie, czy pierwsza była kura, czy jajko. Prawdopodobnie termin ten („DAEMON”) pochodzi od słów "Dysk i MOnitor Wykonania” program.

Zabierając się za studiowanie tej kwestii, udałem się do księdza korzystającego z komputera operacyjnego systemu Ubuntu. Na wszelki wypadek wziąłem dysk z Windowsem. Nigdy nie wiadomo... Jestem osobą bezpośrednią, nie owijałem w bawełnę, od razu przekazałem wszystkie informacje. Wyjaśnił obszernie i szczegółowo. Ku mojemu wielkiemu szczęściu przyjął to wszystko ze spokojem, miejscami nawet się uśmiechnął, gdy mu opowiadałam, zwłaszcza gdy opowiadał mi o powodach, dla których mąż mojej siostry odmówił korzystania z ubuntu. Ojcze, to normalny facet, ma już około 50 lat.Porozmawialiśmy jeszcze trochę, a raczej ja rozmawiałam, żeby zrozumieć, że dobrze zrozumiał to, co powiedziałam. Po czym mi opowiedział, nie pamiętam dosłownie, ale nie przyszło mi do głowy, żeby nagrać to na magnetofon, więc opiszę to własnymi słowami. Ogólnie nie ma nic złego w tym, że tego terminu używa się w Linuksie, najważniejsza jest wiara w Boga.

Wprowadzenie do usług

Demony, o których mowa w pliku /etc/init.d, zostały zaprojektowane do działania jako usługi lub usługi w systemie Linux. Usługi to programy uruchamiane i zatrzymywane za pomocą skryptów init znajdujących się w katalogu /etc/init.d. Wiele z tych usług jest uruchamianych podczas uruchamiania systemu. Narzędzie /sbin/service zapewnia interfejs użytkownika (interakcję) ze skryptami inicjującymi. Same skrypty zapewniają interfejs do zarządzania usługami, zapewniając użytkownikowi opcje uruchamiania, zatrzymywania, ponownego uruchamiania, sprawdzania statusu usługi i wykonywania innych działań w usłudze. Na przykład skrypt inicjujący usługę httpd ma następujące opcje:

/sbin/service httpd Użycie: httpd (start|stop|restart|condrestart|reload|status|fullstatus|graceful|help|configtest)

Możesz wyświetlić bieżący stan wszystkich usług systemowych, korzystając z następującej opcji narzędzia serwisowego:

/sbin/service --status-all acpid (pid 2481) działa... anacron (pid 2647) działa... atd (pid 2657) działa... audytd (pid 2189) działa...

Informacje o poziomie działania tych usług, czyli ustaleniu, który z poziomów działania systemu dana usługa ma być uruchamiana w momencie uruchamiania systemu, można uzyskać lub zmienić za pomocą narzędzia chkconfig. Przyjrzyjmy się na przykład bieżącym ustawieniom usługi logowania systemowego syslog:

/sbin/chkconfig --list syslog syslog 0:wyłączone 1:wyłączone 2:włączone 3:włączone 4:włączone 5:włączone 6:wyłączone

Widzimy, że usługa syslog jest automatycznie uruchamiana po przejściu na poziomy 2, 3, 4 i 5. Aby uniemożliwić jej uruchamianie na poziomach 3 i 4 (swoją drogą, nie jest to dobry pomysł), możesz użyć następującego polecenia opcja polecenia chkconfig:

/sbin/chkconfig --levels 34 syslog wyłączony

Narzędzie /usr/bin/system-config-services udostępnia graficzny interfejs usług systemowych, umożliwiając przeglądanie i modyfikowanie ich bieżącego stanu, a także ustawianie ich działania na różnych poziomach wykonania

Zobaczmy, jak te usługi i demony pojawiają się w wynikach polecenia ps. Oto krótki fragment:

UID PID PPID C STIME TTY CZAS CMD root 1 0 0 23:36 ? 00:00:00 init root 2161 1 0 23:37 ? 00:00:00 audytowany root 2177 1 0 23:37 ? 00:00:00 syslogd -m 0 root 2180 1 0 23:37 ? 00:00:00 klogd -x root 2207 1 0 23:37 ? 00:00:00 mcstransd root 2254 1 0 23:37 ? 00:00:00 rpc.statd root 2287 1 0 23:37 ? 00:00:00 rpc.idmapd root 2577 1 0 23:37 ? 00:00:00 crond root 2631 1 0 23:37 ? 00:00:00 /usr/sbin/atd root 2654 1 0 23:37 ? 00:00:00 rhnsd – interwał 240

Co tu ciekawego warto zauważyć (oprócz oczywiście tego, że dzisiaj do późna siedziałem przy komputerze)? Dla każdego demona identyfikator procesu nadrzędnego (PPID) wynosi 1. Oznacza to, że demony zostały uruchomione przez proces inicjujący w czasie uruchamiania systemu.

Wynik ten można lepiej zobaczyć w następującym wyniku: przydatne polecenie jako „pstree”, wyświetlając „drzewo” procesów wskazujących ich „rodziców”. Oto mały fragment danych wyjściowych pstree:

Init-+ |-NetworkManager---2*[(NetworkManager)] |-NetworkManagerD |-acpid |-atd |-auditd-+-python | `-(auditd) |-avahi-daemon---avahi-daemon |-bonobo-activati---(bonobo-activati) |-crond |-cupsd---cups-polld |-2* |-dbus-launch |-dhcdbd---dhclient

Dowiedz się więcej o demonach w Twoim systemie

Informacje wstępne mamy już za sobą. Porozmawiajmy teraz indywidualnie o demonach systemowych i zobaczmy, z którymi można bezpiecznie eksperymentować. Jeszcze raz zauważę, że ta uwaga dotyczy systemu korzystającego w konfiguracji z Red Hat Enterprise Linux Beta 2 stacja robocza. W zależności od specyfiki Twojego systemu możesz zobaczyć więcej lub mniej demonów, w tym takie, które nie są tutaj omawiane.

W opisie każdego demona znajdują się łącza do witryn, w których można uzyskać więcej informacji, ale najlepszym miejscem do rozpoczęcia nauki o demonach jest przejrzenie odpowiednich stron podręcznika. O'Reilly ma doskonałą listę poleceń Linuksa, wymienioną w kolejności alfabetycznej, a Wikipedia.org zawiera również sekcje dotyczące większości tych demonów.Pamiętaj także o sprawdzeniu plików README.

Jest to usługa zaawansowanego interfejsu konfiguracji i zasilania (ACPI). ACPI to otwarty standard branżowy, który definiuje działania związane z zarządzaniem systemem, przede wszystkim identyfikując urządzenia typu plug-and-play i zarządzanie energią, w tym działania podczas uruchamiania, zatrzymywania systemu i przełączania go w tryb niskiego poboru mocy.

Prawdopodobnie nie powinieneś wyłączać tej usługi, chyba że robisz to w celach debugowania lub rozwiązywania problemów sprzętowych.

Więcej informacji: http://www.acpi.info

Jeśli korzystasz z laptopa, jak wielu obecnie, jednym z problemów jest to, że przypisując coś demonowi cron, nie zawsze masz pewność, że Twój komputer będzie włączony w momencie, w którym ma zostać wykonany zadania. Anacron (nazwa pochodzi od „anachronicznego crona”, coś w rodzaju „legacy cron”) rozwiązuje ten problem, sprawdzając, czy zadania zostały uruchomione w określonym przedziale czasu. Na przykład anacron uruchomi zadanie, jeśli nie zostało ono uruchomione przez określoną liczbę dni.

Kiedy należy przestać używać anacron? Jeśli Twój system działa stale.
Czy możesz po prostu odmówić uruchomienia crona, jeśli masz uruchomiony anacron? NIE; w przypadku anacron okres ponownego uruchomienia zadania można określić tylko w dniach, a nie w minutach i sekundach.

Dodatkowe informacje:

Jest to demon zaawansowanego zarządzania energią (APM) dostępny za pośrednictwem sterownika w systemie BIOS. Standard APM i demon apmd zostały obecnie zastąpione przez ACPI i acpid. Jeśli Twój sprzęt obsługuje ACPI, nie musisz uruchamiać apmd.

Jest to demon uruchamiający zadania o określonej godzinie. Jeśli z niego nie korzystasz, możesz go łatwo wyłączyć.

Ten demon automatycznie montuje dyski i systemy plików, które są zdefiniowane w pliku konfiguracyjnym. Używanie tego demona daje więcej wygodną pracę z dyskami wymiennymi.

Więcej informacji: http://freshmeat.net/projects/autofs

System audytu systemu Linux składa się z narzędzi do rejestrowania wywołań systemowych działających na poziomie jądra oraz narzędzi do gromadzenia i przeglądania dzienników działających w przestrzeni użytkownika. Demon audytu zapisuje zarejestrowane wiadomości na dysku. Auditd jest konfigurowalny, co pozwala kontrolować i zarządzać informacjami przechowywanymi na dysku.

Czy audytd powinien być uruchomiony? Informacje z dzienników rejestrowania mogą być bardzo przydatne przy konfigurowaniu czegokolwiek związanego z bezpieczeństwem systemu. Na przykład audytd jest używany w rejestrowaniu zdarzeń SELinux. Istnieją również narzędzia, takie jak aureport, które umożliwiają przeglądanie dzienników audytu. Oto przykład raportu wygenerowanego przez narzędzie aureport:

Raport podsumowujący
======================

Zakres czasu w logach: 28.11.2006 06:07:04.800 - 02.06.2007 21:10:09.957 Wybrany czas dla raportu: 31.12.1969 19:00:00 - 02.06.2007 21: 10:09.957 Liczba zmian w konfiguracji: 285 Liczba zmian w kontach, grupach lub rolach: 32 Liczba logowań: 145 Liczba nieudanych logowań: 11 Liczba użytkowników: 2 Liczba terminali: 22 Liczba nazw hostów: 11 Liczba plików wykonywalnych: 27 Liczba plików: 91 Liczba odmów AVC: 688 Liczba zdarzeń MAC: 12 Liczba nieudanych wywołań systemowych: 404 Liczba zdarzeń anomalii: 0 Liczba odpowiedzi na zdarzenia anomalii: 0 Liczba zdarzeń kryptograficznych: 0 Liczba procesów Identyfikatory: 14022 Liczba zdarzeń: 70694 Avahi-daemon i avahi-dnsconfd

Witryna internetowa Avahi definiuje to w następujący sposób: „Avahi to system zapewniający możliwość wykrywania usług w różnych obszarach lokalna sieć. Oznacza to, że po podłączeniu komputera do sieci lokalnej można natychmiast wykryć dostępne drukarki, sprawdzić, jakie udziały są dostępne w sieci, zobaczyć, z którymi innymi użytkownikami w sieci można rozmawiać itd.”. Avahi to implementacja protokołu Zeroconf Zeroconf to podejście, które pozwala użytkownikom tworzyć sieci IP bez specjalnych usług konfiguracyjnych, takich jak serwery DNS.
Najczęściej avahi-daemon jest używany w połączeniu z Rhythmboxem, dzięki czemu można przeglądać pliki muzyczne, które zostały udostępnione publicznie innym. Jeśli nie udostępniasz muzyki ani plików ze swojego komputera, możesz wyłączyć tego demona.

Więcej informacji: http://avahi.org, http://zeroconf.org

Bluetooth i demony ukrywały się i przesuwały

Same nazwy wyjaśniają wszystko. Uruchom te usługi, jeśli chcesz korzystać z urządzeń Bluetooth. Nazwa faktycznie uruchamianego demona to hcid (demon interfejsu kontrolera hosta).

Nazwa hidd pochodzi od „demona urządzenia Bluetooth Human Interface”. Zapewnia obsługę klawiatury, myszy i trackballa przez Bluetooth. Demon pand obsługuje połączenie komputera z siecią Ethernet za pośrednictwem Bluetooth.

Więcej informacji: http://www.bluetooth.com,

Ten demon obsługuje wspólny interfejs programowania aplikacji ISDN. Należy go uruchomić, jeśli łączysz się z komponentami sprzętowymi ISDN. Usługa ta działa capiinit.

Więcej informacji: http://www.capi.org/pages

Nie, to nie ma nic wspólnego z wieczornymi pokazami inwestowania w nieruchomości. Usługa conman (i demon poleceń) obsługują zarządzanie konsolą. Zapewnia obsługę wielu urządzeń konsolowych i jednoczesną obsługę przez użytkownika, obsługę lokalnych urządzeń szeregowych i zdalnych serwerów terminali (poprzez protokół telnet). Jeśli zarządzasz wieloma serwerami, może być konieczne użycie conman.

Więcej informacji: http://home.gna.org/conman/
Prędkość procesora

Demon ten zmienia szybkość pracy centralny procesor w celu zmniejszenia zużycia energii. Jeśli procesor jest bezczynny, możesz zmniejszyć prędkość, zmniejszając w ten sposób koszty energii, a aby zwiększyć wydajność, musisz zwiększyć zużycie energii. Jeśli pracujesz dla laptop, sensowne jest uruchomienie cpuspeed.

Więcej informacji: http://carlthompson.net/Software/CPUSpeed
crond

Ten demon służy do automatycznego uruchamiania zadań. Jest to wymagane we wszystkich systemach Linux i Unix. Nie zatrzymuj ani nie wyłączaj tej usługi.

Więcej informacji: http://www.unixgeeks.org/security/newbie/unix/cron-1.html, http://www.linuxhelp.net/guides/cron/

CUPS i cups-config-daemon

To jest demon „Wspólnego rozwiązania do drukowania w systemie UNIX”. Jak sama nazwa wskazuje, jest to system drukowania obsługujący różne formaty plików i różne typy drukarek. Jeśli chcesz drukować, uruchom tego demona w swoim systemie.

Więcej informacji: http://www.cups.org, http://www.easysw.com/cups/index.php

Nazwa tego demona jest akronimem od „Daemon klienta DHCP D-Bus”. Wiki Free DeskTop podaje następującą definicję:

D-Bus to system magistrali komunikatów, prosty sposób komunikacji (lub interakcji) aplikacji między sobą. Oprócz komunikacji między procesami, D-Bus pomaga koordynować cykl życia procesu; zapewnia prostą i niezawodną implementację kodu umożliwiającą uruchomienie „pojedynczej instancji” aplikacji lub demona, umożliwiając uruchamianie aplikacji i demonów na żądanie, gdy potrzebne są odpowiednie usługi.

Czy musisz uruchomić tego demona? Jeśli Twój system działa w sieci (a jak mógłby nie działać?), szczególnie jeśli poruszasz się między sieciami (na przykład przełączając się z sieci przewodowej na bezprzewodową), powinieneś uruchomić NetworkManager (omówimy trochę NetworkManager później).

Demon dhcdbd zapewnia interfejs do D-Bus dla dhclient, klienta DHCP firmy ISC. Umożliwia to menedżerowi sieci dostęp do klienta dhclient i zarządzanie nim.

Więcej informacji: http://www.freedesktop.org/wiki/Software/dbus

Ten demon umożliwia używanie myszy w aplikacjach konsolowych (tekstowych), takich jak menedżer plików Dowódca Północy. Może to być przydatne, jeśli często pracujesz w konsoli; w przeciwnym razie, to znaczy, jeśli będziesz cały czas pracować w systemie X Window, możesz nigdy nie potrzebować gpmd.

Nie, to nie jest zły komputer z 2001: Odysei kosmicznej. W tym kontekście HAL oznacza „warstwę abstrakcji sprzętu”. Demon HAL zbiera (przy pomocy jądra i samych urządzeń) informacje o urządzeniach sprzętowych i w spójny sposób udostępnia je aplikacjom.

Nie wyłączaj tej usługi. Wiele aplikacji z niego korzysta.

Więcej informacji: „Konfiguracja pulpitu i sprzętu”, autor: David Zeuthen

Ten demon zapewnia obsługę systemu HP Linux Imaging and Printing (HPLIP), używanego do drukowania, skanowania i faksowania na produktach HP do drukarek atramentowych i laserowych. HPLIP współdziała z CUPS, zapewniając temu ostatniemu dostęp do urządzeń HP.

Dodatkowe informacje:

To jest demon dla relacyjnych baz danych w Javie. Odziedziczył swoją nazwę po projekcie Hypersonic SQL, który nie jest już obsługiwany. hsqldb jest szeroko stosowany w projektach z otwarte źródło, takie jak OpenOffice.org, a także w programach demonstracyjnych, ponieważ można go w całości uruchomić w pamięć o dostępie swobodnym. Dzięki temu działa szybko. Czy musisz uruchomić tę usługę? Tylko jeśli uruchomisz niektóre programy, które go używają. Ale ogólnie jest to bardzo przydatne narzędzie i jeśli go nie znasz, warto się z nim zapoznać.

Więcej informacji: http://hsqldb.org, http://dba.openoffice.org

Serwer WWW Apache. Używany przez prawie 60% wszystkich stron internetowych. Jeśli chcesz zarządzać stroną internetową, uruchamiasz Apache. Czy muszę powiedzieć coś więcej?

Więcej informacji: http://httpd.apache.org

ip6tables i iptables

Są to zapory ogniowe lub zapory ogniowe. Według Wikipedii „zapora ogniowa lub zapora ogniowa (jarg: zapora ogniowa lub zapora ogniowa z angielskiego firewalla) to zespół sprzętu i/lub oprogramowanie, która kontroluje i filtruje osoby przez nią przechodzące pakiety sieciowe na różnych poziomach modelu OSI zgodnie z określonymi zasadami. Głównym celem zapory ogniowej jest ochrona sieć komputerowa lub poszczególnych węzłów przed nieautoryzowanym dostępem.”

Iptables działa poprzez zdefiniowanie reguł filtrowania pakietów IPv4 w postaci tabeli jądra. Pakiety przychodzące i wychodzące są sprawdzane pod kątem tych reguł, a te, które nie spełniają zasad, są blokowane. Ip6tables robi to samo dla pakietów IPv6.

Którą z dwóch usług należy uruchomić? Obydwa. Zawsze. Sieć to niebezpieczna rzecz!

Więcej informacji: http://www.netfilter.org, http://www.ipv6.org

IrDA (Infrared Data Association) to branżowy standard bezprzewodowej komunikacji pomiędzy urządzeniami wykorzystującymi kanał podczerwieni. Większość laptopów wyposażona jest w nadajnik podczerwieni zgodny ze standardem IrDA. Musisz uruchomić tę usługę tylko wtedy, gdy zamierzasz organizować komunikację z innymi urządzeniami za pośrednictwem kanału podczerwieni.

Dodatkowe informacje:

nierównowaga

Ten demon rozdziela przerwania sprzętowe pomiędzy procesorami w wieloprocesorowych architekturach SMP (procesor symetryczny) w celu poprawy wydajności.

Nie ma potrzeby uruchamiania tego demona na systemach jednoprocesorowych; jego działanie dotyczy tylko systemów wieloprocesorowych.

Więcej informacji: http://www.irqbalance.org

To bardzo przydatny demon. Działa podczas uruchamiania systemu i sprawdza, które urządzenia sprzętowe zostały dodane lub usunięte z systemu. Uruchamianie kudzu podczas uruchamiania systemu ma sens, nawet jeśli nie planujesz często dodawać ani usuwać urządzeń. Ponieważ prędzej czy później znajdziesz się w sytuacji, w której dodasz jakieś urządzenie i będziesz oczekiwać, że system je wykryje. Ponadto, ponieważ kudzu działa w fazie rozruchu, nie ma to negatywnego wpływu na wydajność systemu.

Dodatkowe informacje: http://fedora.redhat.com/projects/additional-projects/kudzu

Nazwa tego demona pochodzi od serwera informacji Lan. Lisa zapewnia funkcjonalność zbliżoną do tej, którą zapewnia usługa Otoczenie sieciowe w systemie MS-Windows, czyli umożliwia dostęp do serwerów w Twojej sieci lokalnej, w tym serwerów CIFS (Common Internet File Systems). lisa działa poprzez protokoły TCP/IP, wysyłając żądania ICMP na adresy IP z zakresu określonego w pliku konfiguracyjnym i czekając na odpowiedź komputerów.

Więcej informacji: http://docs.kde.org/stable/en/kdenetwork/lisa, http://docs.kde.org/userguide/networking-with-windows.html,

lm_czujniki

Demon ten zapewnia monitorowanie temperatur i napięć na płycie głównej. Aby system monitorowania mógł działać, niezbędne jest posiadanie w sprzęcie odpowiednich czujników. Uruchomienie tego demona ma sens tylko wtedy, gdy zapewniona jest obsługa sprzętu. Prawdopodobnie nie warto go uruchamiać na zwykłych stacjach roboczych. Jest bardziej prawdopodobne, że będzie potrzebny na serwerach hi-end, które wykonują krytyczne funkcje.

Więcej informacji: http://www.lm-sensors.org, http://freshmeat.net/projects/lm_sensors

mcstrans

Demon systemu tłumaczenia kontekstowego SELinux. Ten demon konwertuje informacje o kontekście zabezpieczeń do postaci czytelnej dla człowieka. Możesz zatrzymać tego demona, ale jeśli to zrobisz, zobaczysz, że informacje wyjściowe SELinux z polecenia ls -Z ulegną zmianie. Na przykład, gdy demon jest uruchomiony, zobaczysz:

Ls -Z -rw-r--r-- jsmith jsmith user_u:object_r:user_home_t bookmarks.html drwxr-xr-x jsmith jsmith user_u:object_r:user_home_t Pulpit -r-xr-xr-x jsmith jsmith user_u:object_r:user_home_t hello -r--r--r-- jsmith jsmith user_u:object_r:user_home_t hello.c

A jeśli demon zostanie zatrzymany, zobaczysz następujące informacje:

Ls -Z -rw-r--r-- jsmith jsmith user_u:object_r:user_home_t:s0 bookmarks.html drwxr-xr-x jsmith jsmith user_u:object_r:user_home_t:s0 Desktop -r-xr-xr-x jsmith jsmith user_u :object_r:user_home_t:s0 hello -r--r--r-- jsmith jsmith user_u:object_r:user_home_t:s0 hello.c

Należy pamiętać, że jeśli demon zostanie zatrzymany, zostanie wyświetlona wartość kontekstu zabezpieczeń „s0”. Mctrans w w tym przypadku oczyściłem kontekst. Pozostałe wartości kontekstu bezpieczeństwa są konwertowane z wartości alfanumerycznych na ich nazwy.

Więcej informacji: http://fedoraproject.org/wiki/SELinux/Understanding, http://danwalsh.livejournal.com

mdmonitor i mdmpd

Te dwa demony są używane w systemach pamięci masowej z macierzami RAID (nadmiarowa tablica niedrogich/niezależnych dysków). Mdmonitor uruchamia, zatrzymuje i ponownie uruchamia mdadm (monitorowanie i zarządzanie urządzeniami wielościeżkowymi), usługę oprogramowania do monitorowania i zarządzania RAID. Tę usługę należy uruchomić tylko wtedy, gdy w systemie znajdują się urządzenia RAID.

Dodatkowe informacje: http://www.linuxdevcenter.com/pub/a/linux/...12/05/RAID.html

magistrala wiadomości

To jest demon magistrali komunikatów D-BUS. Rozgłasza zdarzenia systemowe i zdarzenia, takie jak zmiany w kolejce wydruku, czy dodanie lub usunięcie urządzeń (pamiętaj, że to nie to samo, co kudzu, ponieważ takie zdarzenia mogą wystąpić w dowolnym momencie pracy systemu, a nie tylko o godz. etap ładowania).

Więcej informacji: http://www.freedesktop.org/software/dbus

netplugd i ifplugd

Te demony konfigurują urządzenia Ethernet, gdy kabel sieciowy jest podłączony i wyłączają te urządzenia, gdy kabel jest odłączony. Kiedy to potrzebujesz? Na przykład na laptopach, aby Twój połączenia sieciowe zostały przywrócone jedynie na czas podłączenia kabla sieciowego.

Należy pamiętać, że netplugd został wycofany i jest teraz zastąpiony przez ifplugd.

Więcej informacji: http://0pointer.de/lennart/projects/ifplugd

NetworkManager i NetworkManagerDispatcher

Demon NetworkManager automatyzuje przełączanie pomiędzy połączenia sieciowe. Ten demon jest przydatny dla użytkowników laptopów, którzy przełączają się między bezprzewodowymi połączeniami Wi-Fi i połączeniami Ethernet. Demon NetworkManagerDispatcher automatycznie uruchamia skrypty w celu wykonania niezbędnych operacji (na przykład skrypty ustawiające określone kierunki routingu pakietów), gdy NetworkManager zmienia stan sieci.

Więcej informacji: http://www.gnome.org/projects/NetworkManager

Jest to demon pełniący funkcje serwera nazw domen. Powinieneś go uruchomić tylko wtedy, gdy Twój komputer jest serwerem DNS dla Twojej sieci.

Więcej informacji: http://www.dns.net/dnsrd

Demon nfsd obsługuje protokół komunikacyjny sieci nfs, który służy do zapewnienia dostępu zasoby sieciowe w sieciach TCP/IP. Musisz go uruchomić, jeśli zapewniasz innym użytkownikom dostęp do swoich systemów plików przy użyciu protokołu nfs.

Dodatkowe informacje:

To jest demon buforujący dla usługi nazewnictwa. Utrzymuje tabelę grup i haseł dla uruchamiane programy, a następnie zwraca zapamiętany wynik przy następnym żądaniu dla usług, które w przeciwnym razie byłyby zbyt wolne, takie jak NIS lub LDAP. Jeśli masz uruchomione te usługi, powinieneś także uruchomić nscd.

To jest demon obsługujący protokół usługa sieciowa czas (protokół czasu sieciowego). Ustawia czas systemowy i synchronizuje go z czasem ustawionym przez serwery internetowe obsługujące czas referencyjny. Jeśli Twój system jest podłączony do Internetu (a prawda?), to ten demon zadba o to, aby czas systemowy na Twoim komputerze był ustawiony prawidłowo.

Więcej informacji: http://www.ntp.org

Demon oddjobd uruchamia usługę com.redhat.oddjob magistrala systemowa. Każda funkcja udostępniana przez oddjobd jest udostępniana jako osobna metoda D-Bus. Oddjobd zapewnia obsługę wykonywania uprzywilejowanych operacji na nieuprzywilejowanych aplikacjach.

Powinieneś uruchamiać tego demona tylko wtedy, gdy używasz aplikacji, które tego wymagają, takich jak Conga.

Więcej informacji: http://people.redhat.com/nalin/oddjob/oddjob.html,

Ten demon obsługuje wirtualne sieci prywatne (VPN). Skrypt startowy tego demona brzmi następująco:

OpenVPN to bezpieczna i bardzo elastyczna aplikacja do tunelowania, która wykorzystuje możliwości szyfrowania, uwierzytelniania i certyfikacji biblioteki OpenSSL do bezpiecznego tunelowania przez sieć IP za pośrednictwem pojedynczego portu UDP.

Jeśli Twój system jest hostem VPN, prawdopodobnie powinieneś używać OpenVPN.

Więcej informacji: http://openvpn.net

pcscd (demon kart inteligentnych PC/SC) - demon dla pcsc-lite ( oprogramowanie umożliwiające dostęp do kart inteligentnych) oraz środowisko programistyczne MuscleCard (oparte na Javie). Zapewnia wymianę danych z czytnikami kart inteligentnych i samymi kartami inteligentnymi.

(Karta inteligentna to mała płytka zawierająca moduł pamięci lub mikroprocesor z wbudowanym modułem pamięci. Muscle oznacza ruch dla Korzystanie z kart inteligentnych w środowisku Linux (ruch dotyczący korzystania z kart inteligentnych w środowisku Linux).

Więcej informacji: http://www.smartcardalliance.org, http://pcsclite.alioth.debian.org, http://www.linuxnet.com/musclecard/index.html

Demon portmappera zarządza połączeniami przy użyciu protokołu RPC (zdalne wywołanie procedury). Konwertuje numery programów RPC na numery portów TCP/IP (lub UDP/IP). Portmapper jest najczęściej używany przez usługi NFS i NIS.

Jeśli więc twój system zależy od NIS lub NFS, nie wyłączaj demona portmap.

Więcej informacji: http://www.linux-nis.org/nis-howto/HOWTO/portmapper.html

To jest agent przesyłania poczty. Jeśli Twój system nie jest wzmacniaczem w systemie E-mail, nie musisz uruchamiać tej usługi.

Więcej informacji: http://www.postfix.org

Ten demon wykrywania routerów znajduje trasy w podsieci lokalnej. Działa podczas fazy rozruchu, aby zapełnić tablice routingu trasami domyślnymi.

Dodatkowe informacje: http://www.informit.com/articles/article.asp?p=23951&rl=1

przywróć stan

To jest demon SELinux. Restorecond monitoruje tworzenie plików (dla plików wymienionych w /etc/selinux/restorecond.conf) i zapewnia, że ​​pliki mają poprawny kontekst pliku zgodnie z ustaloną polityką, a także określa domyślny kontekst pliku SELinux do użycia.

Nie wyłączaj tej usługi. Jest wymagany dla SELinux.

Więcej informacji: http://fedoraproject.org/wiki/SELinux/Understanding, http://danwalsh.livejournal.com/

Demon ten okresowo sprawdza, jakie operacje należy wykonać za pośrednictwem interfejsu sieciowego Red Hat Network i uruchamia je. Operacje te obejmują instalowanie, odinstalowywanie lub aktualizację oprogramowania, ponowne uruchamianie systemu, instalowanie plików konfiguracyjnych i tak dalej.

Więcej informacji: https://www.redhat.com/rhn/

rpcgssd, rpcidmapd i rpcsvcgssd

Demony rpcgssd i rpcsvcgssd zapewniają bezpieczeństwo podczas pracy poprzez RPC. Rpcidmapd konwertuje nazwy użytkowników na numery UID i GID.

Jeśli używasz NFS lub NIS, musisz mieć uruchomione te demony.

Dodatkowe informacje:

readahead_early i readahead_later

Demon Readahead zapewnia, że ​​programy używane podczas uruchamiania systemu są ładowane do pamięci przed ich użyciem, co skraca czas uruchamiania.

saslauthd

To jest demon serwera uwierzytelniania SASL. SASL (Simple Authentication and Security Layer) dodaje możliwości uwierzytelniania do protokołów opartych na połączeniach zdalnych.

Więcej informacji: http://asg.web.cmu.edu/sasl

Wyślij maila

To jest serwer SMTP (Simple Mail Transfer Protocol). Sendmail przekazuje pocztę z jednego systemu do drugiego, czyli jest agentem transportu poczty. Jeśli korzystasz z programów pocztowych takich jak Thunderbird czy Evolution, nie musisz uruchamiać sendmaila.

Więcej informacji: http://www.sendmail.org

ustaw rozwiązywanie problemów

To jest demon rozwiązywania problemów SELinux. Setroubleshooter to jedna z największych innowacji w SELinux. Setroubleshooter zapewnia użytkownikom informacje zwrotne w czasie rzeczywistym na temat błędów SELInux AVC (Access Vector Cache). I to Informacja zwrotna podane w wygodnej formie.

Więcej informacji: https://hosted.fedoraproject.org/projects/setroubleshoot

Ten demon monitoruje czujniki SMART (technologia samomonitorowania, analizy i raportowania) znajdujące się w wielu typach dysków, takich jak dyski twarde SCSI-3. Demon zapewnia obserwację normalna operacja takich urządzeń i przeprowadza autotest. Jeśli Twój sprzęt obsługuje technologię SMART, musisz uruchomić tę usługę.

Dodatkowe informacje:

spamer-zabójca

Ten demon używa programu Apache SpamAssassin do sprawdzania poczty pod kątem spamu. Zwykle działa w połączeniu z serwerem agenta dostarczania poczty (MDA). Jeśli do uzyskiwania dostępu do poczty korzystasz z programów klienckich, takich jak Thunderbird lub Evolution, nie musisz uruchamiać programu Spamassassin.

Więcej informacji: http://spamassassin.apache.org

To jest demon otwartego protokołu ssh. Ssh zastępuje niezabezpieczone programy rsh i rlogin i zapewnia szyfrowanie połączeń między hostami w niezabezpieczonych sieciach. Jeśli korzystasz z połączeń z innymi systemami poprzez otwarty Internet, powinieneś użyć ssh i uruchomić tego demona.

Więcej informacji: http://www.ssh.com, http://www.openssh.com

syslog to standardowy system rejestrowania w systemie Linux. Nie wyłączaj tego.

Więcej informacji: http://www.syslog.org

Ten demon jest częścią pakietu Samby. Umożliwia użytkownikom domeny Windows łączenie się z serwerami Unix jako użytkownicy Uniksa. Demon ten powinien zostać uruchomiony, gdy masz do czynienia z siecią mieszaną składającą się z komputerów z systemem Windows i Linux/Unix.

Więcej informacji: http://www.samba.org/samba/docs/man/Samba-...on/winbind.html, http://www.samba.org

To jest serwer czcionek. Ten demon ładuje czcionki do pamięci, dzięki czemu aplikacje graficzne działają szybciej, niż gdyby były zmuszone ładować czcionki twardy dysk. Usługę tę należy uruchomić, aby poprawić wydajność aplikacji w systemie.

Więcej informacji: http://linuxreviews.org/howtos/xfree/xfs

Ta usługa łączy klienta NIS z domeną NIS. Litera „yp” w nazwie pochodzi od „żółtych stron”, ponieważ książki telefoniczne NIS są podobne do książek telefonicznych z żółtymi stronami. Tę usługę należy uruchomić tylko wtedy, gdy system korzysta z NIS (Network Information Service) w celu zapewnienia dostępu do budżetów użytkowników i nazw systemów.

Więcej informacji: http://www.linux-nis.org

mniam-aktualizacje

yum-updatesd monitoruje aktualizacje oprogramowania i wysyła powiadomienia o tych aktualizacjach za pośrednictwem poczty elektronicznej, d-bus lub komunikatów systemowych, a także może wykonywać automatyczna aktualizacja PRZEZ. Komunikaty D-bus odbierane są przez narzędzie „puplet” (aktualizator pakietów), które informuje użytkownika o dostępności aktualizacji, a także umożliwia jej zainstalowanie.

Więcej informacji: http://linux.duke.edu/projects/yum, http://www.redhat.com/magazine/024oct06/features/fc62

Dziękuję ZOOL za informacje zawarte na stronie internetowej http://www.centrlan.ru/node/17929

Nie podano źródła

Nie sposób sobie wyobrazić użytkownika i administratora serwera, czy nawet stacji roboczej Oparty na Linuksie, którzy nigdy nie czytali plików dziennika. System operacyjny i działające aplikacje stale się tworzą Różne rodzaje komunikaty rejestrowane w różnych plikach dziennika. Wiedząc, jak zidentyfikować potrzebny plik dziennika i czego w nim szukać, możesz zaoszczędzić dużo czasu i szybciej rozwiązać błąd.

Głównym źródłem informacji o działaniu systemu i błędach jest logowanie. W tym Szybka porada Przyjrzyjmy się głównym aspektom logowania systemu operacyjnego, strukturze katalogów, programom do odczytu i przeglądania logów.

Podstawowe pliki dziennika

Wszystkie pliki dziennika można sklasyfikować w jednej z następujących kategorii:

  • Aplikacje;
  • wydarzenia;
  • usługi;
  • systemowe.

Większość plików dziennika znajduje się w katalogu /var/log.

  • /var/log/syslog Lub /var/log/wiadomości zawiera globalny dziennik systemowy, w którym zapisywane są komunikaty od momentu uruchomienia systemu, od Jądra Linuksa, różne usługi, wykryte urządzenia, interfejsy sieciowe i wiele więcej.
  • /var/log/auth.log Lub /var/log/bezpieczne- informacje o autoryzacji użytkownika, w tym o udanych i nieudanych próbach logowania, a także o stosowanych mechanizmach uwierzytelniania.
  • /var/log/dmesg- sterowniki urządzeń. Używając polecenia o tej samej nazwie, możesz wyświetlić wynik zawartości pliku. Rozmiar dziennika jest ograniczony, gdy plik osiągnie swój limit, starsze wiadomości zostaną zastąpione nowszymi. Ustawiając przełącznik --level=, możesz filtrować dane wyjściowe według kryterium istotności.
Obsługiwane poziomy rejestrowania (priorytety): emerg - alert o nieużywanym systemie - należy natychmiast wykonać akcję crit - warunki krytyczne err - ostrzegają o błędach - powiadomienie o stanach ostrzegawczych - informacje o częstych, ale znaczących stanach - debugowanie informacyjne - komunikaty debugowania (5:520)$ dmesg -l err usb 1-1.1: 2:1: nie można uzyskać częstotliwości w ep 0x1 usb 1-1.1: 1:1: nie można uzyskać częstotliwości w ep 0x81 usb 1-1.1: 1:1: nie można uzyskać częstotliwości w ep 0x81
  • /var/log/alternatives.log- Dane wyjściowe update-alternatives, które zawierają dowiązania symboliczne do domyślnych poleceń lub bibliotek.
  • /var/log/anaconda.log- Wpisy zarejestrowane podczas instalacji systemu.
  • /var/log/audit- Zapisy wygenerowane przez usługę audytu audytu.
  • /var/log/boot.log- Informacje zapisywane podczas uruchamiania systemu operacyjnego.
  • /var/log/cron- Raport z usługi crond na temat wykonanych poleceń i komunikatów z samych poleceń.
  • /var/log/cups- Wszystko co związane z drukiem i drukarkami.
  • /var/log/faillog- Nieudane próby logowania. Bardzo przydatne podczas sprawdzania zagrożeń bezpieczeństwa, ataków hakerów i prób włamań metodą brute-force. Możesz odczytać zawartość za pomocą polecenia Faillog.
  • var/log/kern.log- Dziennik zawiera komunikaty z jądra i ostrzeżenia, które mogą być przydatne przy rozwiązywaniu błędów moduły niestandardowe wbudowany w jądro.
  • /var/log/maillog/ Lub /var/log/mail.log- Czasopismo serwer poczty elektronicznej, używany w systemie operacyjnym.
  • /var/log/pm-powersave.log- Komunikaty serwisowe dotyczące oszczędzania baterii.
  • /var/log/samba/- Dzienniki plików Serwer Samby, który jest używany do uzyskiwania dostępu do pliku Shared Foldery Windowsa i zapewnienie użytkownikom systemu Windows dostępu do współdzielonych folderów systemu Linux.
  • /var/log/bufor- W starej szkole zawiera wiadomości USENET. Najczęściej jest pusty i opuszczony.
  • /var/log/Xorg.0.log- Logi serwera X. Najczęściej są one bezużyteczne, ale jeśli zawierają linie zaczynające się na EE, to warto na nie zwrócić uwagę.

Dla każdej dystrybucji będzie osobny dziennik menedżera pakietów.

  • /var/log/yum.log- W przypadku programów zainstalowanych przy użyciu Yum w systemie RedHat Linux.
  • /var/log/emerge.log- W przypadku ebuildów instalowanych z Portage przy użyciu programu Emree na Gentoo Linux.
  • /var/log/dpkg.log- W przypadku programów zainstalowanych przy użyciu dpkg w Debian Linux i całą rodzinę powiązanych dystrybucji.

Oraz kilka dzienników binarnych sesji użytkowników.

  • /var/log/lastlog- Ostatnia sesja użytkownika. Możesz go przeczytać za pomocą ostatniego polecenia.
  • /var/log/tallylog- Audyt nieudanych prób logowania. Wyjście na ekran za pomocą narzędzia pam_tally2.
  • /var/log/btmp- Jeszcze jeden dziennik nieudanych prób logowania. Tak właśnie, na wypadek, gdybyś nie wiedział, gdzie szukać śladów działalności hakerów.
  • /var/log/utmp- Lista aktualnie zalogowanych użytkowników.
  • /var/log/wtmp- Kolejny dziennik do rejestrowania logowań użytkowników. Wyświetlane na ekranie za pomocą polecenia utmpdump.
(5:535)$ sudo utmpdump /var/log/wtmp [wt. 11 sierpnia 2015 r., 16:50:07] [~~ ] [wt. 11 sierpnia, 16:50:08 2015 r.] [~~ ] [wt. 11 sierpnia, 16: 50:57 2015] [wto 11 sierpnia 16:50:57 2015] [~~ ] [wto 11 sierpnia 16:50:57 2015]

I inne czasopisma

Ponieważ system operacyjny, nawet coś tak wspaniałego jak Linux sam w sobie nie zapewnia żadnych wymiernych korzyści, wówczas najprawdopodobniej na serwerze lub stacji roboczej będzie działać baza danych, serwer WWW i różne aplikacje. Każda aplikacja lub usługa może mieć własny plik lub katalog dziennika zdarzeń i błędów. Nie sposób oczywiście wymienić wszystkich, a jedynie kilka.

  • /var/log/mysql/- Dziennik bazy danych MySQL.
  • /var/log/httpd/ Lub /var/log/apache2/- Dziennik sieciowy Serwer Apache, dziennik dostępu znajduje się w dzienniku dostępu, a błędy w dzienniku błędów.
  • /var/log/lighthttpd/- Dziennik serwera WWW Lighttpd.

Katalog domowy użytkownika może zawierać logi aplikacje graficzne, DE.

  • ~/.xsession-errors- Wyjście Stderr z aplikacji graficznych X11.
Inicjowanie „kcm_input”: „kcminit_mouse” Inicjowanie „kcm_access”: „kcminit_access” Inicjowanie „kcm_kgamma”: „kcminit_kgamma” QXcbConnection: Błąd XCB: 3 (BadWindow), sekwencja: 181, identyfikator zasobu: 10486050, kod główny: 20 (GetProperty) , kod pomocniczy: 0 kf5.kcoreaddons.kaboutdata: Nie można zainicjować równoważnych właściwości Q*Application: żadna instancja (jeszcze) nie istnieje. QXcbConnection: błąd XCB: 3 (BadWindow), sekwencja: 181, identyfikator zasobu: 10486050, kod główny: 20 (GetProperty), kod pomocniczy: 0 Qt: Błąd zarządzania sesją: argument networkIdsList ma wartość NULL
  • ~/.xfce4-session.verbose-log- Wiadomości na pulpicie XFCE4.

Co zobaczyć - lnav

Prawie wszyscy wiedzą o narzędziu less i poleceniu tail -f. Do tych celów nadają się również edytor vim i menedżer plików Midnight Commander. Wszystkie mają swoje wady: less nie radzi sobie dobrze z kłodami długie linie, biorąc je za pliki binarne. Midnight Commander nadaje się tylko do szybkiego przeglądania, gdy nie ma potrzeby przeszukiwania złożonego wzorca i częstego przechodzenia pomiędzy meczami. Edytor vima rozumie i podkreśla składnię wielu formatów, jednak jeśli log jest często aktualizowany, pojawiają się rozpraszające komunikaty o zmianach w pliku. Można to jednak łatwo obejść za pomocą<:view /path/to/file> .


Niedawno odkryłem kolejne przydatne i obiecujące, ale wciąż nieco wilgotne narzędzie - lnav, zgodnie z transkrypcją za pomocą Nawigatora plików dziennika.




Zainstaluj pakiet jak zwykle za pomocą jednego polecenia.


$ aptitude install lnav #Debian/Ubuntu/LinuxMint $ mniam install lnav #RedHat/CentOS $ dnf install lnav #Fedora $ merge -av lnav #Gentoo, należy dodać do pliku package.accept_keywords $ yaourt -S lnav #Arch

Nawigator dzienników lnav rozumie szereg formatów plików.

  • Serwer WWW Access_log.
  • CUPS page_log
  • Syslog
  • dpkg.log
  • Strace
  • Wpisy niestandardowe ze znacznikami czasu
  • gzip, bzip
  • Dziennik VMWare ESXi/vCenter

Co w tym przypadku oznacza zrozumienie formatów plików? Rzecz w tym, że lnav więcej niż narzędzie do przeglądania pliki tekstowe. Program może zrobić coś innego. Możesz otworzyć wiele plików jednocześnie i przełączać się między nimi.


(5:471)$ sudo lnav /var/log/pm-powersave.log /var/log/pm-suspend.log

Program może bezpośrednio otworzyć plik archiwum.


(5:471)$ lnav -r /var/log/Xorg.0.log.old.gz

Wyświetla histogram komunikatów informacyjnych, ostrzeżeń i błędów po naciśnięciu klawisza . To jest z mojego sysloga.


Pon. Maj 02 20:25:00 123 normalny 3 błędy 0 ostrzeżeń 0 ocen Pon. Maj 02 22:40:00 2 normalny 0 błędów 0 ostrzeżeń 0 ocen Pon. Maj 02 23:25:00 10 normalny 0 błędów 0 ostrzeżeń 0 ocen Wt. Maj 03 07:25:00 96 normalny 3 błędy 0 ostrzeżeń 0 znaków Wt. maja 03 23:50:00 10 normalny 0 błędów 0 ostrzeżeń 0 ocen śr. maja 04 07:40:00 96 normalny 3 błędy 0 ostrzeżeń 0 znaków śr. 04 maja 08 :30:00 2 normalne 0 błędów 0 ostrzeżeń 0 punktów śr. maja 04 10:40:00 10 normalne 0 błędów 0 ostrzeżeń 0 ocen śro. maja 04 11:50:00 126 normalne 2 błędy 1 ostrzeżeń 0 znaków

Ponadto obsługiwane jest podświetlanie składni, dodawanie zakładek i różne przydatne funkcje na pasku stanu. Wady obejmują niestabilne zachowanie i zawieszanie się. Mieć nadzieję lnav będzie aktywnie się rozwijać, bardzo przydatny program Moim zdaniem.

Lista popularnych demonów UNIX/LINUX w systemie operacyjnym Windows nazywa się usługami, których można używać w różnych modyfikacjach UNIX/LINUX. Nazwy demonów UNIX/LINUX często kończą się literą D jako skrót od języka angielskiego. demon. Możesz sprawdzić, czy proces/demon działa, używając polecenia top lub ps aux.

Poniżej znajduje się lista imion najczęstszych demonów i ich krótki opis. Poniższa lista demonów UNIX/LINUX nie jest kompletna/wyczerpująca i w Twoim systemie UNIX/LINUX może być obecny jeden, wszystkie lub kilka z nich, w zależności od wersji/typu/modyfikacji/konfiguracji Twojego systemu UNIX/LINUX i zainstalowanych ma na sobie oprogramowanie.

Proces/demon Opis procesu/demona
audytaudytd to komponent audytu dla systemów Linux. Utrzymuje dziennik audytu na dysku, który można przeglądać za pomocą poleceń ausearch i aureport. Polecenie audytctl umożliwia skonfigurowanie reguł audytu. Ponadto podczas uruchamiania ładowane są reguły zawarte w pliku /etc/audit.rules. Niektóre parametry samego demona można skonfigurować w pliku audytd.conf.
kwaśnyacpid (demon zdarzeń ACPI) - demon reagujący na zdarzenia ACPI, np. reagujący na naciśnięcie przycisku zasilania lub zamknięcie pokrywy laptopa. Zarządzanie energią i interakcja pomiędzy Linuksem i BIOS-em poprzez ACPI (Advanced Configuration and Power Interface) i APM. Tryby „uśpienia” ACPI: S1 – wszystko śpi, procesor w trybie minimalnej aktywności; S3 - „Zawieś do pamięci RAM” - wszystko przechodzi w stan uśpienia, procesor wyłącza się; S4 - „Zawieś na dysk” zrzut stanu zostaje zapisany na dysku, system zostaje wyłączony, po włączeniu system zostaje przywrócony z poprzedniego miejsca; S5 - wyłączenie oprogramowania. http://acpid.sourceforge.net/
atdwykonuje kolejkę zadań w (1)
autofsFormat tabeli automatycznego montażu. Mapy automatycznego montowania mogą być plikami lub tabelami NIS, do których odwołuje się główna tabela automatycznego montowania (patrz auto.master(5)). Tabele opisują lokalizację systemów plików, które są automatycznie montowane w podstawowych punktach montowania (określonych w pliku auto.master). W niniejszym dokumencie opisano format tabeli słońca, w przypadku innych formatów (np. hezjoda) dokument ten nie ma zastosowania.

Tabele można edytować na bieżąco – zmiany te zostaną uwzględnione przy kolejnej operacji na tej tabeli, nie dotyczy to jednak tabeli głównej auto.master!

biodDziała w połączeniu ze zdalnym nfsd w celu rozwiązywania żądań klientów NFS.
sprzedawca certyfikatówDemon certmonger monitoruje i sprawdza certyfikaty pod kątem wygaśnięcia i opcjonalnie może odnawiać certyfikaty za pomocą urzędu certyfikacji. Może zarządzać całym procesem rejestracji, od wygenerowania klucza po rejestrację i odnowienie.
cgconfigTen skrypt uruchamia narzędzie cgconfigparser, które analizuje i konfiguruje system plików grupy kontrolnej (cgroup). Do analizy wykorzystywany jest plik konfiguracyjny /etc/cgconfig.conf i zdefiniowane w nim parametry.
cgrDemon zarządzający regułami grupy :)
częstotliwość procesoraSkrypt ładuje moduły jądra w celu kontrolowania częstotliwości procesora.
Prędkość procesoraZmienia częstotliwość procesora, aby oszczędzać energię. Wiele nowoczesnych laptopów i komputerów stacjonarnych obsługuje tę technologię. Mogą z niego korzystać użytkownicy procesorów Pentium-M, Centrino, AMD PowerNow, Transmetta, Intel SpeedStep, Athlon-64, Athlon-X2, Rdzeń Intela 2. Zaleca się użytkownikom laptopów pozostawienie tego demona włączonego. Wyłącz tego demona, jeśli chcesz, aby procesor używał stałej wartości częstotliwości.
crond
kubkiSerwer druku. Podobnie jak dostęp do drukarek zdalnych, dostęp do drukarek lokalnych, dostęp z zewnątrz do drukarek lokalnych.
dbusSystem komunikacji międzyprocesowej ( Szerszy analog CORBA i DCOP)
demon dbusDemon do pracy z magistralą danych
dhcpdDemon do dynamicznego określania konfiguracji TCP/IP dla klientów.
dnsmasqDemon buforujący nazwy DNS i udostępniający serwer DHCP.
wczesny syslogUruchomienie demona syslog zapewnia rejestrowanie.
wcześniexdmUruchamianie serwera X
edźwiękDemon dźwięku z obsługą zdalnego dostępu do karty dźwiękowej
esdSerwer dźwięku dla menadżer okien Oświecenie i środowisko GNOME. ESD miksuje strumienie audio kilku jednocześnie uruchomionych programów i wysyła powstały strumień na kartę dźwiękową. Należy do pakietu esound.
rodzinaFAM ( Monitor zmian plików) - monitor zmian plików. Demon FAM jest używany w środowiskach graficznych, takich jak GNOME, Xfce i KDE, do śledzenia i wyświetlania zmian wprowadzonych w systemie plików. Zawarte w pakiecie rodzinnym. Ma opis na wiki.archlinux.org.
sterowanie wentylatoremKontrola prędkości obrotowej Chłodnica procesora. Część lm_sensors.
fbsetSkrypt wymagany do działania bufora ramki. Konfiguruje jego działanie, w tym ładowanie modułów jądra.
festiwalDemon umożliwiający działanie programów czytających tekst.
palcowanyZapewnia interfejs sieciowy dla protokołu Finger do użytku z poleceniem Finger.
pierwsze uruchomienieUsługa jest specyficzna tylko dla Fedory. Uruchamia się tylko raz po instalacji i po zakończeniu konfiguracji (ustawienie hasła roota, dodanie użytkowników itp.). Można wyłączyć po instalacji systemu.
ftpdUsługa przesyłania plików za pomocą protokołu FTP.
FunkcjeJeden ze skryptów inicjujących system Arch Linux. Opisuje funkcje, które zastępują wartości używane podczas ładowania do poziomu pracy 3. Skrypt jest używany tylko wtedy, gdy użytkownik korzysta z poziomu pracy 5. Jest częścią skryptów initscripts.
gpmSerwer myszy dla konsoli i xterm. Zawarte w opakowaniu o tej samej nazwie.
gpsInterfejs do komunikacji ze sprzętem GPS. Większość użytkowników może to wyłączyć.
Haldaemon, halHAL oznacza warstwę abstrakcji sprzętu. Krytyczna usługa służąca do zbierania informacji o sprzęcie z różnych źródeł. Zaleca się pozostawienie tej opcji włączonej.
postójSkrypt zamykania i ponownego uruchamiania.
zatrzymaj.lokalnySkrypt, którego polecenia muszą zostać wykonane przed rozpoczęciem zamykania lub ponownego uruchamiania.
zdrowyUstawia zakres temperatur roboczych płyty głównej/procesora i prędkości chłodnicy. Jest to jeden z komponentów lm_sensors.
heimdal-kdcCentrum dystrybucji kluczy. Zawarte w pakiecie heimdal.
httpdDemon serwera WWW Apache.
w tymProgram uniksowy, który uruchamia wszystkie inne procesy.

Domyślnie demon init ma 7 poziomów wykonania, z których każdy uruchamia predefiniowany zestaw usług systemowych.

Poziomy biegu:
0 - Zamknięcie systemu
1 - Tryb pracy pojedynczego użytkownika
2-5 - Tryby pracy systemu dla wielu użytkowników

Więcej szczegółów na temat poziomów działania: mniej /etc/inittab

inetdMonitoruje żądania sieciowe. Jeśli żądanie jest prawidłowe, zostanie uruchomione proces w tle do obsługi żądania. Niektóre systemy używają rozszerzonej wersji - xinetd
iptablesStandardowa zapora sieciowa w systemie Linux. Szczególnie polecany jest do bezpośredniego połączenia z Internetem (przez kabel, DSL, T1). Niezalecane, jeśli dodatkowo korzystasz z zapory sprzętowej (Netgear, Linksys, D-Link itp.).
ip6tablesUsługa iptables działa w oparciu o protokół IPv6. Jeśli wyłączyłeś obsługę protokołu IPv6, ta usługa powinna zostać wyłączona. W przeciwnym razie zaleca się pozostawienie tej opcji włączonej.
irdaIrDA jest potrzebne do obsługi urządzeń działających poprzez gniazdo podczerwieni (laptopy, PDA, Telefony komórkowe, kalkulatory (przyp. tłumacza: kalkulatory? o_O) itp. Większość użytkowników może to wyłączyć.
irexecdDemon na podczerwień. W zestawie z narzędziami lirc.
irqbalance, irq_balancerW systemach wieloprocesorowych służy do rozdzielania przerwań pomiędzy procesorami. Użytkownicy, którzy nie mają komputerów/laptopów wieloprocesorowych, mogą wyłączyć tego demona/usługę. Włączenie tej usługi na komputerze z jednym procesorem nie będzie miało żadnego efektu. Na nowych komputerach z więcej niż jednym procesorem (Intel Core 2 Duo, AMD X2) ta usługa musi być włączona.
ivmanDemon odpowiada za automatyczne montowanie urządzeń w systemie (płyty CD, dyski USB itp.)
jackd, zestaw do podłączenia audio jackSerwer audio
jeksZapewnia wsparcie dla uruchamiania i uruchamiania aplikacji w języku Java - JAR. Będzie dostępna po zainstalowaniu oprogramowania Java firmy Sun. Jest to opcjonalne i można je wyłączyć.
drążek sterowySkrypt ładujący moduły jądra, aby joystick działał.
kadmindDemon służący do określania kont mających dostęp do bazy Kerberos i ich poziomu dostępu. Jest to jeden ze składników pakietu heimdal.
kdumpkdump - wyświetla dane śledzenia jądra. Polecenie wyświetla pliki śledzenia jądra utworzone za pomocą ktrace(1) w formacie czytelnym dla człowieka. Domyślnie wyświetlany jest plik ktrace.out w bieżącym katalogu.
kbdKonfigurowanie klawiatury w terminalu wirtualnym.
kdmKDM ( Menedżer wyświetlania KDE) jest jednym z programów w pakiecie kdebase ( dołączone do KDE), która zapewnia możliwość logowania poprzez interfejs graficzny.
kpasswdDemon do zmiany haseł w Kerberosie. Jest to jeden ze składników pakietu heimdal.
ksysguardDemon KDE do monitorowania systemu.
libvirtdDemon do zarządzania maszynami gościnnymi i sieciami QEMU.
libvirt-gościeSkrypt, który przełącza systemy operacyjne gościa w tryb uśpienia podczas zamykania i budzi je podczas ładowania.
lircdDemon LIRC odszyfrowuje sygnały przychodzące z portu podczerwieni. W zestawie z narzędziami lirc.
lircmdDemon LIRC tłumaczący sygnały myszy. W zestawie z narzędziami lirc.
monitor lvm2Demon do monitorowania LVM (zarządzanie woluminami logicznymi). Zalecane, jeśli używasz LVM, w przeciwnym razie pozostaw tę opcję wyłączoną.
lpd„Line Printer Daemon” – protokół służący do zarządzania buforem druku.
mdadmDemon monitoruje urządzenia MD (programowy RAID w systemie Linux).
mdmonitor i mdmpdTe dwa demony są używane w systemach pamięci masowej z macierzami RAID (nadmiarowa tablica niedrogich/niezależnych dysków). Mdmonitor uruchamia, zatrzymuje i ponownie uruchamia mdadm (monitorowanie i zarządzanie urządzeniami wielościeżkowymi), usługę oprogramowania do monitorowania i zarządzania RAID. Tę usługę należy uruchomić tylko wtedy, gdy w systemie znajdują się urządzenia RAID.
magistrala wiadomościUsługa komunikacji międzyprocesowej dla systemu Linux. Element krytyczny, ponieważ jest podłączony do magistrali D-BUS. Zdecydowanie zaleca się pozostawienie tej opcji włączonej.
mikrokod_ctl, mikrokod.ctlUsługa umożliwiająca aktualizację oprogramowania sprzętowego procesora Intel (Pentium Pro, PII, Celeron, PIII, Xeon, Pentium 4 i tak dalej). Aktualizacje są rejestrowane przy każdym pobraniu. Należy włączyć tylko wtedy, gdy masz procesor Intel.
mcelog, mcelogdDo monitorowania problemów sprzętowych w 64-bitowych kompilacjach Linuksa wygodnie jest skorzystać z pakietu mcelog, który analizuje stan MCE (Machine Check wyjątek) w procesorach AMD i Intel, co może wskazywać na problemy z pamięcią i pamięcią podręczną procesora, błędy wymiany danych pomiędzy procesor i chipset płyty głównej.
mpdMusic Player Daemon to odtwarzacz muzyki o architekturze klient-serwer, który odtwarza muzykę z określonego katalogu.
wielościeżkowySłuży do monitorowania urządzeń wielościeżkowych, czyli dysków, do których można uzyskać dostęp za pomocą więcej niż jednego kontrolera lub metody.
mysql, mysqlDemon bazy danych MySQL
nfsdProces żądania operatora NFS dla systemów klienckich. Historycznie rzecz biorąc, każdy demon nfsd obsługuje jedno żądanie na raz, więc uruchamianych jest kilka kopii.
konsola sieciowaUmożliwia eksport konsoli na inny komputer przez sieć. Może być domyślnie wyłączona.
NetfsPodczas uruchamiania automatycznie montuje systemy plików dostępne w sieci ( NFS, Samba i inne). Większość użytkowników komputerów stacjonarnych i/lub laptopów może to wyłączyć.
siećDemon odpowiedzialny za tworzenie i konfigurację interfejsów sieci lokalnej (LAN)
piloty siecioweTaki sam jak poprzedni, ale dodatkowo podnosi interfejsy bezprzewodowe
nfs, nfslockUsługi zapewniają standardowy sieciowy system plików dla systemów operacyjnych Unix/Linux i BSD. Jeśli chcesz otworzyć dostęp przez NFS, pozostaw tę opcję włączoną, w przeciwnym razie możesz ją wyłączyć.
nginxnginx to serwer WWW i serwer proxy poczty działający w systemach operacyjnych typu Unix.
nieważneUżywana jest Samba. Zobacz Sambę poniżej.
nscdDemon serwera buforujący nazwy i hasła używane przez usługi takie jak NIS, NIS+, LDAP, hesiod. Można wyłączyć.
nslcdlokalny demon usługi nazw LDAP.
ntpdDemon NTP zarządzający synchronizacją czasu w sieci. xntpd jest wyposażony w wersję 3 standardu NTP.
ntpdate
dziwneDemon oddjobd udostępnia usługę com.redhat.oddjob na ogólnosystemowej magistrali komunikatów. Każda funkcja udostępniana przez oddjobd jest dostarczana jako osobna metoda D-Bus.
otwórzntpdSerwer i klient do synchronizacji czasu.
openvpnZapewnia bezpieczną metodę Tworzenie VPN. Dla Dodatkowe informacje zobacz OpenVPN. Może być wyłączona, jeśli nie jest używana przez NetworkManager.
pcmciaZapewnia obsługę standardowych kart rozszerzeń pcmcia. Zwykle używany tylko w laptopach.
sztZapewnia obsługę czytników kart i kart inteligentnych. Jeżeli nie posiadasz czytnika kart lub kart inteligentnych, możesz wyłączyć tę usługę. Często dostępne na laptopach.
rezerwat portowyUniemożliwia dostęp do rzeczywistych portów różnym osobom Usługi RPC i daje pierwszeństwo zastrzeżonym aplikacjom. Bardziej szczegółowe informacje można znaleźć na stronie podręcznika portreserve. Zaleca się pozostawienie tej opcji włączonej.
awarii zasilaniaSkrypt ten jest uruchamiany po wykryciu wiadomości od UPS
przyrostekProgram do zarządzania pocztą Postfix
pppdDemon protokołu punkt-punkt
pppSkrypt do pracy z demonem pppd.
psaktZarządza procesami jądra Linuksa. Zaangażowany w monitoring.
przeczyść jądraSkrypt dla automatyczne usuwanie stare jądra ( skonfigurowany w /etc/zypp.conf)
kwota_nlddemon wiadomości przydziału netlink
surowySkrypt ładuje surowe moduły urządzeń.
rdyskDemon wykrywania bramy sieciowej, rdisc, działa jako klient protokołu ICMP Gateway Discovery Protocol. rdisc jest wywoływany podczas rozruchu w celu uzyskania tablic routingu sieci z bramami domyślnymi.
dataUsługa potrzebna jest do synchronizacji komputera z serwerem czasu podczas ładowania systemu operacyjnego. Można wyłączyć.
przywróć stanSłuży do przywracania kontekstu i monitorowania polityki SELinux związanej z plikami. Usługa nie jest wymagana, ale zalecana w przypadku korzystania z SELinux.
rngdrngd — sprawdza i przesyła losowe dane z urządzenia sprzętowego do losowego urządzenia jądra. Dosłownie można to przetłumaczyć jako demon sprawdzający i odbierający losowe dane z urządzeń sprzętowych dla jądra losowych urządzeń - jakie to sprytne :), demon generatora liczb losowych, po rosyjsku demon generowania liczb losowych.
rpcbindDemon do zarządzania RPC używanymi przez inne usługi (takie jak NFS lub NIS). Działa podobnie jak portmap. Można wyłączyć, jeśli nie są od niego zależne żadne inne usługi.
rpcgssd, rpcidmapd, rpcsvcgssdUżywa NFS v4 ( Plik sieciowy System). Wyłącz, jeśli nie potrzebujesz NFS v4. http://ru.wikipedia.org/wiki/Network_File_System
rsyslogrsyslog służy do wygodnego gromadzenia i przetwarzania dzienników systemowych i pozycjonuje się jako rozszerzony moduł syslogd dla systemów Unix i Linux, skupiający się na bezpieczeństwie i niezawodności, a także posiada zaawansowaną wielowątkowość. Rsyslog oferuje szeroką gamę funkcji, które można znaleźć klikając na link - Funkcje RSyslog. http://www.rsyslog.com/module-Static_Docs-view-f-features.html.phtml
rsyncrsync( Zdalna synchronizacja) to program dla systemów operacyjnych typu UNIX, który synchronizuje katalogi i pliki w kilku miejscach, minimalizując jednocześnie ruch, w razie potrzeby wykorzystując kodowanie danych. rsync został stworzony jako zamiennik rcp i scp. Czytaj więcej...
saslauthdDemon serwera uwierzytelniania SASL. SASL ( Proste uwierzytelnianie i warstwa zabezpieczeń) zapewnia możliwość uwierzytelniania w protokołach opartych na połączeniach zdalnych.
samba, smdDemon serwera Samby.
Wyślij mailaZapewnia obsługę lokalnej usługi IMAP lub POP3, pozostaw ją włączoną. Usługa może być przydatna do powiadamiania o aktywności różnych demonów/usług, które można udostępnić poprzez cron lub wysyłać pocztę ze skryptów PHP.
czujnikDemon z lm_sensors zbiera informacje z różnych czujników.
czujnikiSkrypt, który w razie potrzeby ładuje niezbędne moduły jądra do pracy z lm_sensors.
brzegSkrypt do zarządzania zaporą sieciową shorewall.
szczupłyMenedżer logowania dla X-ów.
sprytnyDemon SMART monitoruje dyski. Służy do przewidywania awarii wydajności i monitorowania napędów dyskowych lub problemów twardy dysk. Zwykle użytkownicy nie potrzebują tego demona, ale nadal zaleca się (szczególnie w przypadku serwerów), aby pozostawił go włączonego.
ktośDo otwarcia pliku Common wymagany jest demon SAMBA dostęp do sieci do plików w systemie Linux dla Użytkownicy Windowsa. Musi być włączona, jeśli w sieci znajdują się komputery z systemem Windows, które wymagają dostępu do plików.
smolDemon wysyłający co miesiąc informacje w celu gromadzenia statystyk pomagających programistom. Statystyki są dostępne dla każdego. Użytkownicy, którzy chcą pomóc programistom, muszą włączyć tę usługę.
snmpd, snmptrapdZapewnij obsługę SNMP ( Simple Network Management Protocol), za pomocą którego można zarządzać i konfigurować urządzenia takie jak koncentratory sieciowe, serwery, drukarki itp. i tak dalej. Można wyłączyć, ale może być wymagane do uruchomienia usług druku HP ( hplip).
kałamarnicaDemon proxy Squid.
sshdNasłuchuje żądań bezpiecznej powłoki od klientów. SSH umożliwia innym użytkownikom logowanie się przez sieć z innego komputera i uruchamianie aplikacji na Twoim komputerze, zwykle używanych do zdalnej administracji. Może to stanowić potencjalne zagrożenie bezpieczeństwa. Na stacjach roboczych, które nie wymagają zdalnego dostępu, zaleca się jego wyłączenie.
sssdSSSD ( Demon usług zabezpieczeń systemu) umożliwia dostęp mechanizmy zdalne uwierzytelnianie. Zaciera to granicę pomiędzy uwierzytelnianiem sieciowym a lokalnym i pozwala na zastosowanie różnych mechanizmów. Informacje o użytkownikach przesyłane są poprzez bazę danych zwaną domeną i mogą stanowić źródło danych do zdalnej autoryzacji. Dozwolonych jest wiele mechanizmów, dzięki czemu wiele serwerów może implementować różne przestrzenie nazw. Otrzymane informacje są przekazywane aplikacje zewnętrzne przy użyciu standardowych interfejsów NSS i PAM.

SSSD działa jako zestaw usług niezależnych od wywołującej je aplikacji, więc aplikacje nie muszą inicjować własnych połączeń ze zdalnymi domenami ani nie muszą wiedzieć, który demon/usługa jest używany. Lokalne buforowanie informacji o grupie i danych tożsamości pozwala niezależnie od źródła danych ( LDAP, NIS, IPA, DB, Samba itp.) kontynuuj pracę w trybie offline, co ogólnie poprawia produktywność. SSSD może umożliwiać wielu dostawcom tego samego typu ( na przykład LDAP).

svnservdemon serwera svn.
systatPakiet Sysstat zawiera narzędzia do monitorowania wydajności systemu i wykorzystywanych zasobów.
zmiennikKopiuje proces lokalny do przestrzeni wymiany, aby naprawić stronę pamięci fizycznej jądra. Nazywany także schedem.
syslogdProces systemowy służący do nagrywania różnych komunikatów systemowych.
synchronizacjaOkresowo synchronizuje się z pamięć systemowa zainstalowane pliki systemowe.
syslog-ngDemon przechowuje dzienniki systemowe.
udev-postMenedżer urządzeń systemowych używany przez udev. Domyślnie udev obsługuje dużą liczbę reguł, zachowań i uprawnień dla urządzeń. Korzystając z tej usługi możesz bezpiecznie zarządzać regułami. Zaleca się pozostawienie tej opcji włączonej.
vhandZwalnia strony pamięci do wykorzystania przez inne procesy. Znany również jako „demon kradnący strony”.
vsftpdvsftpd ( Bardzo bezpieczny demon FTP - Bardzo bezpieczny demon FTP) - Serwer FTP obsługujący IPv6 i SSL.

vsftpd jest domyślnie używany w wielu systemach operacyjnych typu UNIX, obsługuje również oficjalne repozytoria ftp.openbsd.org, ftp.freebsd.org, ftp.debian.org, ftp.redhat.com i jest używany na oficjalnym FTP jądra Linuksa serwer.

webminUsługa zarządzania systemem poprzez przeglądarkę ( interfejs sieciowy).
winbindUsługa pomagająca wyróżnić się w sieci nazwy komputerów pod Sterowanie Windowsem. Można go używać do zarządzania kontami Rekordy Windowsa z kont Linux. Zazwyczaj większość użytkowników nie potrzebuje tego demona i może go wyłączyć.
wpa_supplicantUsługa jest potrzebna do współpracy karty bezprzewodowe, które służą do łączenia się z punktami dostępu ( Serwery VPN lub Radius) wymagają szyfrowania WPA. Większość użytkowników może pozostawić tę opcję wyłączoną.
xfsdObsługuje czcionki X11 dla klientów zdalnych.
mniamusługa aktualizacji pakietów RPM zainstalowanych w systemie. Używany głównie w Fedorze Core.
ypbindUsługa służy do uwierzytelniania NIS w sieci. Jeśli uwierzytelnianie NIS nie jest używane, możesz je wyłączyć.
zwbidUsługa zapewniająca dostęp z urządzeń V4L lub V4L2 do kilku aplikacji. Na przykład karta do przechwytywania Hauppage może korzystać z tej usługi, w innych przypadkach można ją wyłączyć.

Jeśli powyższa lista demonów/usług UNIX/Linux nie działa w Twoim systemie, to aby uzyskać pomoc dotyczącą takiej usługi użyj man name_daemon, a jeśli nie ma tam informacji o działającej usłudze, to napisz w komentarzach i wspólnie zbierzemy informacje na temat takiej usługi i dodamy ją do podanej tutaj listy demonów/usług UNIX/Linux.

Jeśli w pomocy man name_daemon nie ma opisu usługi, to demon/usługa może być wirusem w tym przypadku wyszukaj plik wykonywalny Whereis name_daemon i wyślij go do analizy do laboratorium antywirusowego - można to zrobić bez instalowania programu antywirusowego poprzez interfejs WWW, na przykład http://vms.drweb.com/online/, http://www.esetnod32.ru/.support/scanner/ lub https://www.virustotal.com/.

Automatyczne ładowanie demonów/usług UNIX/LINUX

Poniżej są szczegółowe instrukcje do zarządzania uruchamianiem demonów/usług w najpopularniejszych modyfikacjach/wersjach systemów operacyjnych typu UNIX, takich jak CentOS Linux, Debian Linux i system operacyjny typu BSD. W innych modyfikacjach/wersjach systemów operacyjnych typu UNIX zarządzanie automatycznym ładowaniem demonów/usług przebiega w podobny sposób, chociaż mogą występować pewne drobne lub nawet radykalne różnice!

Automatyczne ładowanie demonów/usług w systemie CentOS Linux

CentOS ma zdefiniowane poziomy obciążenia zgodnie z zasadą Systemu V i są malowane w pliku /etc/inittab, czytaj mniej /etc/inittab .

Katalogi dla każdego poziomu obciążenia mają nazwy i znajdują się w katalogu /etc/rc.d.

W każdym z katalogów odpowiadającym danemu poziomowi obciążenia znajdują się skrypty, a raczej linki do nich z instrukcjami uruchomienia demona/programu/usługi, natomiast same skrypty z instrukcjami uruchomienia demona/programu/usługi znajdują się w katalog /etc /rc.d/init.d

Przykład skryptów kontrolujących uruchomienie demona/programu/usługi można wyświetlić, uruchamiając polecenie less /etc/rc.d/init.d/mysqld lub less /etc/rc.d/init.d/sshd . Zazwyczaj skrypty kontrolujące uruchomienie demona/programu/usługi pojawiają się w pliku /etc/rc.d/init.d/ i są łączone z katalogami poziomu działania po instalacji oprogramowania, oraz ich status to wyłączony/włączony dla każdego poziomu biegu kontrolowane przez narzędzie chkconfig.

Za pomocą polecenia chkconfig --list możesz zobaczyć, które demony będą działać na różnych poziomach działania. Możesz włączyć automatyczne uruchamianie demona na dowolnym poziomie uruchamiania za pomocą polecenia chkconfig --level 345 mysqld on i wyłączyć odpowiednio chkconfig --level 345 mysqld off, chkconfig –del nazwa_usługi, aby usunąć usługę, chkconfig nazwa_usługi włącz |off, aby włączyć lub wyłączyć usługę na wszystkich poziomach.

Jeśli chodzi o dodawanie skryptów do uruchamiania, to Dla automatyczne pobieranie skrypty są obsługiwane przez /etc/rc.local, w pliku /etc/rc.local wystarczy dodać pełną ścieżkę do skryptu, na przykład: /root/scripts/script.sh lub /bin/sh /root/scripts/script.sh . Jeżeli po zainstalowaniu oprogramowania w pliku /etc/rc.d/init.d/ nie ma skryptu sterującego uruchamianiem żądany program, wtedy łatwiej będzie dodać jego linię inicjującą/uruchamiającą do /etc/rc.local.

Do zarządzania poziomami pracy służy narzędzie o nazwie ntsysv, man ntsysv.

Automatyczne ładowanie demonów/usług w systemie Debian Linux

Katalogi dla każdego poziomu rozruchu w systemie Debian Linux są również nazywane rc0.d, rc1.d, rc2.d, rc3.d, rc4.d, rc5.d, rc6.d Ale, usytuowany nie znajduje się już w katalogu /etc/rc.d, ale w katalogu głównym katalogu /etc

Były skrypty z instrukcjami uruchomienia demona/programu/usługi, a raczej symboliczne dowiązania do nich znajdują się w katalogach /etc/rc?.d gdzie jest znak? odpowiada poziomowi obciążenia oraz Same skrypty z instrukcją uruchomienia demona/programu/usługi znajdują się w katalogu /etc/init.d. Przykład takiego pomijania, na podstawie którego można napisać własny, można znaleźć w pliku less /etc/init.d/skeleton.

Poniżej wyjaśnimy informacje serwisowe użyte w szablonie skryptu /etc/init.d/skeleton:

  • Zapewnia: Opisuje obiekty udostępniane przez ten skrypt (arg1, agr2, ...) w taki sposób, że gdy skrypt zostanie uruchomiony z argumentem start, obiekty te zostaną uznane za istniejące, a zatem inne skrypty w init, które wymagają istnienia tych obiekty będą mogły rozpocząć się na późniejszym etapie. Zazwyczaj jako obiektu można użyć nazwy skryptu, ale można także użyć nazwy usługi, którą on zastępuje. Obiekty wirtualne nie są tutaj wskazane. Są one definiowane poza skryptami init.d
  • Wymagany start: Określa obiekty, które muszą istnieć, aby uruchomić skrypt. Jeśli zajdzie taka potrzeba, możesz użyć obiektów wirtualnych w sposób opisany poniżej. Jeśli obiekty nie zostaną określone, skrypt można uruchomić natychmiast po uruchomieniu, bez konieczności podłączania lokalnych systemów plików, uruchamiania dziennika systemowego itp.
  • Wymagany przystanek: Określa obiekty używane przez usługę, dostarczane przez skrypt. Aby uniknąć konfliktów, obiekt dostarczony przez ten skrypt musi zostać ukończony przed ukończeniem wymienionych tutaj obiektów. Zwykle wskazywane są tu te same obiekty, co w przypadku opcji Wymagany start
  • Powinno się rozpocząć: Określa obiekty, które, jeśli istnieją, powinny zostać uruchomione przed usługą świadczoną przez ten skrypt. Pozwala to na słabe zależności, które nie powodują awarii usługi, jeśli obiekty nie są dostępne. W razie potrzeby możesz używać obiektów wirtualnych, jak opisano poniżej.
  • Powinieneś przestać: Ustawia zatrzymanie obiektów, jeśli istnieją, po wykonaniu tej usługi. Zazwyczaj określane są tu te same obiekty, co w przypadku opcji Should-Start
  • Domyślny start: Ustawia poziomy uruchamiania, na których skrypt powinien być domyślnie uruchamiany (zatrzymywany). Na przykład, jeśli usługa ma zostać uruchomiona tylko na poziomach 3, 4 i 5, określ „Domyślny start: 3 4 5” i „Domyślny koniec: 0 1 2 6”.
  • Krótki opis: Określa krótki opis akcji skryptu. Ograniczone do jednej linii.
  • Opis: Ustawia więcej szczegółowy opis działania skryptowe. Może znajdować się w wielu wierszach. W takim przypadku każdy wiersz opisu musi zaczynać się od znaku #, po którym następuje znak tabulacji lub co najmniej 2 znaki spacji. Opis kończy się przed linią, która nie spełnia tego warunku.
  • X-Start-Przed, X-Stop-Po: Określa odwrotne zależności, które mają takie samo znaczenie, jak gdyby zostały określone w parametrach powinny-start i powinny-stop w określonych tutaj pakietach.

Słowa kluczowe zapewnia, wymagane i powinny być ważne przy śledzeniu zależności. Reszta nie używana. Poziomy działania są domyślnie używane przez program do organizowania skryptów ( na przykład wpisz), aby śledzić, który katalog rc?.d aktualizować przy pierwszym dodaniu usługi i powinien odzwierciedlać cel usługi. Oto kilka „wirtualnych” obiektów:

  • $lokalny_fs- Wszystkie lokalne systemy plików są połączone. Wszystkie skrypty piszące do /var/ powinny na tym polegać, chyba że już zależą od $remote_fs
  • $sieć- sieć niskiego poziomu, tj. karty sieciowe, może oznaczać działanie PCMCIA
  • $nazwany- Zakłada się, że demony umożliwiające rozpoznawanie nazw domen są uruchomione. Na przykład DNS, NIS+ lub LDAP
  • $portmapa- Demony udostępniające usługę mapowania portów SunRPC/ONCRPC zgodnie z opisem w 1833 (jeśli istnieją)
  • $zdalny_fs- Wszystkie systemy plików są połączone. Skrypty, które muszą zostać uruchomione podczas zamykania systemu, zanim do wszystkich procesów zostanie wysłany sygnał zakończenia działania, muszą zależeć od $remote_fs.
  • $syslog- działa log systemowy
  • $czas- ustawiony jest prawidłowy czas systemowy, np. ntp, rdate lub RTC
  • $wszystko- Uruchamia skrypt tak długo, jak to możliwe

Automatyczne ładowanie demonów w systemie Debian Linux jest kontrolowane za pomocą narzędzia update-rc.d, szczegółowo opisanego w man update-rc.d . Narzędzie update-rc.d nie tworzy ani nie usuwa niczego poza dowiązaniami symbolicznymi w pliku /etc/rc?.d do tak zwanych skryptów init, które kontrolują uruchamianie i zatrzymywanie demona/programu/usługi, które znajdują się w katalogu /etc/init.d.

Jeśli skrypt do automatycznego uruchamiania demona/usługi zostanie utworzony ręcznie przy użyciu szablonu /etc/init.d/skeleton, to musisz najpierw umieścić go w katalogu /etc/init.d, następnie utworzyć dowiązanie symboliczne do tego skryptu w katalogu /etc/rc?.d, gdzie? - numer poziomu pracy ( poziom obciążenia systemu). Dowiązanie symboliczne powinno wyglądać następująco: S№№nazwa_skryptu, gdzie Nr to numer porządkowy uruchomienia, jeśli chcesz pozostawić dowiązanie symboliczne, ale nie uruchamiać tymczasowo skryptu, to dowiązanie symboliczne należy zmodyfikować do stanu KNr.nazwa_skryptu.

Zanim będzie można przetworzyć jakikolwiek poziom wykonania, w pierwszej kolejności wykonywane są wszystkie skrypty zaczynające się na literę „. K" (te skrypty zatrzymują usługi), a następnie wykonywane są wszystkie skrypty rozpoczynające się na literę „ S" (te skrypty uruchamiają usługi). Dwucyfrowa liczba znajdująca się po literze „S” lub „K” wskazuje kolejność wykonywania skryptów. Skrypty o niższym numerze są wykonywane jako pierwsze, przykładowo: S01nazwa_skryptu zostanie uruchomiony jako pierwszy, a S09nazwa_skryptu zostanie uruchomiony jako dziewiąty.

Aby utworzyć dowiązanie symboliczne, użyj programu ln -s plik1 plik2 , Gdzie klucz -S mówi o tworzeniu dowiązania symbolicznego, plik1 wskazuje na istniejący plik i plik2 nazwę nowego dowiązania, ale zamiast ręcznie tworzyć dowiązania symboliczne, można użyć narzędzia update-rc.d, które zostało zaprojektowane specjalnie do tworzenia dowiązań symbolicznych w pliku /etc/rc?.d do skryptów z /etc/init. D.

Składnia update-rc.d jest następująca: dodanie z domyślnymi parametrami update-rc.d defaults , usuwając i zatrzymując demona/usługę update-rc.d -f usuń && update-rc.d zatrzymaj się 20 2 3 4 5 . Uruchamianiem i zatrzymywaniem demonów/usług można sterować za pomocą skryptu start|stop|restart o nazwie usługi.

Szczerze mówiąc, update-rc.d jest stosunkowo nieprzejrzystym narzędziem, Narzędzie chkconfig jest wygodniejsze, który nie jest domyślnie dostępny w systemie Debian Linux. Aby go zainstalować, musimy dodać dodatkowe repozytoria, zaleca się korzystanie wyłącznie z oficjalnych repozytoriów pakietów Debiana Linux, na końcu listy vi /etc/apt/sources.list, przykład source.list w Debian GNU/Linux 6.0.5 _Squeeze_ - Oficjalny i386:

# # deb cdrom:/ wycisnąć główny dysk z debem:/ wycisnąć główny deb http://security.debian.org/ wycisnąć/updates main deb-src http://security.debian.org/ wycisnąć/updates główny # wycisnąć-updates , wcześniej znane jako „volatile” # Podczas instalacji nie wybrano kopii lustrzanej sieci. Następujące wpisy # są podane jako przykłady, ale powinieneś je zmienić # w zależności od wybranego serwera lustrzanego. # # deb http://ftp.debian.org/debian/ ściskacz-updates główny # deb-src http://ftp.debian.org/debian/ wyciskacz-updates główny deb http://backports.debian.org/ debian-backports ściska-backports główny deb http://ftp.debian.org/debian/ wycisnąć główny #deb http://repo.yandex.ru/debian wycisnąć główny wkład #deb http://mirror.yandex.ru/ debian wycisnąć główny wkład #deb http://mirror.yandex.ru/debian-multimedia/ wycisnąć główny wkład

Następnie zaktualizuj listę pakietów apt-get aktualizacja i zainstaluj chkconfig apt-get install chkconfig , a alternatywnie możesz dodatkowo zainstalować sysv-rc-conf apt-get install sysv-rc-conf . Sposób korzystania z narzędzia chkconfig został omówiony powyżej, dodatkowo zobacz man sysv-rc-conf i man chkconfig.

Dodając repozytoria Debiana Linux, należy pamiętać o zasadach oprogramowania mających zastosowanie do każdego z obszarów, takich jak main, contrib i non-free:

  • główny: - Pakiety w tym obszarze stanowią część pełnej dystrybucji Debiana Linux i żaden z pakietów w obszarze głównym nie wymaga do pełnego działania oprogramowania spoza tego obszaru. Każdy może swobodnie używać, udostępniać, modyfikować i dystrybuować pakiety z obszaru głównego.
  • wkład: - Pakiety z tego obszaru mogą być swobodnie dystrybuowane, ale niektóre z ich zależności mogą nie być darmowe.
  • niewolne: - zawiera pakiety, które nie mogą być dystrybuowane bezpłatnie zgodnie z DSFG, a pakiety z tego obszaru mogą zawierać błędy, które nie są brane pod uwagę przy tworzeniu i aktualizacji Debiana Linux.

Aby automatycznie uruchamiać inne skrypty i programy w systemie Debian Linux, możesz użyć starego, dobrego pliku /etc/rc.local.

Administratorzy systemu i zwykli Użytkownicy Linuksa, należy często przeglądać pliki dziennika, aby rozwiązać problemy. W rzeczywistości jest to pierwsza rzecz, którą każdy administrator systemu powinien zrobić, gdy w systemie wystąpi jakikolwiek błąd.

Sam system operacyjny Linux i działające aplikacje generują różnego rodzaju komunikaty, które są rejestrowane w różnych plikach dziennika. Linux używa specjalnego oprogramowania, plików i katalogów do przechowywania plików dziennika. Wiedza o tym, które pliki zawierają logi jakich programów, pomoże Ci zaoszczędzić czas i szybciej rozwiązać problem.

W tym artykule przyjrzymy się głównym częściom systemu rejestrowania systemu Linux, plikom dziennika, a także narzędziom, za pomocą których można przeglądać dzienniki systemu Linux.

Większość plików dziennika systemu Linux znajduje się w folderze /var/log/. Listę plików dziennika dla swojego systemu możesz wyświetlić za pomocą polecenia ls:

Rw-r--r-- 1 korzeń root 52198 10 maja 11:03 alternatywas.log
drwxr-x--- 2 root root 4096 14 listopada 15:07 Apache2
drwxr-xr-x 2 root root 4096 25 kwietnia 12:31 apparmor
drwx------ 2 root root 4096 5 maja 10:15 audyt
-rw-r--r-- 1 root root 33100 10 maja 10:33 boot.log

Poniżej przyjrzymy się 20 różne pliki Dzienniki systemu Linux zlokalizowane w katalogu /var/log/. Niektóre z tych dzienników można znaleźć tylko w niektórych dystrybucjach, na przykład plik dpkg.log można znaleźć tylko w systemach opartych na Debianie.

/var/log/wiadomości- zawiera globalne logi systemu Linux, w tym te, które są rejestrowane podczas uruchamiania systemu. W tym dzienniku rejestrowanych jest kilka typów wiadomości: poczta, cron, różne usługi, jądro, uwierzytelnianie i inne.

/var/log/dmesg- zawiera komunikaty otrzymane z jądra. Rejestruje wiele komunikatów podczas fazy rozruchu, wyświetla informacje o urządzeniach sprzętowych, które są inicjowane podczas procesu rozruchu. Można powiedzieć, że to kolejny dziennik systemu Linux. Ilość wiadomości w logu jest ograniczona, a gdy plik się zapełni, każda nowa wiadomość spowoduje nadpisanie starych. Komunikaty z tego dziennika można także przeglądać za pomocą polecenia dmseg.

/var/log/auth.log- zawiera informacje o autoryzacji użytkowników w systemie, w tym o loginach użytkowników i zastosowanych mechanizmach uwierzytelniania.

/var/log/boot.log— Zawiera informacje rejestrowane podczas uruchamiania systemu.

/var/log/daemon.log- Zawiera wiadomości od różnych demonów działających w tle

/var/log/kern.log- Zawiera także komunikaty z jądra, przydatne przy rozwiązywaniu błędów w niestandardowych modułach wbudowanych w jądro.

/var/log/lastlog- Wyświetla informacje o ostatniej sesji wszystkich użytkowników. Jest to plik inny niż tekstowy i aby go wyświetlić, należy użyć polecenia lastlog.

/var/log/maillog /var/log/mail.log- logi serwera pocztowego działającego w systemie.

/var/log/user.log- Informacje ze wszystkich logów na poziomie użytkownika.

/var/log/Xorg.x.log- Dziennik komunikatów serwera X.

/var/log/alternatives.log- Informacje o działaniu programu update-alternatives. Są to dowiązania symboliczne do domyślnych poleceń lub bibliotek.

/var/log/btmp- Plik dziennika systemu Linux zawiera informacje o nieudanych próbach logowania. Aby wyświetlić plik, wygodnie jest użyć polecenia last -f /var/log/btmp

/var/log/cups- Wszystkie wiadomości związane z drukowaniem i drukarkami.

/var/log/anaconda.log- w tym pliku zapisywane są wszystkie komunikaty nagrane podczas instalacji

/var/log/yum.log- Rejestruje wszystkie informacje o instalacjach pakietów przy użyciu Yum.

/var/log/cron- Ilekroć demon Cron rozpoczyna wykonywanie programu, zapisuje w tym pliku raport i komunikaty z samego programu.

/var/log/bezpieczne- zawiera informacje związane z uwierzytelnianiem i autoryzacją. Na przykład SSHd rejestruje tutaj wszystko, łącznie z nieudanymi próbami logowania.

/var/log/wtmp lub /var/log/utmp - Dzienniki systemu Linux , zawierają dziennik logowań użytkowników. Za pomocą polecenia wtmp możesz dowiedzieć się, kto i kiedy jest zalogowany.

/var/log/faillog- dziennik systemy Linux, zawiera nieudane próby logowania. Użyj polecenia Faillog, aby wyświetlić zawartość tego pliku.

/var/log/mysqld.log- Pliki dziennika systemu Linux z serwera bazy danych MySQL.

/var/log/httpd/ lub /var/log/apache2- pliki dziennika Linux11 Serwer WWW Apache. Dzienniki dostępu znajdują się w pliku access_log, a dzienniki błędów w pliku error_log

/var/log/lighthttpd/- Dzienniki systemu Linux serwera WWW lighttpd

/var/log/conman/- Pliki dziennika klienta ConMan,

/var/log/poczta/- ten katalog zawiera dodatkowe logi serwera pocztowego

/var/log/wstępny link/- Program Prelink łączy biblioteki i pliki wykonywalne aby przyspieszyć proces pobierania. /var/log/prelink/prelink.log zawiera informacje o plikach .so, które zostały zmodyfikowane przez program.

/var/log/audyt/- Zawiera informacje wygenerowane przez demona audytu.

/var/log/setroubleshoot/ - SE Linux używa demona setroubleshootd (SE Trouble Shoot Daemon) do zgłaszania problemów związanych z bezpieczeństwem. Ten dziennik zawiera komunikaty z tego programu.

/var/log/samba/- zawiera informacje i logi z serwera plików Samba, który służy do łączenia się z udziałami Windows.

/var/log/sa/- Zawiera pliki .cap, zmontowane w paczce Systat.

/var/log/sssd/- Używany przez zarządzającego demona bezpieczeństwa systemu zdalny dostęp do katalogów i mechanizmów uwierzytelniania.

Przeglądanie dzienników w systemie Linux

Aby wyświetlić dzienniki w systemie Linux, wygodnie jest użyć kilku narzędzi wiersza poleceń Ciągi Linuksa. To może być każdy Edytor tekstu lub specjalne narzędzie. Najprawdopodobniej będziesz potrzebować uprawnień administratora, aby przeglądać dzienniki w systemie Linux. Oto polecenia najczęściej używane do tych celów:

  • zgrep
  • zmore

Nie będę się szczegółowo opisywał każdego z tych poleceń, gdyż większość z nich została już szczegółowo omówiona na naszej stronie. Ale podam kilka przykładów. Przeglądanie dzienników systemu Linux jest bardzo proste:

Patrzymy na dziennik /var/log/messages z możliwością przewijania:

mniej /var/log/messages

Przeglądaj logi systemu Linux w czasie rzeczywistym:

ogon -f /var/log/messages

Otwórz plik dziennika dmesg:

kot /var/log/dmesg

Pierwsze linie dmesg:

głowa /var/log/dmesg

Błędy wyprowadzamy tylko z /var/log/messages:

grep -i błąd /var/log/messages

Ponadto możesz przeglądać dzienniki w systemie Linux za pomocą narzędzi graficznych. Można używać przeglądarki dziennika systemowego wygodne przeglądanie i monitorowanie logów systemowych na laptopie lub komputerze osobistym z systemem Linux.

Program możesz zainstalować na dowolnym systemie z zainstalowanym serwerem X. Do przeglądania logów można także użyć dowolnego graficznego edytora testów.

wnioski

W katalogu /var/log znajdziesz wszystkie niezbędne informacje nt Praca z Linuksem. Z dzisiejszego artykułu dowiedziałeś się wystarczająco dużo, aby wiedzieć, gdzie szukać i czego szukać. Teraz przeglądanie logów w Linuksie nie sprawi Ci problemów. Jeśli masz jakieś pytania, zadaj je w komentarzach!

Demon syslogd (deamon rejestrowania systemu) zapewnia formę rejestrowania obsługiwaną przez większość programów. Jednocześnie demon syslogd zapisuje komunikaty do pliku /var/log/syslog. Wpisy w tym pliku zawierają zazwyczaj następujące pola: data i godzina, host, program, wiadomość. Przykład tego pliku pokazano poniżej:

27 stycznia 17:09:35 dhsilabs modprobe: modprobe: Nie można zlokalizować modułu sound-service-1-0

27 stycznia 17:09:35 dhsilabs modprobe: modprobe: Nie można zlokalizować modułu dźwiękowego-slot-1

27 stycznia 17:12:28 jądro dhsilabs: VFS: Wykryto zmianę dysku na urządzeniu ide1 (22,64)

27 stycznia 17:12:31 Jądro dhsilabs: ISO 9660 Rozszerzenia: Microsoft Joliet poziom 1

27 stycznia 17:12:31 Jądro dhsilabs: ISOFS: zmiana na dodatkowy katalog główny

27 stycznia 17:12:32 jądro dhsilabs: VFS: Wykryto zmianę dysku na urządzeniu fd(2,0)

27 stycznia 17:12:32 jądro dhsilabs: end_request: błąd we/wy, programista 02:00 (dyskietka), sektor 0

Przykładowo z przedostatniego zapisu możemy dowiedzieć się, że w dniu 27 stycznia 2002 roku o godzinie 17:12 nastąpiła zmiana nośnika w urządzeniu fd, o czym uprzejmie poinformowało nas jądro systemu (rekord „program” – kernel). A nośnik (dyskietka) okazał się uszkodzony, o czym świadczy następujący wpis - błąd I/O (dev 02:00 (dyskietka), sektor 0).

Demon syslogd uruchamia się automatycznie podczas uruchamiania systemu. Do jego uruchomienia używany jest skrypt /etc/rc.d/init.d/syslog. Jak zwykle, możesz uruchomić demona samodzielnie za pomocą polecenia: /etc/rc.d/init.d/syslog start i zatrzymać go - /etc/rc.d/init.d/syslog stop. Aby zapewnić automatyczne pobieranie, należy utworzyć dowiązanie symboliczne do tego pliku, na przykład:

ls –s /etc/re.d/rc5.d/@S30syslog /etc/rc.d/init.d/syslog.

W takim przypadku upewnisz się, że demon uruchomi się na piątym poziomie działania (autostart X Window). Jeśli używasz Linuksa Mandrake, możesz włączyć lub wyłączyć automatyczne uruchamianie za pomocą polecenia drakxservices. Na używając Linuksa Red Hat umożliwia automatyczne uruchamianie demona za pomocą konfiguratora instalacji. Demon syslogd można uruchomić za pomocą opcji wymienionych w tabeli. 5.7.

W tabeli Wersja 5.7 nie zawiera listy wszystkich opcji demona. Cel wszystkich innych opcji można znaleźć w systemu pomocy wpisując polecenie man syslogd.

Opcje demona syslogd Tabela 5.7

Opcja Opis
-gniazdo Ta opcja pozwala określić dodatkowe gniazdo, na którym syslogd powinien nasłuchiwać
-D Włącza tryb debugowania. W tym trybie demon nie użyje wywołania systemowego fork(2) do przełączenia się w tło i wyświetli więcej informacji debugowania
-f plik Ten parametr określa alternatywny plik konfiguracyjny
-H Domyślnie demon nie przekazuje dalej wiadomości otrzymanych od innych węzłów. Ta opcja umożliwia przekierowywanie wiadomości do innych zdefiniowanych hostów
-N Ten parametr jest potrzebny, jeśli syslogd jest uruchamiany i kontrolowany przez program inicjujący
-r gniazdo Umożliwia określenie innego gniazda Unix zamiast /dev/log
-R Umożliwia odbieranie wiadomości z sieci. Ta opcja pojawił się w syslogd w wersji 1.3
-w Wyświetla wersję demona syslogd

Jeśli zauważysz błąd, zaznacz fragment tekstu i naciśnij Ctrl+Enter
UDZIAŁ: