1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116
|
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2 Final//EN">
<HTML>
<HEAD>
<META NAME="GENERATOR" CONTENT="SGML-Tools 1.0.9">
<TITLE>Grupos de administración: Botones</TITLE>
<LINK HREF="group-2.html" REL=previous>
<LINK HREF="group.html#toc3" REL=contents>
</HEAD>
<BODY>
Next
<A HREF="group-2.html">Previous</A>
<A HREF="group.html#toc3">Contents</A>
<HR>
<H2><A NAME="s3">3. Botones</A></H2>
<P>Se muestran a continuación las funciones asociadas a los botones:
<P>
<H2><A NAME="ss3.1">3.1 Adicionar</A>
</H2>
<P>Para tener más espacio para colocar miembros (aún no implementado).
<P>
<H2><A NAME="ss3.2">3.2 Excluir</A>
</H2>
<P>Excluye el grupo de administración. Él borrará la información en el
Linuxconf, pero los archivos en
<P>
<BLOCKQUOTE><CODE>
<PRE>
/etc/linuxconf/admgroups/id-del-grupo
</PRE>
</CODE></BLOCKQUOTE>
<P>no serán excluidos.
<P>
<H2><A NAME="ss3.3">3.3 Pub</A>
</H2>
<P>Publicación del árbol de administración. Toma una "foto" de los subsistemas
seleccionados en el árbol de administración. La foto es instalada en
<P>
<BLOCKQUOTE><CODE>
<PRE>
/etc/linuxconf/admgroups/group-id
</PRE>
</CODE></BLOCKQUOTE>
<P>Una vez publicado, un grupo de administración se encuentra listo para ser
compartido con sus miembros, usando la función de
<EM>exportar</EM>, o de cualquier otra manera que usted pueda imaginar.
El árbol de directorios de un grupo de administración puede ser instalado
en cualquier estación que tenga el Linuxconf con el módulo netadm
e importarla, haciéndola operacional.
<P>
<H2><A NAME="ss3.4">3.4 Exp</A>
</H2>
<P>El botón Exp (exportar) usa un protocolo especial para encontrar otras
máquinas Linux. Entonces él les envía el contenido del directorio del grupo de
administración y dispara un proceso de <EM>importar</EM> y uno de
<EM>activar</EM> (netconf --update).
<P>Actualmente, éste es un procedimiento manual. Para cada miembro del grupo
de administración, el Linuxconf le pedirá su seña de
superusuario. Usando esa seña, él puede tener acceso y completar la
operación.
<P>Ésa es sólo una forma como puede ser compartido un grupo
de administración. Otros pueden decidir exportarlo usando el NFS
(dependiendo del nivel de privacidad requerido) o cualquier otro
protocolo de red conocido.
<P>Creemos que se puede hacer mucho más para que ese
compartimiento sea apropiado para los diferentes ambiente de red
existentes en el mundo. Las sugerencias serán bienvenidas.
<P>
<H3>Cuentas especiales para administración remota y administración del cluster</H3>
<P>El Linuxconf usa protocolos especiales para hacer la
administración remota y la administración del cluster. Esos protocolos
pueden ser encapsulados fácilmente para mejorar la conectividad y la
seguridad.
<P>Una herramienta de encapsulamiento muy buena es el ssh (shell seguro). El
ssh es un excelente sustituto para comandos como rlogin, rsh, rcp y
telnet. Él hace básicamente la misma cosa (y mucho más), pero adiciona
criptografía y compresión pesadas.
<P>El ssh es también muy útil para interconectar dos procesos
remotamente, suministrando una conexión segura (criptografiada). Es así que
el Linuxconf lo está utilizando.
<P>Definiendo cuentas especiales en las estaciones de trabajo y en los
servidores, usted podrá usarlo sin saber que lo está haciendo. Eso aún
está en fase experimental y las sugerencias serán bienvenidas.
<P>
<H3>Cómo definir una máquina para hacer la administración del cluster</H3>
<P>El Linuxconf usa el ssh para hacer la conexión. Él espera que
exista una cuenta especial "netadm" en la máquina remota, que debe tener la
shell
<P>
<BLOCKQUOTE><CODE>
<PRE>
/usr/lib/linuxconf/lib/netadmshell
</PRE>
</CODE></BLOCKQUOTE>
<P>La cuenta NO puede tener seña. La idea es disparar el Linuxconf
inmediatamente, el cual solicitará la seña de superusuario usando su
protocolo de administración remota.
<P>Usted puede usar el control de acceso del ssh para limitar quién accesa
su máquina. De cualquier forma, ellos todavía necesitarán la seña
del superusuario para accederla.
<P>
<HR>
Next
<A HREF="group-2.html">Previous</A>
<A HREF="group.html#toc3">Contents</A>
</BODY>
</HTML>
|