Инструменты пользователя

Инструменты сайта


административные_задач._печать

Аппаратное обеспечение в Linux

http://rus-linux.net/kos.php?name=/papers/hwmon/hwmon.koi

Планировщики задач

cron

anacron

at

Печать в Linux Управление принтерами и очередями печати

Управление принтером в UNIX-системах носит поистине «системный» характер, поскольку любой процесс вывода на печать под управлением системы использует единый механизм, вне зависимости от количества и системы команд управления принтеров.

Подсистема печати в UNIX-системах впервые появилась в дистрибутивах линейки BSD и имела название Linux Printing Daemon (LPD) – демон печати, осуществляющий вывод данных из каталога спулинга на устройство печати в соответствии с настройками конфигурационного файла /etc/printcap.

Помимо LPD для решения проблем печати используются еще несколько небольших программ:

  программа удаления заданий на печать из очереди по их номеру (LPRM);
  программа просмотра содержимого очереди на печать (LPQ);
  диалоговая программа управления состоянием принтера и очереди заданий на печать (LPC);
  программа постановки заданий в очередь на печать (LPR).

Посредством программы LPR файл (или поток с устройства стандартного вывода) помещается в очередь заданий.

Очередь заданий представляет собой обычный каталог, который имеет название типа /var/spool/lp/lp1.

Программа LPD периодически просматривает содержимое очереди и в случае, если находит задание, пытается его напечатать.

Осуществляется это следующим образом: демон печати анализирует содержимое файла /etc/printcap и выбирает одну из записей, соответствующую текущему режиму работы принтера, включающему среди всего прочего, имена фильтров входного и выходного преобразований. Common Unix Printing System (CUPS)

В дальнейшем, с развитием технологии печати, появились и новые подсистемы печати – Next Generation of LPR (LPRng) и Common Unix Printing System (CUPS).

На сегодняшний день подсистема CUPS является практически стандартом для UNIX-систем в целом и для Linux в частности.

Она поддерживает как традиционные наборы команд старых систем LPD и LPR, так и новые возможности для печати графики, и может работать с различными типами принтеров.

При этом исходный документ сначала с помощью специальных фильтров преобразуются в формат PostScript, который понимают большинство принтеров.

В дальнейшем получившийся PostScript-файл или напрямую отправляется на принтер, или же преобразуется в формат, подходящий для принтера

Функциональность CUPS обеспечивается установкой одноимённого пакета cups и запуском демона cupsd.

Конфигурация подсистемы печати находится в каталоге /etc/cups, в частности в файле /etc/cups/cupsd.conf, который задаёт параметры работы демона, определяющие права доступа к демону, параметры журналирования и т. п.

Старые программы, ориентированные на использование подсистемы LPD, также используют файл /etc/printcap.

Сначала задание для печати попадает в очередь печати, ассоциирующуюся зачастую с конкретным принтером в системе, но CUPS также позволяет иметь очередь печати на компьютере без принтеров для того, чтобы обеспечивать печать на удалённых принтерах.

Также очередь может быть сопоставлена не с конкретным принтером, а с классом. Класс содержит несколько принтеров и служит для того, чтобы задание из очереди было напечатано на первом доступном принтере.

Для работы с принтерами и классами CUPS служат утилиты lpadmin и lpinfo.

Для просмотра доступных в системе принтеров и очередей печати служат команды lpstat и lpcstatus.

Параметр queuing определяет, разрешена ли постановка заданий в очередь для данного принтера.

Изменить данный параметр можно посредством команд включения accept и выключения reject очереди.

Параметр printing определяет, разрешена ли печать на данном принтере. Изменить его можно командами разрешения cupsenable и запрета cupsdisable использования принтера.

Для просмотра очереди печати служит команда lpq.

Команда lprm позволяет удалить задание из очереди печати, а команда lp – изменить порядок печати заданий, количество печатаемых копий и т. п.

Задание может быть перемещено из одной очереди печати в другую с помощью команды lpmove.

Приведенные команды служат для управления процессом печати из командной строки.

Сам процесс печати непосредственно может быть инициирован либо с помощью соответствующей команды графического приложения, либо с помощью консольных утилит lp и lpr.

Две разные команды в консоли служат для обеспечения совместимости CUPS со старыми программами, разработанными для обеих систем – LPD и LPR. Печать файлов

Для печати текстового файла file.txt из консоли достаточно дать одну из следующих команд:

lp file.txt

lpr file.txt

Можно перенаправить на печать вывод любой команды для распечатки содержимого каталога, например:

ls | lp

Для форматирования и печати различных типов файлов на различных принтерах можно использовать фильтры, которые входят в поставку CUPS.

Но тип файла, который необходимо напечатать, может не поддерживаться CUPS. Данная проблема может быть решена преобразованием файла, к примеру, в PostScript или PDF, или же созданием такого фильтра, который позволит печатной системе CUPS распознать файл и правильно его напечатать.

Для того чтобы определить тип печатаемого файла, CUPS использует файл /etc/cups/mime.types, который позволяет сопоставить тот или иной файл с соответствующим MIME-типом (Multipurpose Internet Mail Extensions).

Далее используется файл /etc/cups/mime.convs, который позволяет определить какой фильтр нужно использовать для данного MIME-типа перед печатью, т. е. для того, чтобы напечатать файл, система CUPS должна определить его MIME-тип и иметь соответствующий фильтр. В противном случае файл не будет напечатан.

Вот пример некоторых записей MIME-типов из /etc/cups/mime.types:

image/gif gif string(0,GIF87a) string(0,GIF89a)

image/png png string(0,<89>PNG)

image/jpeg jpeg jpg jpe string(0,<FFD8FF>) &&\

char(3,0xe0) char(3,0xe1) char(3,0xe2) char(3,0xe3)\

char(3,0xe4) char(3,0xe5) char(3,0xe6) char(3,0xe7)\

char(3,0xe8) char(3,0xe9) char(3,0xea) char(3,0xeb)\

char(3,0xec) char(3,0xed) char(3,0xee) char(3,0xef))

image/tiff tiff tif string(0,MM) string(0,II)

image/x-photocd pcd string(2048,PCD_IPI)

image/x-portable-anymap pnm

После определения MIME-типа файла посредством /etc/cups/mime.convs находится подходящий фильтр.

В каждой строке этого файла содержится четыре записи: исходный и конечный MIME-тип, затраты и название фильтра (использоваться будет фильтр с наименьшими затратами).

Вот несколько примеров фильтров из /etc/cups/mime.convs:

text/plain application/postscript 33 texttops

text/html application/postscript 33 texttops

image/gif application/vnd.cups-postscript 66 imagetops

image/png application/vnd.cups-postscript 66 imagetops

image/jpeg application/vnd.cups-postscript 66 magetops

image/tiff application/vnd.cups-postscript 66 imagetops

image/x-bitmap application/vnd.cups-postscript 66 imagetops

Если подходящий фильтр не будет найден, то попытка напечатать файл приведет к сообщению об ошибке. Установка и конфигурирование принтеров

Увы, но фирмы-производители принтеров долгое время не могли достигнуть согласия в вопросе о выборе управляющих сигналов для производимых ими устройств.

В результате для каждого принтера до сих пор необходим особый драйвер. Как уже было отмечено, в качестве стандартного языка управления принтером постепенно утвердился язык PostScript, представляющий собой специальный язык программирования для описания выводимой на печать страницы с текстом или графикой.

Формат PDF, в действительности, чуть больше чем несколько преобразованный PostScript в сжатом файле.

Идея, заложенная в основу разработки PostScript, проста: все, что можно напечатать, описывается с помощью специального языка программирования, принтер же должен этот язык понимать.

Принтеры, имеющие встроенный PostScript-интерпретатор, появились быстро, но, к сожалению, оказались стабильно дороже обычных принтеров. Тогда были разработаны программные PostScript-интерпретаторы, которые берут данные в формате PostScript и преобразуют в специфический для данного принтера управляющий код.

Вероятно, одним из лучших программных интерпретаторов языка PostScript является Ghostscript или просто gs.

В составе Ghostscript имеется внушительный набор фильтров – аппаратно ориентированных модулей, позволяющих получать изображение на различных устройствах. Именно на устройствах, а не принтерах, поскольку Ghostscript может обеспечить вывод на любое графическое устройство. Именно gs присутствует в качестве фильтра в /etc/printcap – конфигурационном файле lpd.

Опции запуска gs в качестве фильтра определяются типом принтера.

Программа printconf поддерживает файл конфигурации /etc/printcap, каталоги очереди печати и фильтры печати. Для ее использования необходимо работать в X Window System под именем root. Можно также запустить printconf в виде консольного приложения, если не установлена система X Window.

Для этого нужно зарегистрироваться в системе под именем root или воспользоваться командой su для временной смены пользователя, и ввести в приглашении оболочки команду /usr/sbin/printconf-tui.

Не рекомендуется редактировать файл /etc/printcap. Каждый раз при запуске или перезапуске демона (lpd) динамически создаётся новый файл /etc/printcap.

Если необходимо добавить принтер не надо использовать утилиту printconf, достаточно отредактировать файл /etc/printcap.local.

Параметры в этом файле не отображаются в printconf и обрабатываются демоном печати.

Каждый раз, когда printconf создаёт новый файл конфигурации, предыдущий файл сохраняется под именем /etc/printcap.old.

С помощью printconf можно настроить несколько типов очереди печати:

1) локальный принтер (Local Printer), подключенный напрямую к компьютеру через параллельный или USB порт;

2) сетевой принтер CUPS (Networked CUPS), к которому можно обратиться по TCP/IP через протокол печати через IPP (Internet Printing Protocol);

3) сетевой принтер UNIX (Networked UNIX (lpd Spool)), подключенный к другой системе UNIX, к которой можно обратиться через TCP/IP;

4) сетевой принтер Windows (Samba, SMB, Networked Windows), подключенный к другой системе, разделяющей принтер в сети SMB (к примеру, принтер, подключенный к компьютеру с системой Microsoft Windows);

5) сетевой принтер Novell (Networked Novell, NCP), подключенный к другой системе, использующей сетевую технологию Novell NetWare;

6) сетевой принтер JetDirect (Networked JetDirect), подключаемый напрямую в сеть, а не к какому-либо компьютеру.

Кроме интерфейса командной строки для настройки подсистемы печати CUPS предоставляет удобный web-интерфейс, доступ к которому можно получить по следующему URL: http://localhost:631/.

Данная страница позволяет выполнять все необходимые действия с принтерами, классами и очередями печати, а также снабжена документацией. С помощью web-интерфейса можно создавать, изменять и удалять принтеры, доступные в системе, создавать, изменять и удалять классы принтеров и распределять принтеры по классам, просматривать и изменять содержимое очередей печати.

Помимо web-интерфейса в операционной системе CentOS есть также специальная графическая утилита для конфигурирования принтеров system-config-printer. Практические настройки. Сетевая печать: как печатать из Linux в Linux

Задача: принтер подключён к компьютеру, управляемому Linux, и требуется печать из Linux на другую машину под управлением Linux через локальную сеть. Решение: лёгкая правка конфига CUPS – и вы уже печатаете на принтер под Linux!

Изложение ведётся так, что принтер, на который будет идти печать по сети, предполагается уже настроенным. Машина-сервер, к которой подключён принтер: 192.168.1.1 Машина-клиент, с которой будем печатать на сервер: 192.168.1.2

На стороне сервера Идём править конфиг /etc/cups/cupsd.conf, в котором разрешаем печатать не только локальной машине, но и тем, кому надо (здесь – всем машинам подсети 192.168.1.*): Allow From 127.0.0.1 Allow From 192.168.1.*

Это надо будет вписать / раскомментировать где-то в конце конфига. Листайте его внимательно, он длинный. Когда конфиг поправите, надо перезапустить сервер печати:

/etc/init.d/cupsys restart

Всё, с сервером разобрались, теперь идём к клиенту.

На стороне клиента

Здесь надо поправить другой конфиг, /etc/cups/client.conf, в котором указываем IP-адрес сервера, на который будем печатать.

Это достигается указанием адреса здесь:

ServerName 192.168.1.1

Не забываем сохранить конфиг.

Всё готово – теперь, если вы зайдёте на машине-клиенте в админ-панель CUPS в броузере, указав адрес http://localhost:631 вы должны увидеть принтер, который на сервере.

Теперь заходим в любую программу, например OpenOffice.org, и при попытке распечатать страницу видим в списке принтеров удалённый:

При появлении менюшки “Печать” возможно небольшое кратковременное притормаживание – CUPS в это время, по всей видимости, проверяет готовность удалённых принтеров. Дальше – жмём на печать и видим, как из удалённого принтера выползает документ. Защита от вредоносного программного обеспечения

Существуют ли вирусы для GNU/Linux?

Одним из мифов о компьютерной безопасности является миф о том, что не существует вирусов для систем GNU/Linux. Хотя для систем GNU/Linux написано меньше вирусов, чем для Windows-систем, все-таки они существуют. Для систем GNU/Linux также существуют угрозы в виде различного вредоносного программного обеспечения, такого как программы-трояны, руткиты и шпионское ПО.

Для вредоносного программного обеспечения часто используется термин malware (сокращенный вариант от malicious software).

Вредоносным программным обеспечением является любая программа или файл, чьей целью является повредить или нарушить работу компьютера или сети.

Чтобы вредоносные программы или файлы могли распространяться и причинять вред системе, их необходимо запустить на выполнение.

Система GNU/Linux разработана таким образом, чтобы пользователи не работали в системе под учетной записью root (администратор системы); благодаря этому, программы и файлы не могут быть запущены на выполнение без явного предоставления полномочий.

Поскольку без полномочий администратора запуск программ в таком режиме работы невозможен, вредоносное ПО не может самостоятельно инсталлировать себя или распространяться в системе GNU/Linux.

Система ограничения доступа и полномочий пользователей встроена в GNU/Linux и является одним из самых эффективных инструментов борьбы с распространением вредоносного программного обеспечения.

Вредоносные программы, разработанные для операционной системы Windows, не запустятся на компьютерах под управлением Linux.

Как и Microsoft Office, который не может быть напрямую запущен в системе GNU/Linux, вредоносные программы и файлы также не смогут работать, поскольку исполняемые файлы написаны для Windows.

Если вы попытаетесь запустить разработанную для Windows вредоносную программу в среде GNU/Linux, она не сможет определить, что она должна делать, поскольку все ее инструкции чтения, записи и выполнения написаны в соответствии с архитектурой Windows.

Это особенность также помогает предотвратить написание вредоносного ПО для GNU/Linux, поскольку различия в дистрибутивах разных версий операционных систем достаточны для того, чтобы сделать некоторые вредоносные программы бесполезными.

Хотя некоторые аспекты работы вредоносного ПО не применимы к рабочим станциям под управлением GNU/Linux, существует ряд причин, по которым вам следует помнить о существовании таких программ.

Отслеживание вредоносного программного обеспечения помогает предотвратить его распространение. Даже если вы не запускаете вредоносную программу в системе GNU/Linux, она может попасть на другие компьютеры.

Например, если вы используете в вашей рабочей среде несколько операционных систем, вредоносное ПО может легко попасть из системы GNU/Linux в систему Windows через электронную почту, USB-накопитель или общий Samba-ресурс.

Другой пример – межплатформенное вредоносное ПО, поведение которого зависит от операционной системы хоста. Если такая программа обнаружит систему Windows, она будет выполнять одни действия, если же, например, будет обнаружена система Red Hat, эти действия будут другими.

Также необходимо помнить о все более популярных платформенно-независимых приложениях, таких как OpenOffice.org, Perl и Firefox.

Вредоносное программное обеспечение может быть нацелено на использование определенных уязвимостей, не зависящих от используемой платформы.

Например, червь MSIL.Yakizake отсылает электронные письма по каждому адресу из адресной книги почтовой программы Thunderbird, установленной на компьютере.

При составлении сообщения учитывается DNS-суффикс, в результате почта составляется на соответствующем языке.

Наконец, необходимо обращать особое внимание на пакеты вредоносных программ, написанных специально для системы GNU/Linux.

Программы-руткиты долгое время являлись ахиллесовой пятой администраторов GNU/Linux. Эти программы относятся к тому же семейству, что и программы-трояны.

Руткит – это набор программных средств, позволяющих злоумышленнику получить доступ к учетной записи администратора (root) компьютера.

Эти вредоносные пакеты распространяются под различными именами, например, tOrn и ARK, но результат их действия одинаков: вы теряете контроль над компьютером или сетью. Защита от руткитов

Вероятно, самым опасным вредоносным ПО, с которым могут столкнуться пользователи GNU/Linux, являются руткиты. В этом разделе будет показано, как установить и использовать инструменты rkhunter и chkrootkit для борьбы с руткитами и прочими вредоносными программными средствами. Эти программы выполняют проверку компьютера на предмет подозрительных файлов, которые могли быть установлены злоумышленником с целью получить управление вашим компьютером.

Установка и использование rkhunter

Для установки rkhunter выполните следующие шаги:

  Снова откройте окно терминала, выбрав Applications > Accessories > Terminal.
  В окне терминала введите следующую команду: sudo aptitude install rkhunter
  При получении сообщения с информацией о необходимом для установки приложения количестве дискового пространства введите Y, чтобы начать установку.

После успешной установки программы rkhunter вы можете запустить ее для проверки компьютера на наличие ряда вредоносных программных средств. Для запуска программы наберите в окне терминала следующую команду: sudo rkhunter –check

Если программа rkhunter выполняется правильно, вы увидите список директорий со статусом OK или Warning. После запуска программа rkhunter выполняет несколько типов проверок. По завершении одной проверки можно перейти к следующей, нажав клавишу Enter. Программа rkhunter проверяет следующие объекты:

  Директории
  Наличие руткитов на рабочей станции (пример результатов проверки изображен на рисунке 3)
  Порты, наиболее часто используемые для лазеек типа back door
  Файлы загрузки, учетные записи и группы, системные конфигурационные файлы и файловую систему
  Приложения

После выполнения всех проверок rkhunter выводит отчет и создает журнал, содержащий результаты проверок.

Поиск руткитов с помощью rkhunter

Программу rkhunter необходимо регулярно обновлять, чтобы она могла обнаруживать новые уязвимости и вредоносные средства:

  В окне терминала выполните следующую команду: sudo rkhunter --update
  При получении приглашения введите пароль.

Установка и использование chkrootkit

Хотя в большинстве случаев антивирусные программы от разных производителей не умеют корректно работать вместе, утилиты по отлову руткитов хорошо работают в связке, дополняя друг друга.

Таким образом, для более полной защиты вы можете установить программу chkrootkit и использовать ее в дополнение к программе rkhunter.

Для установки chkroot просто откройте окно терминала и выполните команду

sudo aptitude install chkrootkit

Когда программа chkroot будет установлена, вы можете запускать ее точно также, как и программу rkhunter.

Для этого в окне терминала наберите следующую команду: sudo chkrootkit

Когда chkroot завершит проверку, вы вернетесь назад в строку терминала.

Если программа rkhunter или chkroot обнаружит что-то подозрительное в вашей системе, она просто проинформирует вас о возможной проблеме.

Ни одна из этих программ не удаляет файлы с вашего компьютера.

Если вы получили какое-либо предупреждение от одной из этих программ, изучите проблему, о которой сообщается, и убедитесь в том, что ее обнаружение не является ошибкой.

После этого выполните необходимые действия для устранения угрозы.

Иногда вам всего лишь необходимо обновить операционную систему или другое программное обеспечение. В других случаях вам нужно будет отыскать вредоносную программу и удалить ее из системы.

административные_задач._печать.txt · Последнее изменение: 2013/06/05 19:36 (внешнее изменение)

DokuWiki Appliance - Powered by TurnKey Linux