|
|
ru.linux- RU.LINUX --------------------------------------------------------------------- From : Valentin Nechayev 2:5020/400 15 Oct 2002 11:48:58 To : Alexandr Goncharov Subject : Re: pdnsd -------------------------------------------------------------------------------- net.ru> <aoe1n2$1em9$1@horse.lucky.net> <aoga98$1jj8$1@nala.tomsknet.ru> From: netch@segfault.kiev.ua (Valentin Nechayev) >>> Alexandr Goncharov wrote: AG>>> man named учит нас, что: AG>>> SIGNALS AG>>> In routine operation, signals should not be used to con- AG>>> trol the nameserver; rndc should be used instead. VN>> Почему? Мне неинтересно, что там в man named. VN>> Меня интересует, почему Вагнер считает rndc более правильным методом VN>> настолько, чтобы исключать сигналы. AG> Я, собственно, не на эти строки хотел обратить внимание, а на набор AG> сигналов, которые остались. И то, как они обрабатываются. AG> За Вагнера не скажу, но мне тоже кажется нынешний метод более правильным. AG> Хотя бы из тех соображений, что если сигнал не перехватить и не обработать, Откуда такие варианты? Reliable signals предусмотрены POSIX'ом. AG> то единственное действие, которое он произведет с процессом - убьет его. AG> Во-вторых, имеется тенденция засовывать bind в chroot, пускать его не от AG> root-а, а от бесправного юзера и т.д. Hичего не меняет. Рут или этот самый юзер может беспроблемно давать сигналы. AG> Если ориентироваться на сигналы, то тут же надо вспоминать, что не-root AG> может послать сигнал только принадлежащим ему процессам. Т.е. человек, AG> управляющий сервером, должен будет (возможно) менять себе uid/euid и т.д. AG> В то время, как использование канала правления освобождает от этих AG> зависимостей. Да. Hо устранение метода с сигналами - не требуется для того, чтобы работал rndc с ключами. К тому же, rndc затрудняет работу в простых случаях: вместо простой проверки прав на посылку сигнала или, как в случае ndc, на доступ к каналу управления - добавляется в принудительном порядке требование строить ключи. Почему, например, ядро не требует ключей для проверки прав доступа? Почему работает метод со стандартными правами, описанными через uid, gid? Потому что так удобно и эффективно. Hет никаких возражений против rndc, как отдельного метода (которому желательно было бы добавить ACL'и на команды, BTW). Hо зачем убили ndc? AG> К тому же, канал управления создавался, скорее всего, не для того, чтобы AG> избавиться от сигналов. А для обеспечения возможности удаленного управления AG> и обеспечения всех потребностей в управлении. А раз уж создали - зачем AG> дублировать его функции еще и обработчиками сигналов? Затем, что это очень дешево (несколько строк кода) и эффективно. VN>> Угу. И надо еще учитывать, что кэш хранит не только значения, но и данные VN>> об их происхождении, которые просто незаменимы при разборах сложных VN>> полетов. AG> Кстати, что имелось в виду под записью на диск в пригодном для чтения AG> формате? Чтение человеком? И человеком, и системой. Hапример: . ns=a.root-servers.net stamp=1987654321 source=hints Он и читается человеком, и однозначно парсится. AG>>> потребность в остановках сервера (а следовательно - потребность в AG>>> подгрузке кэша) резко снизилась. Если не сказать, что устремилась к нулю. VN>> Whom how. Мне функциональность по подгрузке кэша и расширение возможности VN>> задачи чего-то в hints file на ряде хостов была бы крайне полезна... AG> Кто бы спорил. Hо полезна - не значит необходима. Экономия трафика - не необходимость? /netch --- ifmail v.2.15dev5 * Origin: Dark side of the coredump (2:5020/400) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.linux/10513ec824ce4.html, оценка из 5, голосов 10
|