来自编辑 - 不要扼杀点对点,要使其更强大
在最近一次网络统计工具的演示中,演示者指着图表上的一个条形图,说该站点大约一半的带宽用于一个名为 Kazaa 的点对点 (P2P) 系统。
P2P 系统具有巨大的潜力,可以使独立艺术家和网站免受大型 ISP 账单的困扰,将政治信息偷偷传递给审查者,并且,可能对我们的读者来说最重要的是,提供一个具有挑战性的新平台来开发软件创意。但是,Kazaa 是专有的、大部分未加密的,并且经过少量工作即可被过滤掉。在第 56 页,Chris Lowth 解释了如何做到这一点。
请这样做。阅读文章并将您公司的 Kazaa 用户过滤掉。这是您不应该难以说服管理层批准的项目之一,因为在 P2P 系统上托管非法文件副本的法律威胁是重大新闻。使用 Chris 文章中介绍的技术,您或许能够为尚未使用 Linux 的公司批准 Linux 防火墙。每个公司总会有第一个 Linux 项目,而这会是一个好的选择。
但是,阻止 Kazaa 还有另一个更重要的原因。P2P 为了成为有用的自由和匿名语音系统需要做的事情与 Kazaa 费心去做的事情之间的差距令人震惊。如果您可以检测到 Kazaa 流量,那么压制政权肯定可以。通过阻止不充分的 P2P 来帮助鼓励强大的 P2P 的发展。
准备好开始开发自己的 P2P 系统了吗?在第 71 页,Brandon Wiley 介绍了一项基本技术:分布式哈希表。
并且,由于本期主题是系统管理,我们涵盖了两个经典问题:如何设计一个备份计划以实现快速、无痛的恢复,以及如何设置健壮、理智的文件服务器。现在空白 CD 很便宜,因此为每个系统提供自己的自定义恢复 CD 很有意义。 Craig Swanson 和 Matt Lung 在第 46 页介绍了用于裸机恢复的 Mondo。 Erez Zadok 列出了 NFS 的问题,并在第 52 页介绍了您可以使用的灵活的自动挂载解决方案。
继电影行业之后,Linux 桌面的下一个重大飞跃是进入电子设计自动化 (EDA)。不仅开源 EDA 项目的功能在不断增强,而且成熟的 EDA 供应商也在将其专有工具移植到 Linux 上。 Michael Baxter 在第 74 页解释了如何使用 Xilinx 芯片和开发工具以几乎与软件相同的速度进行硬件设计。
Reuven Lerner 关于 Web 开源内容管理系统的系列文章继续报道了第 12 页的 Bricolage。并且,Eric Jeschke 应大众要求再次回归,并在第 80 页提供了更多 GIMP 技术。
所有内核黑客和可伸缩性爱好者都可以在第 18 页查看 Paul McKenney 解释他在 IBM 开发的读-复制-更新 (RCU) 算法,以及他和另外一些内核黑客如何使其在令人期待的 2.6 内核中工作。不要忘记使用您自己喜欢的应用程序和硬件下载并测试 2.6 内核。拥有黑客自由的同时,也拥有报告错误的责任。
Don Marti 是 Linux Journal 的主编。