Linux | Как настроить? - ageomash.ru https://ageomash.ru Блог про настройку компьютеров, роутеров, мобильных устройств Tue, 18 Mar 2025 14:50:01 +0000 ru-RU hourly 1 https://wordpress.org/?v=6.7.2 https://ageomash.ru/wp-content/uploads/2016/03/cropped-chip-32x32.png Linux | Как настроить? - ageomash.ru https://ageomash.ru 32 32 Используем firewalld вместо iptables — реальный пример настройки - ageomash.ru https://ageomash.ru/ispolzuem-firewalld-vmesto-iptables-realnyj-primer-nastrojki/ https://ageomash.ru/ispolzuem-firewalld-vmesto-iptables-realnyj-primer-nastrojki/#respond Tue, 18 Mar 2025 14:50:01 +0000 https://ageomash.ru/?p=11773 Firewalld — это отличная альтернатива iptables. Её используют сейчас в большинстве дистрибутивов Linux: RHEL, CentOS, Fedora. Firewalld предоставляет простой, удобный и значительно более гибкий способ управления правилами файрволла, нежели привычный многим iptables, который уже значительно устарел. Да, для простейших случаев настройка iptables — дело вроде бы несложное. Но вот если брать более сложные сети и ... Читать далее

The post Используем firewalld вместо iptables — реальный пример настройки first appeared on Как настроить?.]]>
настройка firewalld

Firewalld — это отличная альтернатива iptables. Её используют сейчас в большинстве дистрибутивов Linux: RHEL, CentOS, Fedora. Firewalld предоставляет простой, удобный и значительно более гибкий способ управления правилами файрволла, нежели привычный многим iptables, который уже значительно устарел. Да, для простейших случаев настройка iptables — дело вроде бы несложное. Но вот если брать более сложные сети и большое количеством правил, то тут уже может серьёзно поплохеть. Иногда, чтобы изучить все настройки и понять, как это работает, нужно потратить значительно количество время. Давайте посмотрим в чем firewalld отличается iptables и как его настроить.

? Плюсы firewalld

  • Динамическая настройка — изменения применяются без перезапуска служб и потери соединений.
  • Зональная модель безопасности — можно настроить разные уровни защиты для интерфейсов.
  • Поддержка rich rules и сервисов — удобнее управлять сложными правилами.
  • Интеграция с D-Bus — позволяет управлять файрволлом программным образом.

? Минусы firewalld

  • Меньший контроль — iptables даёт более низкоуровневый доступ к правилам.
  • Сложнее отладки — из-за зональной модели иногда сложно понять, какие правила срабатывают.
  • Привычка к iptables — многим администраторам привычнее классическая iptables.

Примеры настройки firewalld

1⃣ Открываем порт. Открываем порт 80 для HTTP:

sudo firewall-cmd --permanent --add-port=80/tcp
sudo firewall-cmd --reload

2⃣ Закрываем порт. Закрываем порт 22 (SSH):

sudo firewall-cmd --permanent --remove-port=22/tcp
sudo firewall-cmd --reload

3⃣ Добавляем сервис. Firewalld поддерживает предопределённые сервисы. Например, открываем SSH:

sudo firewall-cmd --permanent --add-service=ssh
sudo firewall-cmd --reload

Посмотреть список доступных сервисов можно так:

firewall-cmd --get-services

4⃣ Используем зоны безопасности. Firewalld использует зоны для управления трафиком. Например, перемещаем интерфейс eth0 в зону «public»:

sudo firewall-cmd --permanent --zone=public --change-interface=eth0
sudo firewall-cmd --reload

Посмотреть текущую зону интерфейса:

firewall-cmd —get-active-zones

5⃣ Создаём кастомное правило. Блокируем весь трафик с IP 192.168.1.100:

sudo firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.1.100" drop'
sudo firewall-cmd --reload

6⃣ Временные правила. Можно временно открыть порт (например, на 5 минут):

sudo firewall-cmd --add-port=8080/tcp --timeout=300

После истечения времени правило удалится автоматически.

? Конвертация iptables в firewalld. Если у вас уже настроен iptables, можно конвертировать его правила в формат firewalld:

iptables-save > rules.v4
iptables-restore < rules.v4

Затем вручную перенести правила в firewalld, используя firewall-cmd.

The post Используем firewalld вместо iptables — реальный пример настройки first appeared on Как настроить?.]]>
https://ageomash.ru/ispolzuem-firewalld-vmesto-iptables-realnyj-primer-nastrojki/feed/ 0
Как обнаружить скрытые процессы rootkits в Linux? - ageomash.ru https://ageomash.ru/kak-obnaruzhit-rootkits-linux/ https://ageomash.ru/kak-obnaruzhit-rootkits-linux/#respond Sat, 08 Mar 2025 05:50:34 +0000 https://ageomash.ru/?p=11774 Руткиты — rootkits — это специализированные вредоносные программы, которые маскируют своё присутствие в системе с целью выполнения в дальнейшем каких-либо скрытых действий. Они могут скрывать файлы, процессы и даже сетевые соединения, а так же подменять команды пользователя. Многие их них способны обходить антивирусные проверки. Я хочу поделиться с Вами своим опытом борьбы с руткитами. Возможно ... Читать далее

The post Как обнаружить скрытые процессы rootkits в Linux? first appeared on Как настроить?.]]>
поиск руткитов в линуксе

Руткиты — rootkits — это специализированные вредоносные программы, которые маскируют своё присутствие в системе с целью выполнения в дальнейшем каких-либо скрытых действий. Они могут скрывать файлы, процессы и даже сетевые соединения, а так же подменять команды пользователя. Многие их них способны обходить антивирусные проверки. Я хочу поделиться с Вами своим опытом борьбы с руткитами. Возможно что-то из этого Вы возьмёте себе на вооружение.

Как руткиты скрывают процессы — основные способы:

1. Подмена системных вызовов (syscalls). Rootkits перехватывают вызовы типа getdents(), readdir(), ps, top и т.п., скрывая нужные процессы.

2. Изменение ядра (Kernel Mode Rootkits). В этом случае руткиты загружаются как модули ядра (.ko-файлы) и модифицируют функции ядра, скрывая свою активность.

3. Хук системы /proc. Rootkits подменяют содержимое /proc/[PID], маскируя процесс от стандартных утилит.

4. Использование LD_PRELOAD. Библиотеки динамической загрузки подменяют поведение системных команд даже без изменения ядра.

Как обнаружить скрытые процессы в Линуксе?

1️⃣ Проверка /proc вручную:

ls -al /proc | grep -vE "^[d-]r--r--r--"

Если процесс не виден стандартными командами типа ps aux или top, но есть его директория в /proc — это уже должно Вас насторожить.

2️⃣ Сравнение выводов разных утилит:

ps aux | wc -l && ls /proc | grep -E '^[0-9]+$' | wc -l

Числа при сравнении должны совпадать. Если в /proc будет больше процессов, чем показывает вывод команды ps, то вполне возможно, что система заражена.

3️⃣ Использование утилиты chkrootkit:

chkrootkit | grep INFECTED

Простая проверка на наиболее распространённые и известные rootkits.

4️⃣ Использование rkhunter:

rkhunter --check

Утилита проверяет системные файлы на различные несанкционированные изменения.

5️⃣ Анализ ядра и загруженных модулей:

lsmod | grep -i rootkit

Некоторые руткиты могут маскироваться, но подозрительные модули можно выявить через lsmod.

Как можно защититься от руткитов в линуксе?

  • Использовать SELinux/AppArmor для ограничения доступа к системным ресурсам.
  • Регулярно проверять целостность файлов (aide, tripwire).
  • Запретить загрузку новых модулей ядра (echo 1 > /proc/sys/kernel/modules_disabled).
  • Следить за сетевой активностью (netstat -tulnp | grep LISTEN).
  • Использовать Linux-утилиты безопасности (auditd, Sysmon for Linux).
The post Как обнаружить скрытые процессы rootkits в Linux? first appeared on Как настроить?.]]>
https://ageomash.ru/kak-obnaruzhit-rootkits-linux/feed/ 0
Как установить срок действия учетной записи в Linux - ageomash.ru https://ageomash.ru/linux-srok-dejstviya-uchetnoj-zapisi/ https://ageomash.ru/linux-srok-dejstviya-uchetnoj-zapisi/#comments Thu, 16 Jan 2025 11:41:10 +0000 https://ageomash.ru/?p=11770 В некоторых случаях требуется установить срок действия учетной записи пользователя в ОС Linux для того, чтобы она автоматически отключалась после определенного времени действия. Это крайне необходимо для временных учетных записей или обеспечения безопасности. Сейчас я подробно расскажу как можно установить срок действия учетной записи с помощью командной консоли Линукс. Команды useradd, usermod и chage в ... Читать далее

The post Как установить срок действия учетной записи в Linux first appeared on Как настроить?.]]>
установить срок учетной записи Linux

В некоторых случаях требуется установить срок действия учетной записи пользователя в ОС Linux для того, чтобы она автоматически отключалась после определенного времени действия. Это крайне необходимо для временных учетных записей или обеспечения безопасности. Сейчас я подробно расскажу как можно установить срок действия учетной записи с помощью командной консоли Линукс.

Команды useradd, usermod и chage в консоли Linux позволяют гибко настраивать учетные записи , обеспечивая необходимый уровень контроля и защиты.

Использование useradd и usermod

При создании нового пользователя командой useradd, Вы  можете сразу установить срок действия учетной записи.

1️⃣ Создание пользователя с ограниченным сроком действия:

sudo useradd -e <YYYY-MM-DD> <имя_пользователя>

Например:

sudo useradd -e 2025-02-01 tempuser

2️⃣ Когда учётка уже создана, изменить срок действия пользователя можно командой usermod:

sudo usermod -e <YYYY-MM-DD> <имя_пользователя>

Использование команды chage

Команда chage позволяет управлять сроком действия пароля и учетной записи пользователя.

1️⃣ Просмотр текущих настроек учетной записи:
Чтобы узнать текущие параметры учетной записи, используйте следующую команду:

chage -l <имя_пользователя>

Эта команда выведет информацию о дате последнего изменения пароля, сроке действия и других параметрах.

2️⃣ Установка срока действия учетной записи:
Чтобы установить дату, после которой учетная запись будет отключена, используйте команду:

sudo chage -E <YYYY-MM-DD> <имя_пользователя>

Например, чтобы отключить учетную запись пользователя testuser 1 февраля 2025 года, выполните:

sudo chage -E 2025-02-01 testuser

3️⃣ Удаление срока действия учетной записи:
Если необходимо снять ограничение по сроку действия учетной записи, используйте:

sudo chage -E -1 <имя_пользователя>

Это отключит автоматическое отключение учетной записи.

The post Как установить срок действия учетной записи в Linux first appeared on Как настроить?.]]>
https://ageomash.ru/linux-srok-dejstviya-uchetnoj-zapisi/feed/ 1
Как очистить окно терминала Linux - ageomash.ru https://ageomash.ru/kak-ochistit-okno-terminala-linux/ https://ageomash.ru/kak-ochistit-okno-terminala-linux/#respond Wed, 25 Dec 2024 12:34:08 +0000 https://ageomash.ru/?p=11764 Любой, кто часто работает в терминале любой операционной системы семейства Linux или на MacOS, знает, что частенько вызываемые команды, а чаще результаты их выполнения, могут полностью “засорить” весь экран и дальнейшая работа в консоли ОС становится полностью некомфортной. Я хочу показать шесть наиболее популярных и удобных способов быстрой очистки терминала в Linux. 1. Наиболее простой, ... Читать далее

The post Как очистить окно терминала Linux first appeared on Как настроить?.]]>
как очистить окно терминала Linux

Любой, кто часто работает в терминале любой операционной системы семейства Linux или на MacOS, знает, что частенько вызываемые команды, а чаще результаты их выполнения, могут полностью “засорить” весь экран и дальнейшая работа в консоли ОС становится полностью некомфортной. Я хочу показать шесть наиболее популярных и удобных способов быстрой очистки терминала в Linux.

1. Наиболее простой, быстрый и известный многим способ очистки терминала — это одна из следующих комбинаций клавиш ctrl+L или  Ctrl+Shift+K (control+L для MacOS).

2. Те, кто не любит комбинации (или не умеет ими пользоваться ;)) могут юзать не менее популярный метод очистки консоли — команду clear.

как очистить терминал Linux

3. Третий по популярности у линуксоидов способ очистки терминала — это использование команды reset.

команда очистки окна в линуксе

4. А теперь пошли менее известные и реже используемые команды. Начнём с вот такой команды:

printf "\033c"

Понятно, что набивать её каждый раз не очень удобно, потому лучше сделать алиас. Вот так:

alias cls='printf "\033c"'

Теперь пользоваться ей будет быстро и удобно — просто набери «cls» и терминал будет очищен.

5. В дистрибутивах с графической оболочкой KDE есть вот такая команда:

clear && echo -en "\e[3J"

Опять же, делаем под неё алиас:

alias cls='clear && echo -en "\e[3J"'

6. В дистрибутивах с графической оболочкой GNOME есть возможность самостоятельно назначить комбинацию клавиш. В том числе и отвечающую за очистку терминала. Например можно сделать такую комбинацию: Shift + ctrl + alt + c

The post Как очистить окно терминала Linux first appeared on Как настроить?.]]>
https://ageomash.ru/kak-ochistit-okno-terminala-linux/feed/ 0
История команд Bash — полезности для администратора - ageomash.ru https://ageomash.ru/istoriya-komand-bash/ https://ageomash.ru/istoriya-komand-bash/#respond Thu, 28 Nov 2024 10:38:33 +0000 https://ageomash.ru/?p=11751 В этой статье мы поговорим о команде history, которая позволяет просматривать список ранее выполненных команд, искать по списку и манипулировать файлом истории. Запустить её на выполнение — половина дела. Если Вы — системный администратор, то эти несколько настроек точно пригодятся для управления историей команд в Bash и значительно повысят удобство и эффективность. Погнали! Записываем введённые ... Читать далее

The post История команд Bash — полезности для администратора first appeared on Как настроить?.]]>
История команд Bash

В этой статье мы поговорим о команде history, которая позволяет просматривать список ранее выполненных команд, искать по списку и манипулировать файлом истории. Запустить её на выполнение — половина дела. Если Вы — системный администратор, то эти несколько настроек точно пригодятся для управления историей команд в Bash и значительно повысят удобство и эффективность. Погнали!

Записываем введённые команды сразу в файл:

PROMPT_COMMAND='history -a'

Добавляем метку времени к каждой команде. Используем формат: ГГГГ-ММ-ДД ЧЧ:ММ:СС:

export HISTTIMEFORMAT='%F %T '

По умолчанию в Bash хранится всего 500 последних команд.  Давайте увеличим этот лимит до 10 000:

export HISTSIZE=10000

Исключим, при необходимости, простейшие команды вроде ls или pwd. Вот так:

export HISTIGNORE="ls:pwd:history:w:htop:top"

Будьте осторожны и внимательны с HISTIGNORE. К примеру, если команда top была исключена из истории,  то после перезагрузки (командой reboot) вы не сможете повторить её, нажав стрелку вверх. А вот команда reboot будет и можно случайно повторно перезагрузиться.

Наверное каждый пользователь Linux знает, что если перед вводом команды поставить пробел — она не попадёт в историю:

export HISTCONTROL=ignorespace

Прочие аргументы опции HISTCONTROL:
ignoredups — не сохранять строки, совпадающие с последней выполненной командой
ignoreboth — использовать обе опции ‘ignorespace’ и ‘ignoredups’
erasedups — удалять ВСЕ дубликаты команд с истории

После того, как Вы внесли настройки в ~/.bashrc — примените их:

source ~/.bashrc

Во время поиска в истории Вы можете использовать фильтрацию через «grep» или Ctrl+r:

history | grep 'apt install'
The post История команд Bash — полезности для администратора first appeared on Как настроить?.]]>
https://ageomash.ru/istoriya-komand-bash/feed/ 0