Архив рубрики: Публикации

Как защитить ssh в CentOS / RHEL / Fedora

Необходимость обеспечения безопасности sshd

Некоторые системные администраторы могут заметить, что злоумышленники пытаются войти в систему с общими именами пользователей и паролями через SSH.

В системных журналах /var/log/secure можно увидеть записи, аналогичные приведенным ниже для многих распространенных имен пользователей (таких как «admin», «guest», «test» и «root»):

Oct 28 11:11:08 hostname sshd[13412]: Illegal user admin from 172.16.59.10

Oct 28 11:11:12 hostname sshd[13412]: Failed password for illegal user admin from 172.16.59.10 port 33762 ssh2

Повторные попытки могут свидетельствовать о том, что злоумышленник пытается угадать пароль для конкретной учетной записи, особенно для учетной записи root, брутфорсом.

Атака брутфорса – это та, в которой пароль неоднократно угадывается, пока не будет найден правильный.

Как обезопасить демона SSHD?

Есть много способов сделать SSH более безопасным.

Здесь мы обсудим некоторые рекомендации.

Использование TCP Врапперов

Самый простой способ защитить демон SSH – это выборочно запретить доступ к нему с помощью функций из пакета tcp_wrappers-libs.

Этот пакет установлен по умолчанию.

tcpwrappers настраиваются через файлы /etc/hosts.allow и /etc/hosts.deny.

Чтобы полностью запретить доступ к демону SSH, добавьте следующий текст в /etc/hosts.deny:

# vi /etc/hosts.deny

sshd: ALL

Это полностью отключит доступ к демону SSH с любого клиента.

Если есть несколько хостов, которым нужно разрешить подключение, добавьте следующие строки в /etc/hosts.allow:

# vi /etc/hosts.allow

sshd: 192.168.0.1, trusted.one-domain.com, 192.168.23.0/24, *.trusted.net

Это позволит подключаться с IP-адреса 192.168.0.1, имени хоста trust.one-domain.com, сети 192.168.23.0/24 и домена * .trusted.net при запрете любых других подключений.

Помните, вам нужно запретить и разрешить хост / сети.

Использование iptables

Когда у вас есть хост в локальной корпоративной сети, вероятно, достаточно использовать TCP Wrappers, так как большинство хостов находятся под вашим контролем, так что вы можете гарантировать низкий риск атаки.

Но что произойдет, если у вас есть служба SSHD, работающая через Интернет, или в неуправляемой (враждебной) сети, такой как site2site vpn с провайдером?

Вы можете получить больше контроля над доступом с iptables.

Также iptables может дать вам больше гибкости и надежности.

Вы можете перечислить свой набор правил с помощью команды «iptables -nL –line-numbers», чтобы увидеть, какие правила уже существуют, это правила по умолчанию, которые пришли с новой установкой CentOS / RHEL 6:

# iptables -nL --line-numbers

Chain INPUT (policy ACCEPT)

num  target     prot opt source               destination         

1    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 

2    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           

3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           

4    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22 

5    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited 



Chain FORWARD (policy ACCEPT)

num  target     prot opt source               destination         

1    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited 



Chain OUTPUT (policy ACCEPT)

num  target     prot opt source               destination

Затем вы можете добавить или удалить правила.

Следующие примеры в цепочке INPUT вставят правило в iptables.

Помните, что вам нужно поставить правило на определенную позицию, т.е. Строка 3, просто над правилами DROP по умолчанию, вы можете указать это следующим образом:

# iptables -I INPUT 3 -p TCP -i eth0 -s 192.168.1.39 --dport 22 -j ACCEPT

Выполнение следующей команды от имени root приведет к удалению всего доступа SSH к 192.168.1.22:

# iptables -I INPUT [line-number] -p tcp -i eth0 -s 192.168.1.22 --dport 22 -j DROP

Пожалуйста, обратитесь к man iptables для дополнительных опций и использования, или autohelp iptables –help для краткого резюме:

# man iptables

# autohelp iptables

Если вы хотите включить определенный хост, вы можете запустить следующую команду, чтобы разрешить доступ:

# iptables -I INPUT [line-number] -p tcp -i eth0 -s 192.168.1.39 --dport 22 -j ACCEPT

Кроме того, одним из лучших вариантов использования брандмауэра в случае службы SSH в небезопасной сети является применение контроля скорости передачи по незащищенным источникам; чтобы сделать это, вам просто нужно использовать:

# iptables -I INPUT [line-number] -p tcp --dport 22 -m state --state NEW -m recent --set --name SSH 

# iptables -I INPUT [line-number] -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 12 --rttl --name SSH -j LOG --log-prefix 'SSH-HIT-RATE: '

# iptables -I INPUT [line-number] -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 12 --rttl --name SSH -j DROP

# iptables -I INPUT [line-number] -p tcp --dport 22 -m state --state NEW -j ACCEPT # on the default fresh-install ruleset this rule is already in place, you can ignore

Эти 3 правила устанавливают скорость прохождения 12 новых попыток подключения в минуту, вам необходимо настроить эти значения в соответствии с вашими потребностями.

Все журналы этого правила появятся в файле /var/log/messages, префикс «SSH-HIT-RATE» используется для облегчения поиска связанных записей.

Пожалуйста, обратите особое внимание, когда вы проверяете свои новые правила.

Если вы допустили некритическую ошибку, вы можете вернуться к предыдущей сохраненной конфигурации, используя «service iptables force-reload».

Когда конфигурация была завершена, вы можете сохранить правила брандмауэра с помощью «service iptables save».

Использование /etc/ssh/sshd_config

Существуют и другие шаги, которые можно предпринять, если ограничение доступа невозможно.

Вот некоторые из лучших практик конфигурации SSHD:

Наиболее рекомендуемое действие, особенно в качестве защиты от атак методом “брутфорса”, должно состоять в том, чтобы предотвратить вход root напрямую через SSH.

Для этого вам нужно изменить строку, которая гласит:

# vi /etc/ssh/sshd_config

#PermitRootLogin yes

следующему виду:

# vi /etc/ssh/sshd_config

PermitRootLogin no

Это изменение потребует, чтобы вы сконфигурировали sudo или использовали su для получения привилегий в качестве пользователя root в сеансе ssh пользователя без полномочий root.

Кроме того, вы можете настроить ssh-ключи для пользователя root и использовать опцию ниже, чтобы позволить пользователю root войти в систему только с ключами.

# vi /etc/ssh/sshd_config

PermitRootLogin without-password

Измените определенный порт, отличный от порта по умолчанию.

Можно изменить его на любое случайное число от 1025 до 65535, так как злоумышленники предположат, что порт 22 будет использоваться для протокола ssh.

Найдите эту строку в /etc/sshd/sshd_config:

#Port 22

Измените это на что-то вроде этого:

Port 1101

Номер порта 1101 просто является примером.

Теперь вам нужно получить доступ к этому серверу через порт 1101 при подключении по ssh:

$ ssh someuser@ssh-server:1101

Убедитесь, что сервер принимает только протокол SSH версии 2:

# Protocol 2,1     ### hash this entry and make below entry to allo only ssh v2.

Protocol 2

Измените время, которое пользователь может проводить с открытым приглашением для входа в систему (значение в секундах):

# Default value is 120 seconds.

# Adjust this value according your needs.

LoginGraceTime 30

Это сокращает некоторые DoS-атаки, которые можно выполнять, имитируя медленный вход в систему.

Сторонние приложения

Чтобы заблокировать доступ к хостам, пытающимся атаковать систему методом брута, можно использовать следующие дополнительные сервисы сторонних пакетов:

Они работают на разных уровнях, обеспечивая разный подход к конкретному событию.

 



2018-12-25T16:53:57
Закрытие уязвимостей

Включение и использование удалённого рабочего стола Windows 10

Протокол удаленного рабочего стола в Windows 10/8/7 предоставляет графический интерфейс пользователю, когда он подключает свой компьютер к другому компьютеру через сетевое соединение с помощью клиентского программного обеспечения подключения к удаленному рабочему столу . В то же время на другом компьютере должно быть запущено серверное программное обеспечение служб удаленных рабочих столов .

Подключения к удаленному рабочему столу Windows позволяют пользователям подключать любой ПК с Windows к другому через сеть. Это устройство для обмена данными нового века, которое помогает вам просматривать и получать доступ к другому компьютеру, не присутствуя там физически. Рабочий стол и папки и файлы хост-компьютера будут видны подключенному компьютеру. Эта функция облегчает жизнь системному администратору, командам технической поддержки и конечным пользователям, пытающимся работать из дома или получать доступ к персональному домашнему устройству с работы.

В этом посте мы увидим, что вы можете включить или отключить подключение к удаленному рабочему столу через панель управления или настройки Windows, а также как использовать удаленный рабочий стол для подключения к ПК с Windows 10.

Как включить Remote Desktop?

1. Через панель управления

Откройте окно «Свойства системы» через панель управления. Или же откройте окно командной строки, введите SystemPropertiesRemote.exe и нажмите Enter, чтобы открыть вкладку «Удаленное» в окне «Свойства системы».

Под Remote Desktop вы увидите три варианта:

  • Не разрешать удаленные подключения к этому компьютеру
  • Разрешить удаленное подключение к этому компьютеру.

Кроме того, вы также увидите следующую опцию:

  • Разрешить подключения только с компьютеров, на которых запущен удаленный рабочий стол с проверкой подлинности на уровне сети (рекомендуется).

1] Параметр «Не разрешать удаленные подключения к этому компьютеру»

Это позволит скрыть ваш компьютер от всех компьютеров, использующих подключения к удаленному рабочему столу. Вы также не можете использовать свое устройство в качестве хоста, пока не измените видимость.

2] Параметр «Разрешить удаленные подключения к этому компьютеру»

Эта опция, как показано в Windows 10 и Windows 8.1, позволяет пользователям подключаться к вашему ПК независимо от того, какая версия их ПК работает. Эта опция также позволяет стороннему удаленному рабочему столу, например, устройству Linux, подключаться к вашему устройству. В Windows 7 это называется «Разрешить подключения с компьютеров с любой версией удаленного рабочего стола». Называние в Windows 7 объясняется лучше.

3] Параметр «Разрешить подключения только с компьютеров, на которых запущен удаленный рабочий стол с аутентификацией на уровне сети»

Это то, что вам нужно использовать, если на клиентском компьютере есть клиент Remote Desktop Connection. Remote Desktop Client 6.0 сделал это более эксклюзивным.

Выберите нужный вариант и нажмите «Применить».

Чтобы включить подключение к удаленному рабочему столу, выберите Разрешить удаленное подключение к этому компьютеру. Кроме того, рекомендуется разрешать подключения только с компьютеров, на которых работает удаленный рабочий стол только с проверкой подлинности на уровне сети.

Чтобы отключить подключение к удаленному рабочему столу, выберите Не разрешать удаленные подключения к этому компьютеру.

Если вы не хотите делиться своими учетными данными администратора с другими, нажмите «Выбрать пользователей», чтобы добавить пользователей.

Как только это будет сделано, вы или пользователи теперь сможете подключаться к вашему компьютеру с помощью подключения к удаленному рабочему столу.

2. Через настройки Windows

Эта процедура для людей, у которых есть Windows 10 v1706 и позже.

Перейдите в меню «Пуск» и коснитесь зубчатого колеса, чтобы запустить настройки. Вы также можете нажать клавиши «Windows + I», чтобы открыть настройки Windows. Затем перейдите к «Система» из «Настройки» и найдите опцию « Удаленный рабочий стол » слева в « Система» . Нажмите на нее и подождите, пока загрузится страница «Удаленный рабочий стол».

Подсказка появится. Нажмите Да.

Как только вы это сделаете, вы увидите дополнительные настройки:

Вы можете настроить параметры для следующих параметров:

  1. Держите мой компьютер активным для подключения, когда он подключен
  2. Сделайте мой компьютер доступным для обнаружения в частных сетях, чтобы включить автоматическое подключение с удаленного устройства

Если вам нужны дополнительные параметры, нажмите на Дополнительные параметры.

Здесь вы увидите некоторые дополнительные настройки, которые вы можете настроить.

Примечание. Начиная с версии клиента удаленного рабочего стола 6.0, подключения к удаленному рабочему столу работают только с проверкой подлинности на уровне сети. Если вы не хотите предоставлять учетные данные администратора, перейдите в «Параметры удаленного рабочего стола» и нажмите «Выбрать пользователей, которые могут получить удаленный доступ к этому ПК» и настройте их для себя. Хотя есть варианты, чтобы избавиться от этого ограничения.

Не забудьте нажать кнопку «ОК» в конце всего, чтобы включить подключение к удаленному рабочему столу.



2018-12-25T15:56:53
Вопросы читателей

Pakiti: предоставляет механизм мониторинга для проверки состояния исправлений систем Linux

Pakiti предоставляет механизм мониторинга для проверки состояния исправлений систем Linux.

Он использует модель клиент / сервер: клиенты работают на отслеживаемых компьютерах и отправляют отчеты на сервер Pakiti для оценки.

Отчет содержит список пакетов, установленных в клиентской системе, который подвергается анализу, выполненному сервером.

Сервер Pakiti сравнивает версии с другими версиями, полученными от различных поставщиков.

Обнаруженные уязвимости, идентифицированные с помощью идентификаторов CVE, сообщаются как результат вместе с уязвимыми пакетами, которые необходимо обновить.

Он имеет веб-интерфейс, который предоставляет список зарегистрированных систем.

Собранная информация помогает системным администраторам поддерживать правильное управление исправлениями и быстро определять машину, уязвимую к конкретным уязвимостям.

Обрабатываемая информация также доступна через программные интерфейсы.

Сервис проверен в производственных средах, отслеживая тысячи машин различных конфигураций.

Установка и использование



2018-12-25T09:22:25
Закрытие уязвимостей

Как узнать и изменить MAC- и IP-адрес маршрутизатора

Современные маршрутизаторы шагнули далеко вперёд в сравнении со своими собратьями двух-трёхлетней давности. Большинство настроек подключения к интернету производятся автоматически или при помощи мобильных приложений на смартфонах. Но и после приобретения устройства пользователь может столкнуться с необходимостью его ручной настройки. Два краеугольных камня самостоятельного управления роутером — физический и сетевой адреса. В IT-среде их называют MAC- и IP-адресом.

Читать

Лучшие бесплатные сканеры WiFi для Windows 10

В современном кибер-мире мы все полностью зависим от технологии WiFi для доступа к интернет-услугам. Будь то кафетерий, аэропорты, библиотеки или любая другая территория; мы незамедлительно запрашиваем соединение Wifi, чтобы наши устройства могли подключаться к Интернету без проводов. Но одна вещь, с которой мы все должны проявлять осторожность, — это то, что наше устройство станет частью незащищенной сети Wi-Fi.

Wi-Fi — это самая популярная технология, которая использует радиоволны для передачи информации с вашего устройства на маршрутизатор, который затем передает данные в Интернет. Однако быть частью некоторой случайной незащищенной сети опасно, так как данные передаются по беспроводным сетям, которые не защищены. Сети очень восприимчивы к прослушиванию и атакам безопасности. Хотя существует много проблем, когда речь идет о безопасности Wi-Fi, подходящий способ защиты от уязвимостей безопасности заключается в защите WiFi-маршрутизаторов.

В настоящее время существует множество схем шифрования, которые обеспечивают безопасность и защиту от большинства кибератак и помогают предотвратить чтение данных в пределах досягаемости. Хотя обеспечение безопасности маршрутизаторов WiFi связано со сложными задачами, маршрутизаторы предоставляют вам возможность шифровать данные информационного сигнала, передаваемого по сети. Таким образом, хакерам трудно читать информационные сигналы в сети, тем самым защищается конфиденциальность данных.

При этом Wi-Fi Network Scanner пригодится, что улучшит защиту безопасности сети от нарушений безопасности. Протокол беспроводного шифрования (WEP) и защищенный доступ Wi-Fi (WPA) являются широко используемыми протоколами шифрования, которые являются частью стандарта беспроводной сети IEEE 802.11 . Эти протоколы помогают в защите безопасности путем шифрования данных по радиоволнам, чтобы сохранить конфиденциальность данных.

Возможно, вы задаетесь вопросом о необходимости использовать инструмент WiFi Scanner, если ваш маршрутизатор уже оснащен брандмауэром. Что ж, брандмауэр просто предотвращает доступ злоумышленников к вашей системе. Это не играет никакой роли в защите сетевого трафика. Инструменты шифрования предоставляют способы защиты данных, поэтому хакерам сложно читать данные, передаваемые по сети. В этом сегменте мы представляем вам некоторые из лучших бесплатных программ для работы с WiFi-сетевым сканером для Windows 10.

Vistumbler

Vistumbler — это бесплатный сканер WiFi с открытым исходным кодом, который выполняет огромную работу по сканированию целых беспроводных сетей в пределах диапазона WiFi-маршрутизатора. Vistumbler имеет размер менее 1 МБ и доступен для Windows 10 и ее предыдущих версий. Инструмент использует Windows API WiFi для сбора информации о беспроводных сетях и определения местоположения точек доступа. Инструмент проверяет конфигурации сети и помогает в обнаружении несанкционированных точек доступа. Vistumbler находит беспроводные локальные сети, используя стандарты WLAN, такие как IEEE 802.11a, 802.11b и 802.11g. Инструмент также находит причину для любых интерфейсов, создаваемых в сети.

inSSIDer

Inssider — это бесплатный инструмент с открытым исходным кодом для Windows, который сканирует лучшие каналы для сети WiFi. Он помогает в сокращении помех от соседней сети. Inssider помогает в определении проблем конфигурации, так что вы можете ограничить количество разрываемых соединений. Инструмент также использует протоколы шифрования, чтобы минимизировать нарушения безопасности и повысить эффективность сети. Inssider доступен для Window 10 и его предыдущих версий.

SoftPerfect Network Scanner

SoftPerfect Network Scanner — это бесплатное программное обеспечение, которое предоставляет основную информацию по всем этим параметрам. Инструмент проверяет связь с компьютерами, просматривает для прослушивания TCP-порты и показывает, какие типы ресурсов используются в сети (включая системные и скрытые). Кроме того, вы можете подключать общие ресурсы как сетевые диски, просматривать их с помощью проводника Windows, фильтровать список результатов и многое другое.

Kismet

Kismet — это широко используемый инструмент для сканирования сетей WiFi, который обнаруживает любые вторжения в сеть. Инструмент может анализировать сетевой трафик 802.11a, 802.11b и 802.11g. Он также поддерживает режим необработанного мониторинга. Инструмент поддерживает захват нескольких источников и предоставляет архитектуру плагинов для расширения основных функций. Kismet также поддерживает легкий дистанционный захват.

Meraki WiFi Stumbler

Cisco Meraki WiFi Stumbler — это бесплатный инструмент, который предоставляет подробную информацию о шифровании, используемом для беспроводных сетей и SSID. Подробные отчеты помогают получить информацию о MAC-адресе, точке доступа, беспроводном канале и даже мощности сигнала. Лучшее в использовании Meraki Stumbler заключается в том, что вам не нужно устанавливать инструмент, но вместо этого вы можете запускать его где угодно и где угодно без установки. Этот инструмент подходит для устранения неполадок в сети, поиска неверных точек доступа, и вы можете запустить его в своей системе, даже если вы не в сети.



2018-12-24T10:34:40
Вопросы читателей

Топ 5 лучших дистрибутивов Linux за прошедший 2021 год



























3.5/5 — (2 голоса)

Пришло время подводить итоги, ведь год подходит к концу. В мире Linux произошло немало по-настоящему великих и интересных релизов, некоторые дистрибутивы получили новые версии, другие сменили вектор развития, а третьи и вовсе занялись разработкой новой концепции своих продуктов. Свершений много, а уследить за всеми задача трудная, и возможно даже для кого-то непостижимая. Однако здесь и сейчас мы собрали для вас топ 5 лучших дистрибутивов Linux за 2021 год по версии GitJournal. Естественно наше мнение сугубо субъективное, и не претендует на истину в последней инстанции, но тем не менее, если вы хотите что-то добавить или опровергнуть – пишите об этом в комментариях. Вы также можете ознакомиться с десяткой лучших Linux-дистрибутивов для домашнего пользования и топом лучших дистрибутивов Linux 2018.

А перед тем, как мы начнем, хочется отметить, что представленные здесь дистрибутивы Linux являют собой лишь малую долю из всех достойных на данном поприще. Мы выбирали исходя из соображений юзабельности, популярности и количества положительных отзывов о том или ином продукте. Иными словами, по нашему мнению, следующий топ 5 лучших дистрибутивов будет отражать наиболее значимые версии известной операционной системы, которые лучше всего подходят для установки и использования. Возможно вам также будет интересен рейтинг из 5 лучших графических оболочек Linux 2021.

Лучшие дистрибутивы Linux 2021года

Manjaro Linux

Топ 5 лучших дистрибутивов Linux 2017 Manjaro Linux

Кто бы что ни говорил, но данный дистрибутив уверенно вырывается на первые места Distowatch`a. За 2017 год Manjaro достаточно быстро прыгнул на 3-е место, и возможно, в 2018 он станет лидером данного рейтинга.

Арчеподобный дистрибутив славится не только “допиленностью” и стабильностью, но и своей отзывчивостью к новичкам, а также улучшенной поддержкой оборудования. Именно благодаря всем этим нюансам вкупе, Manjaro и начал пользоваться популярностью, которая в конечном итоге, вывела его на лидирующие позиции многих топов из лучших дистрибутивов Linux.

Официально Manjaro Linux поставляется с тремя графическими оболочками. Это быстрый XFCE, красивый и многофункциональный KDE, а также элегантный и изысканный GNOME. Но вы, также, можете воспользоваться версиями от сообщества, которые на данный момент включают в себя следующие графические оболочки: Mate, LXDE, LXQT, Cinnamon, Budgie, DDE. Есть еще сборка с тайловым оконным менеджером i3, но это для особых ценителей.

Более подробную информацию про этот дистрибутив вы найдете на официальном ресурсе. Там же вы можете найти ссылки для загрузки образов Manjaro, или же, если хотите, можете воспользоваться кнопкой ниже, которая приведет вас как раз на страницу загрузки.

Загрузить Manjaro Linux

Linux Mint

Лучшие дистрибутивы Linux 2017 Mint Cinnamon

Во все том же рейтинге Distrowarch Linux Mint уже который год занимает первое место. Но это далеко не единственная причина, почему данный дистрибутив попадает наш топ 5.

Mint является производной от Ubuntu версией GNU/Linux (более точная формулировка, нежели просто Linux), специализирующейся на предоставлении пользователям удобной и эффективной операционной системы. Система отличается легкой установкой со всеми необходимыми компонентами “из коробки”. То есть сразу после инсталяции компьютер будет готов к работе.

Разработчики используют и поддерживают собственную графическую оболочку Cinnamon, однако Linux Mint выпускается и в других редакциях. К примеру, вы можете использовать версии с XFCE, KDE и MATE. Возможно есть версии и с другими оболочками, но они уже разрабатываются и поддерживаются сообществом.

Дистрибутив отлично подходит для работы и простого домашнего использования, он обладает должной стабильностью, и не требует постоянного контроля со стороны пользователей.

Для получения остальной информации вы можете перейти на официальный ресурс Linux Mint, а также в блог разработчиков. Там, помимо всего прочего, вы найдете анонсы к релизам и ченджлоги. А чтобы перейти на страницу загрузки нажмите на эту кнопку:

Загрузить Linux Mint

Ubuntu

Топ 5 лучших дистрибутивов Linux 2017 Ubuntu

Какой же топ обойдется без оранжевого гиганта. Ubuntu является родоначальником сотен других дистрибутивов, и он вполне заслуженно считается одним из лучших.

2017 год стал переломным для Ubuntu. Не далее, как два месяца назад вышел Ubuntu 17.10. Дистрибутив, который использует GNOME в качестве графической оболочки по-умолчанию. Canonical решили отказаться от Unity, что стало достаточно болезненным актом для огромного количества фанатов. Но так ли все плохо? Да, теперь Unity не будет использоваться в качестве стандартной оболочки, но версия с любимой средой будет по-прежнему доступна.

Кастомный GNOME в фирменных цветах и стилистике выглядит достаточно симпатично. Многие пользователи отмечают, что данная среда удобнее и практичнее. Да и опять же, есть возможность использования других версий, что называется, выбирай сколько душе угодно. В семействе Ubuntu есть дистрибутивы почти со всеми известными графическими средами, поэтому скучать явно не придется.

Нельзя забывать, что как и предыдущие дистрибутивы, Ubuntu является достаточной дружелюбной системой. Многим людям эта система полюбилась, что уж говорить, даже сервис цифровой дистрибуции Steam рекомендует этот дистрибутив, позиционируя его как “самый любимый”.

Ознакомиться с этой системой более подробно вы можете на официальном русскоязычном сайте. Также вы можете прочитать статью: “Как установить Ubuntu 16.04 LTS”. А красивая оранжевая кнопочка ниже отправит вас напрямую на страницу загрузки:

Загрузить Ubuntu

Arch Linux

Топ 5 лучших дистрибутивов Linux 2017 Arch Linux

Начать, пожалуй, стоит с того, что этот дистрибутив точно не для новичков. Arch Linux не является “user-friendly”, и у многих могут возникнуть сложности с его установкой и настройкой. Однако если вы все же сможете сделать это, в качестве награды за труды вы получите стабильную, практически неубиваемую систему для дома и работы.

Как уже было сказано, установка Arch достаточно сложна. Стоит помнить, что она воспроизводится с помощью консольных команд и конфигов, которые вы будете редактировать на протяжении инсталяции. Естественно все эти команды, их последовательность и нюансы доступны в официальной документации. Она, кстати говоря, есть даже на русском языке. В Installation guide вы сможете найти ответы на все возникающие вопросы. Там буквально по пунктам расписан процесс установки и настройки, следуя которым, вы непременно придете к результату. Однако стоит сказать, что сначала вам следует попробовать установить эту систему на виртуальную машину, и только потом уже на реальную. Так, по крайней мере, вы не потеряете время на восстановление своего ПК, в случае, если где-то ошибетесь.

Философия Arch Linux подразумевает, что пользователь должен самостоятельно контролировать работу своего ПК. Это значит, что логически использование системы должно быть труднее. Но как бы не так. Используя этот дистрибутив, вы очень быстро освоите азы администрирования Linux. Вы выучите необходимые команды, научитесь работать с терминалом и настройками, и, в принципе, будете готовы к любым сюрпризам. И хоть все сначала выглядит сложным и непонятным, в скором времени вы начнете понимать, как работает ваша система.

Здесь же стоит отметить касаемо графических оболочек: вы вольны устанавливать абсолютно любую среду, ведь установка данного дистрибутива сопоставима со сбором конструктора. На определенном этапе вам необходимо лишь выбрать нужную, и после чего, отталкиваясь от этого, продолжить инсталяцию системы.

Более подробную информацию вы можете найти на официальном ресурсе, а также в Arch wiki. На страницу загрузки ведет вот эта кнопка:

Загрузить Arch Linux

Solus

5 лучших дистрибутивов Linux 2017 Solus

Solus – дистрибутив ирландского происхождения, развивающий собственную графическую оболочку Budgie. Он не является чьим-либо форком, и создан с нуля. В качестве менеджера пакетов он использует ответвление PiSi.

Данная система практически ни в чем не уступает гигантам индустрии, и занимает аж 6-е место в рейтинге Distrowatch. За 2017 год дистрибутив также весьма успешно продвинулся вперед в рейтинге, обретая вполне заслуженную популярность. Многие пользователи избрали его в качестве операционной системы по-умолчанию, заявляя об удобстве и скорости работы. Так ли это или же нет вам предстоит проверить самостоятельно, но уверяю, опыт будет действительно интересный.

Помимо основной версии (с Budgie), есть дистрибутивы с MATE и GNOME. Последнюю пользователи хвалят особенно сильно, считая ее наиболее стабильной и удобной, по сравнению с основной версией.

Обо всем остальном вы можете узнать из официальных источников.

В заключение

В общем-то, все. Представленные здесь дистрибутивы вполне подходят как для домашнего использования, так и для каких-нибудь компаний и прочих корпоративных решений. Кто-то, конечно, будет несогласен с такой подборкой, предпочитая вышеописанным дистрибутивам какие-нибудь другие. Что же, каждому свое.


2018-12-23T16:02:40
Linux