Архив метки: Linux

Как увеличить раздел LVM

Шаг1. Проверяем размер дисков

Смотрим наши диски с помощью fdisk

fdisk -l

Здесь мы видим диск /dev/xvda размером 26.8 Гб. Смотрим сколько места в системе.

df -h

Размер диска около 15 Гб. Значит можно увеличить диск более чем на 10 Гб. Также запомним наше LVM устройство /dev/mapper/centos-root

Шаг2. Создаем новый раздел

Далее приводится пример для моей системы. У вас название дисков может отличаться.

fdisk /dev/xvda

n-новый раздел

p-primary

Далее жмем ENTER. И в конце w -запись таблицы на диск

Затем вводим команду

partprobe

Или перезагружаем систему. Смотрим что получилось

fdisk -l

Здесь мы должны увидеть новый созданный диск /dev/xvda3

Шаг3. Инициализация диска

Вводим команду

pvcreate /dev/xvda3

Должны увидеть сообщение Physical volume «/dev/xvda3» successfully created.

Шаг4. Расширение volume group

Смотрим наши lvm группы

pvs



Как видим название нашей группы «centos», добавляем к ней раздел созданный выше.

vgextend centos /dev/xvda3

Видим сообщение что группа успешно расширена

Шаг5. Увеличиваем раздел LVM

Добавим к уже существующему разделу 5 ГБ.

lvextend -L +5G /dev/mapper/centos-root

И наконец увеличиваем размер файловой системы.

resize2fs /dev/mapper/centos-root

Если получите ошибку

resize2fs: Bad magic number in super-block while trying to open /dev/mapper/centos-root

Couldn't find valid filesystem superblock.

Значит у вас файловая система не ext4, а xfs. В этом случае используйте xfs_growfs

 xfs_growfs /dev/mapper/centos-root

Как мы видим раздел успешно расширен. Посмотрим что получилось

df -h

Как видим файловая система успешно расширена на 5 ГБ. Для того что бы увеличить раздел на всё свободное пространство, наберите команду

lvextend -l +100%FREE /dev/mapper/centos-root

xfs_growfs /dev/mapper/centos-root

Результат

Подробнее про LVM читайте в статье Управление и настройка LVM в Linux. Понятие LVM

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

 



2019-01-29T21:39:06
Без рубрики

Установка и настройка Samba сервера и клиентов

Samba — это приложение сетевого протокола SMB, используемого для подключения принтеров, службы директорий в доменных сетях и создания мультиплатформенных общих ресурсов. В данном руководстве мы рассмотрим установку и настройку Samba-сервера, который позволит создавать различные сетевые хранилища и общие ресурсы.

Установка Samba

Samba легко устанавливается из менеджера  пакетов, но перед установкой нового пакета нужно выполнить обновление. Воспользуйтесь следующими командами (здесь и далее приводятся примеры для Ubuntu 16.04):

$sudo apt-get update (обновление)

$sudo apt-get install samba (запуск и установка сервера Samba)

Служба NetBios для Samba (nmbd) в наших примерах не требуется, поэтому в целях безопасности вы легко можете отключить ее командами:

$sudo systemctl stop nmbd.service

$sudo systemctl disable nmbd.service

Установка глобальных опций Samba

Параметры конфигурации Samba хранятся в файле /etc/samba/smb.conf. В нем есть два раздела, global и shares. В разделе global прописаны параметры самого сервера (имя сервера, его тип, интерфейсы и другие сетевые настройки), а в разделе shares — параметры ресурсов. Вместо редактирования файла создадим новый. Предварительно сохранив оригинал:

$sudo mv /etc/samba/smb.conf /etc/samba/smb.conf.orig

$sudo vi /etc/samba/smb.conf

Внесем в наш новый файл /etc/samba/smb.conf следующий код

[global]

       server string = samba_server

       server role = standalone server

       interfaces = lo ваш_сетевой_интерфейс

       bind interfaces only = yes

       disable netbios = yes

       smb ports = 445

       log file = /var/log/samba/smb.log

       max log size = 10000

Рассмотрим значение этих параметров.

server string: информация, передаваемая во время подключения. Можно использовать любое имя для идентификации сервера. Далее будут рассмотрены названия для ресурсов Samba.

server role: тип создаваемого Samba-сервера. В данном примере используется выделенный сервер (standalone). Другие типы — член домена и контроллер домена.

interfaces: сетевые интерфейсы, к которым привязан сервер. Здесь указан “lo”, loopback-интерфейс. Кроме него нужно указать внешний интерфейс, обычно это eth0.

bind onterface only: гарантирует, что сервер Samba будет привязан только к тем интерфейсам, которые указаны в строке interfaces, и будет игнорировать пакеты с других интерфейсов.

disable netbios: отключает на сервере все функции NetBios, чтобы немного облегчить процесс разрешения имени сервера и разгрузить трафик.

smb ports: номер порта, на котором будет работать сервер. По умолчанию Samba использует порт 445.

log file: имя и месторасположение файла лога Samba.

max log size: максимальный размер файла лога. Рекомендуется указывать его настолько большим, насколько позволяют ресурсы стстемы. Если размер будет превышен, будет создан новый файл, а предыдущий файл будет перемещен в дубликат с расширением .old. При повторном превышении первый файл с расширением .old будет удалён. Данный параметр помогает предотвратить заполнение диска.

Если нужны более подробные логи, можно воспользоваться командой:

log level = 3 passdb:5 auth:5

Уровень лога 3 означает, что сохраняется более детальная информация, чем при стандартном ведении лога. Стандартный уровень — 1, максимальный — 5. Здесь он установлен для параметров passdb и auth, чтобы получать более подробную информацию об аутентификации пользователей. После определения параметров ведения лога сохраните и закройте файл. При необходимости файл smb.conf нужно протестировать на синтаксические ошибки при помощи утилиты Samba testparm:

$testparm

Будет выведен следующий результат:

После нажатия на клавишу Enter будут выведены глобальные параметры:

Если в результате выводится “Load services files OK”, значит, в файле нет ошибок и сервер можно запускать.

Теперь нужно настроить конфигурацию ресурсов. Ресурс состоит из двух элементов, пользователя и директории, которые необходимо создать для обеспечения возможности подключения и тестирования.

Создание пользователей Samba

В данном разделе мы создадим профили пользователей, которые смогут осуществлять доступ к серверу. Им потребуется доступ как пользователям Samba и как пользователям системы, чтобы при входе в систему они проходили аутентификацию на сервере Samba и могли осуществлять чтение и запись в файловой системе.

Помимо обычных пользователей нужно создать администратора, у которого будет возможность доступа к персональным ресурсам и их администрирования. Также администратор будет владеть общими ресурсами, доступ к которым разрешен всем.

Для каждого пользователя нужно создать домашнюю директорию. Вместо использования стандартной директории /home/user лучше создать пероснальную директорию в /samba/ для разделения данных и более удобного резервного копирования. Сначала создадим группу sambashare,  директорию для хранения данных samba и назначим ее владельцем группу sambashare

$ groupadd sambashare

$sudo mkdir /samba/

$sudo chown :sambashare /samba/

Затем нужно создать директорию пользователя (в примере мы рассмотрим создание пользователя ivan, для нескольких пользователей создание будет аналогичным): Добавим системного пользователя:

$sudo adduser --home /samba/ivan --no-create-home --shell /usr/sbin/nologin --ingroup sambashare ivan

В команде используются параметры:

—home: месторасположение домашней  директории пользователя.

—no-create-home: указывает команде adduser не создавать домашнюю директорию, чтобы не заполнять ее ненужными файлами конфигурации.

—shell: определяет, какая оболочка будет использоваться при входе через SSH. В данном примере SSH не используется, поэтому значение /usr/sbin/nologin отключает вход через SSH.

—ingroup sambashare: внесение пользователя в группу sambashare, чтобы обеспечить ему возможность чтения и записи для своего ресурса и общих ресурсов.

Более подробно про создание пользователей и групп можно прочитать в этой статье

После запуска команды потребуется создать пароль.

Теперь нужно установить владельца и права доступа к директории:

$sudo chown ivan:sambashare /samba/ivan/

$sudo chmod 2770 /samba/ivan/

Права доступа 2770 означают, что новые файлы или директории, созданные в /samba/david/, будут наследовать группу владельцев от родительской директории, а не от группы пользователей, которая их создала. Например, если администратор создаст новую директорию в ресурсе пользователя ivan, то ivan будет иметь к ней доступ на чтение и запись.

Далее командой smbpasswd необходимо добавить пользователя на сервере Samba (флаг -a) и активировать его (флаг -e):

$sudo smbpasswd -a ivan

Вам потребуется ввести пароль для доступа к ресурсу samba, он может отличаться от системного пароля.

Активируем пользователя

$sudo smbpasswd -e ivan

Другие пользователи создаются аналогичным образом. Для создания пользователя admin нужно выполнить следующие команды, его домашней директорией будет everyone:

$sudo mkdir /samba/everyone

$sudo adduser --home /samba/everyone --no-create-home --shell /usr/sbin/nologin --ingroup sambashare admin

$sudo chown admin:sambashare /samba/everyone/

$sudo chmod 2770 /samba/everyone/

$sudo smbpasswd -a admin

$sudo smbpasswd -e admin

Для удобства можно также создать группу администраторов, это позволит не прописывать права доступа ко всем ресурсам при изменении администратора, а один раз прописать их для группы и в дальнейшем добавлять и удалять администраторов одной командой:

$sudo groupadd admins

$sudo usermod -G admins admin

Настройка системы завершена, теперь нужно настроить ресурсы.

Настройка общих ресурсов Samba

У каждого ресурса есть свой раздел в файле конфигурации /etc/samba/smb.conf. Разделы ресурсов расположены после глобальных параметров и имеют следующий вид

[имя_ресурса]

        path =

        browseable =

        read only =

        force create mode =

        force directory mode =

        valid users =

share_name — имя ресурса, используемое при доступе.

path — полный путь к ресурсу в файловой системе.

browsable — опоеделяет видимость ресурса для других пользователей, но не дает им прав доступа.

read only — определяет возможность доступа на запись для пользователей, указанных в параметре valid users.

force create mode — задает указанные права доступа к любому файлу, создаваемому в ресурсе.

force directory mode — задает указанные права доступа к любой директории, создаваемой в ресурсе

valid users — список пользователей, имеющих доступ к ресурсу. Здесь можно указывать имена или группы, перед группами нужно указывать символ @, например, @admins.

Для настройки конфигурации ресурса нужно в любом текстовом редакторе добавить в файл конфигурации блоки следующего вида для каждого пользователя:

[ivan]

        path = /samba/ivan

        browseable = no

        read only = no

        force create mode = 0660

        force directory mode = 2770

        valid users = ivan @admins

Для ресурса everyone блок будет выглядеть следующим образом:

[everyone]

        path = /samba/everyone

        browseable = yes

        read only = no

        force create mode = 0660

        force directory mode = 2770

        valid users = @sambashare @admins

Все пользователи будут иметь доступ на чтение и запись, так как были добавлены в группу sambashare при создании. Теперь нужно протестировать параметры

$testparm

Если все настроено корректно, результат будет следующим:

После проверки конфигурации запустим сервер и добавим его в автозагрузку командой systemctl:

$sudo systemctl start smbd.service

$sudo systemctl enable smbd.service

Сервер работает и готов принимать пользователей.

Настройка клиентов Samba

Для доступа к ресурсам из командной строки в Linux используется утилита smbclient. В большинстве дистрибутивов она не установлена по умолчанию, если нет то нужно воспользоваться менеджером пакетов:

$sudo apt-get install smbclient

В некоторых дистрибутивах может потребоваться создать файл /etc/samba/smb.conf, так как при его отсутствии будет выводиться сообщение об ошибке. Для доступа к ресурсу нужно выполнить следующую команду:

$smbclient //имя_или_адрес_сервера/ресурс -U пользователь

Например, для доступа к ресурсу ivan на сервере samba.example.com нужно ввести:

$smbclient //samba.example.com/ivan -U ivan

Далее потребуется ввести пароль, после чего появится интерфейс командной строки, похожий на интерфейс FTP:

Например, можно создать директорию:

smb: > mkdir test

smb: > ls

Доступ из командной строки используется в основном для тестирования, на практике доступ чаще всего осуществляется из графических оболочек, например, KDE. Возможен также доступ из других платформ (Windows, MacOS).

Например для доступа с windows наберите в строке поиска samba.example.comivan. И введите логин пароль

 

После чего вы сможете получить доступ к сетевым ресурсам.

Заключение

При помощи Samba мы создали мультиплатформенные сетевые ресурсы и протестировали доступ к ним. Ресурсы Samba очень распространены и могут использоваться различными приложениями. Например, VLC Player может проигрывать музыку и видео из ваших ресурсов Samba, а утилита резервного копирования BackupPC — записывать туда резервные копии.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.



2019-01-27T16:02:40
Без рубрики

Установить Андроид на ПК – инструкция.



























2.2/5 — (5 голосов)

Как установить Андроид на ПК. 18 января 2019 года была представлен финальный релиз Android-x86 8.1-r1, это портированная на ПК версия Android Oreo 8.1. Поддерживаются процессоры от AMD и Intel. В релизе исправлены проблемы со стабильностью работы ОС, кроме того добавлено несколько приятных мелочей.

Если Вы не можете самостоятельно справиться с какой – то проблемой в вашем компьютере, то всегда можете вызвать мастера по ремонту на дом.


[spoiler title=’Ключевые особенности’ style=’yellow’ collapse_link=’true’]

Версия 8.1-r1 основана на последней версии Android 8.1.0 Oreo MR1 (8.1.0_r60). Особенности включают в себя/поддерживают:

  • 64-битного и 32-битного ядра и пользовательского пространства с последним ядром LTS 4.19.15.
  • аппаратного ускорения OpenGL ES 3.x для Intel, AMD, Nvidia и QEMU (virgl) от Mesa 18.3.1.
  • OpenGL ES 2.0 через SwiftShader для рендеринга программного обеспечения на неподдерживаемых графических устройствах.
  • аппаратно ускоренных кодеков на устройствах с семейством графических процессоров Intel HD и G45.
  • безопасной загрузки из UEFI и установка на диск UEFI.
  • Текстовый установщик графического интерфейса.
  • Добавить поддержку тем в GRUB-EFI.
  • Поддержка Multi-Touch, аудио, Wi-Fi, Bluetooth, датчиков, камеры и Ethernet (только DHCP).
  • Авто-монтирование внешнего USB-накопителя и SDCard.
  • Добавьте панель задач в качестве альтернативного средства запуска, которое помещает меню «Пуск» и панель недавних приложений в верхней части экрана и поддерживает режим окна произвольной формы .
  • Включите ForceDefaultOrientation на устройствах без известных датчиков. Портретные приложения могут работать на альбомном устройстве без поворота экрана.
  • Поддержка приложений арки руки через собственный механизм моста. (Настройки -> Параметры Android-x86)
  • Поддержка обновления с неофициальных релизов.
  • Добавить экспериментальную поддержку Vulkan для новых графических процессоров Intel и AMD. (Загрузка через Расширенные настройки -> Поддержка Vulkan)
  • Поддержка интеграции с мышью для виртуальных машин, включая VirtualBox, QEMU, VMware и Hyper-V.


[/spoiler]

На фоне этой новости, мы решили проработать тему установки мобильной ос на стационарный пк (или ноутбук). Начнем с того что причин по которым это может потребоваться довольно много, от банального интереса и любопытства, до производственной необходимости тестирования разработок (в том случае если простых эмуляторов недостаточно, и нужна полноценная ОС)

Далее мы предлагаем наш вариант пошаговой инструкции установки Android 8.1.0 Oreo MR1 на ПК.

[symple_box style=”boxinfo”]
Известные проблемы:

  • Сервис Google Play может иногда зависать на 32-битном изображении.
  • Приостановить и возобновить не работает на некоторых устройствах.
  • Nvidia GPU (nouveau) может иногда зависать.
  • 3D поддержка VMware нарушена. (работает только неускоренный режим)
  • Съемка фотографий не работает, если включен Vulkan.


[/symple_box]

Дистрибутив.

Первым делом идем на сайт разработчика (http://www.android-x86.org/download) и забираем подходящую нам версию, в нашем случае это «android-x86_64-8.1-r1.iso».

Выбираем 64 битную версию

Далее делаем загрузочную флэшку (смотри как, если забыл), подключаем к компу, перезагружаемся. В общем случае дальше жмем F8, но бывают варианты, о которых, как правило написано внизу экрана (например, Esc или F12). Выбираем нашу флэшку, и поехали.

Первым делом нас встречает диалоговое окно выбора дальнейшей загрузки. Тут первый и второй вариант — это вариации запуска без установки. Используя их можно проверить пригодность своей системы к установке Android. Нам нужен 3-й вариант «Installation – Install Android-x86 to harddisk»

Выбираем Install

Мы попадаем в меню выбора диска для установки, либо создания соответствующего размера.

В нашем случае мы производим простую установку, поэтому создадим один раздел на весь жесткий диск, и развернем ОС там. Если в вашей системе уже есть установленные операционки, то будьте аккуратны, в ходе неверных манипуляцию с разделами, вы можете потерять свои данные.


[symple_box style=”boxinfo”]
Важно! После разметки не забудьте пометить раздел загрузочным (“Bootable”)

[/symple_box]

После того, как мы выбрали размер, и свойства будущего раздела, выбираем «Записать» (“Write”), и набираем на клавиатуре “yes”. Все необходимые операции с диском мы совершили, поэтому выбираем “Quit”, и переходим в предыдущее меню. Выбираем созданный нами раздел, и сообщаем что форматировать нужды нет (в нашем случае винчестер новый, и в можно обойтись без формата)

no format

В следующем окне нам предложат установить загрузчик GRUB. В том случае если Android устанавливается в раздел рядом с другой операционной системой, стоит согласиться на установку. У нас тестовый стенд, и ничего кроме Андроида на винчестере нет, поэтому пропускаем этот этап.

Skip

Далее нам предложат сделать систему доступной к изменению и работе с файлами. Соглашаемся.

Начинается установка

Installation

По завершению установки Андроид на ПК будет предложено запустить андроид или перезапустится. Если выбираете перезагрузку, не забудьте вытащить загрузочную флэшку.

На этом все, после загрузки будет предложено перейти в свой аккаунт, подключить почту и прочее, что делается при первом старте системы.

Final

Свойства системы:

Sysinfo

 

Если у вас возникнут затруднения, или вопросы, то задайте их в комментариях — будем помогать друг другу. Также советуем обратить внимание на эмуляторы Андроид для Windows, советуем изучить подборку: https://softdroid.net/luchshie-besplatnye-emulyatory-dlya-os-android


2019-01-23T13:01:51
Linux

Рейтинг: 5 лучших графических оболочек Linux 2021



























2.7/5 — (9 голосов)

С чего начинается каждый топ или рейтинг? Обычно это многозначительные заумные слова, смысл которых, очень часто, лишь отдаленно соотносится с содержанием самой статьи. Но, тем не менее, не собираясь прерывать эту замечательную традицию, сегодня я представлю вам рейтинг лучших графических оболочек Linux 2021. Естественно, он субъективен. Составляя этот топ, я, в первую очередь, основываюсь на свой опыт использования этих графических сред. Во вторую очередь я смотрю на отзывы других юзеров, которые сидят на той или иной DE. И вот уже в третью я соотношу полученные знания, и делюсь с вами своими выводами. Надеюсь, вам понравится сегодняшняя подборка, и вы найдете здесь нужные ответы. Рекомендую к ознакомлению материал: “Лучшие дистрибутивы Linux 2021“.

Топ 5 лучших графических оболочек Linux

KDE

Одна из самых красивых и прогрессивных из всех графических сред – KDE. Кеды всегда обладали популярностью среди линуксоводов. Связано ли это с ее “свистелками-перделками” или же нет – решать только вам, однако стоит сказать, что сейчас, в 2018-м году, KDE Plasma является чуть ли не самой популярной оболочкой для дистрибутивов Linux.

Топ 5 лучших графических оболочек Linux 2018

Саму оболочку вы можете скачать на kde.org. Но вместе с этим, вы можете избрать и более предпочтительный вариант: использовать дистрибутив Linux с KDE. Например, Manjaro Linux, Kubuntu или KDE Neon. Первый, кстати говоря, занял первое место в нашем топе из 5 лучших Linux дистрибутивов 2021.

GNOME

Данная среда является самым главным конкурентом предыдущей. Действительно, Gnome – это вторая по-счету графическая оболочка, которая имеет целую команду разработчиков, собственный фонд, а также материальную поддержку. Если у вас все еще остаются сомнений, то вот вам козырь: именно на эту графическую среду перешла Ubuntu с Unity. Не думаю, что Canonical бы выбрала Gnome, если бы тот не был достаточно хорош.

Gnome в топ 5 лучших графических оболочек 2018

Оболочка доступна на gnome.org. Но, как и в прошлый раз, я бы советовал вам просто скачать уже готовый дистрибутив с этой графической средой. Из огромного числа таких дистрибутивов можно выделить: Ubuntu 17.10, Ubuntu Gnome 16.04 LTS, Manjaro Gnome и др. Чтобы найти информацию по тому или иному дистрибутиву из списка, вам достаточно просто выделить название, кликнуть правой кнопкой мыши, ну и выбрать “Найти в Поисковик_нейм”. Не мне учить вас гуглить 🙂

Cinnamon

Наверное, вы когда-нибудь слышали о Linux Mint. Нет? Ну как же так, тогда я советую вам заглянуть, опять же, в топ 5 лучших дистрибутивов Linux за прошедший 2021 год, а также в топ 10 лучших дистрибутивов Linux для домашнего пользования. Mint есть в обоих списках, и вполне заслужено. Собственно, графическая оболочка Cinnamon – это детище разработчиков Linux Mint. Сама среда сделана в привычном для многих стиле Gnome 2, однако теперь там есть и свои собственные приблуды, ну или “свистелки-перделки”, если будет угодно.

Дистрибутивы Linux для домашнего использования Linux Mint

Стоит заметить, что оболочка получилась настолько крутой и удобной, что теперь ее используют не только фанаты Минта, но и пользователи других дистрибутивов. Cinnamon доступен и для Ubuntu, и для Debian, и даже для моего нашего любимого Manjaro. Во многих случаях, надо сказать, графическая среда поддерживается сообществом, то бишь не самими разработчиками дистрибутивов.

Mate

Еще один претендент на звание “любимец олдфагов”. Мате выполнен в тех же классических стилях, что и Cinnamon, но он, как мне кажется, пошел еще дальше. В плане “уклона в классику”, конечно же. Но оно и понятно, сам проект был создан с целью поддержания вида того самого Gnome 2, о чем не раз говорили авторы.

Ubuntu MATE как Linux для дома

Самым крутым и известным дистрибутивом с Mate, на мой личный взгляд, является Ubuntu Mate. Да, конечно есть версия Linux Mint Mate, но это не то. По-настоящему данная графическая среда раскрылась именно в Ubuntu, о чем говорю не только я, но и многие фанаты. Что же, спектр интересных дистрибутивов с Mate я обозначил, надеюсь вы сделаете правильный выбор.

XFCE

Как и в случае с моей институтской общагой, без крысы не обойтись. Каламбур не очень, но да ладно. Лично мне данная оболочка не зашла совсем, я пытался ее как-то приготовить, когда устанавливал Arch, но чего-то действительно впечатляющего сделать так и не смог. И тем не менее, многие пользователи Linux считают “крысу” лучшей оболочкой всея Руси. Такую честь она заслужила благодаря своей легковесности, а также широкому спектру настроек. Чуть ниже я постараюсь подобрать наиболее красивый вариант оформления на XFCE, чтобы вы хоть отдаленно понимали, на что она способна. Большим минусом данной графической оболочки я считаю частоту обновлений. Последнее было аж 3 года назад, и я считаю, что это не очень хорошо.

Топ 5 лучших графических оболочек Linux 2018

И хоть обновления для XFCE выходят редко, многие дистрибутивы используют эту среду. Среди них можно выделить и Xubuntu, и все тот же Manjaro, да и без Linux Mint здесь не обойтись. В общем-то, “крыса” занимает свое место в топе лучших графических оболочек Linux вполне заслужено.

Послесловие

Итак, сегодня я представил вам топ 5 лучших графических оболочек Linux 2018. Как и всегда, я скажу что он не тянет на “самый правильный” или “самый истинный”. Это всего лишь мое мнение, и вам решать прислушиваться ли к нему или же нет. Кстати, стоит еще сказать, что здесь я не старался раскрывать всей сути каждой из графических сред. Я не говорил ни об истории их создания, ни о какой-либо еще технической информации (такой как потребление ресурсов и т.д). Я не считаю нужным делать это именно сейчас, однако в будущем я подготовлю более масштабный материал, где как раз-таки можно будет найти всю необходимую информацию. Сейчас же вы с легкостью сможете найти все это в интернете. Данный топ был создан исключительно для людей, которые не знают какую графическую оболочку Linux использовать. Возможно он как-то им поможет (надеюсь на это), и эти пользователи быстрее определятся с выбором.


2019-01-14T19:56:43
Linux

Топ 10 дистрибутивов Linux для домашнего пользования



























2.3/5 — (74 голоса)

Если взглянуть на всевозможные топы и рейтинги, можно заметить, что доля Linux пользователей неуклонно растет. Связано это, конечно же, с интересом людей к данной теме. Многих завораживает Open Source, другие находят дистрибутивы Linux более стабильными и удобными, относительно других операционных систем, а кто-то и вовсе преследует лишь экспериментаторские цели. В общем-то, как говорится, на вкус и цвет… И тем не менее, порою, из-за многообразия всех этих систем на базе GNU/Linux выбирать становится очень трудно. И именно поэтому я рад представить вам список из 10 стабильных дистрибутивов Linux для домашнего пользования. Эта статья поможет определиться какой линукс выбрать для дома. Именно они, по моему мнению, как нельзя лучше подойдут для установки на домашние ПК. Пока мы не начали, рекомендую ознакомиться с топом лучших дистрибутивов Linux 2018.

10 стабильных дистрибутивов Linux для домашнего пользования

Linux для домашнего пользования – Debian

Во-первых, стоит упомянуть, что это всего лишь подборка, но никак не распределение по местам (от лучшего к худшему или наоборот), иными словами все дистрибутивы, представленные в данном топе, подходят для домашнего использования примерно в равной степени. Это же касается и старичка Debian, который годами оставался эталоном стабильности для многих линуксоидов.

Топ 10 лучших дистрибутивов Linux для домашнего пользования Debian

Дистрибутив славится тем, что в нем используются только проверенные, стабильные версии программного обеспечения. Подобный подход позволяет избежать каких-либо неприятных инцидентов, и именно поэтому Debian так ценится.

В качестве графической среды могут использоваться практически все популярные DE. В репозиториях сообщества доступны самые различные вариации, включая XFCE, GNOME, KDE, MATE и даже Cinnamon. Кстати говоря, оболочку вы сможете выбрать при установке. Благо разработчики позаботились и об этом.

Загрузить Debian

Для тех, кто никогда не пользовался Linux, — Linux Mint

Ни один топ дистрибутивов Linux не обходится без Mint. Да и неспроста он который год уже занимает первое место в рейтинге Distrowatch. Пользователи справедливо отдают предпочтение этому дистрибутиву, потому как он по праву может считаться одним из наиболее удобных для домашнего использования.

Дистрибутивы Linux для домашнего использования Linux Mint

Linux Mint выпускается в четырех редакциях. Одна из них – Cinnamon. Данная оболочка разрабатывается и поддерживается самими авторами, поэтому стоит, в первую очередь, обратить внимание именно на нее. Также есть версии с MATE, XFCE и KDE. Возможно вам будет интересен материал, который посвящен установке Linux Mint.

Загрузить Linux Mint

Ubuntu

Родоначальник и потомок предыдущих дистрибутивов, а также любимец сообщества – Ubuntu. Конечно, в последнее время вокруг него слишком много критики и непонимания. Связано это, прежде всего, с судьбоносным решением Canonical об отказе от среды рабочего стола Unity в пользу небезызвестного GNOME. Стал ли Ubuntu хуже от этого? Нет! Будет ли он хуже работать? И снова нет! Все эти выпады в сторону дистрибутива отождествляют собой лишь нежелание некоторых членов сообщества принимать что-то новое. Читайте также: “Как установить Ubuntu 16.04 LTS”.

Ubuntu - дистрибутив Linux для домашнего пользования

Как вы уже могли понять, в качестве основной оболочки рабочего стола используется GNOME. Однако версия с Unity не канула в лету. Под влиянием сообщества появился Ubuntu Unity Remix, который обещает стать отличным вариантом для тех пользователей, кто не готов отказаться от этой прекрасной графической оболочки.

Загрузить Ubuntu

Elementary OS

“Быстрая и открытая замена Windows и MacOS” – именно так позиционируют эту операционную систему разработчики. В основе, конечно же, дистрибутив Ubuntu. Но это не мешает Elementary быть одним из самых необычных, и в то же время удобных дистрибутивов Linux. Авторы проекта разрабатывают и поддерживают собственную графическую среду – Pantheon. Она примечательна своим внешним видом (похожа на Mac), а также скоростью работы.

10 лучших дистрибутивов Linux для домашнего пользования Elementary OS

В последнее время данный дистрибутив обзавелся своей собственной армией фанатов. Люди не только материально поддерживают разработчиков (что мотивирует их делать свой продукт качественнее), но и активно общаются с ними, направляя усилия в нужное русло. Кстати говоря, у Elementary есть свои приложения, разрабатываемые, опять же, внутри проекта. И это действительно интересно.

Чтобы скачать дистрибутив бесплатно, вам необходимо выбрать “Другая сумма” в графе “Платите, сколько хотите:”, и ввести там 0.

Загрузить Elementary OS

Deepin

Дистрибутив китайского происхождения, который точно также использует свои собственные наработки в качестве среды рабочего стола. Он очень похож на Elementary (и соответственно на Mac), потому что по-умолчанию имеет док-панель в нижней части экрана, и использует светлые тона в теме оформления. Однако DDE, а именно так называется эта графическая оболочка, может принимать и другой вид: схожий, скорее, с интерфейсом Windows 10. Разработчики добавили такую вариацию для людей, которые переходят с операционных систем Windows и MacOS, полагая, что пользователи, находясь в привычной рабочей среде, быстрее освоятся. Читайте также: “Установка Deepin 15.5”.

10 дистрибутивов Linux для домашнего пользования Deepin

Совсем недавно вышла новая версия этой системы – Deepin – 15.5, с обзором на которую вы можете ознакомиться перейдя по ссылке. Там я вкратце описал все основные особенности и возможности этого дистрибутива и его обновленной версии. Стоит отметить, кстати говоря, что Deepin имеет набор собственного программного обеспечения, а также предустановленный CrossOver. В других системах такое ПО недоступно, поэтому если вы хотите опробовать все это в деле, вам определенно надо установить этот дистрибутив.

Загрузить Deepin

OpenSuse

Из всех уже ранее перечисленных дистрибутивов Linux для домашнего пользования, этот, пожалуй, выделяется тем, что не является форком того же Debian, или Ubuntu. Он использует совершенно другой менеджер пакетов, и именно по этой причине работа в системе несколько отличается от привычного вида взаимодействия в Debian-based (и Ubuntu-based) дистрибутивах. Одним из самых больших преимуществ этой системы является центр управления YaST. С его помощью вы всецело и полностью сможете управлять каждым аспектом OpenSuse (включая обновление системы, установку приложений и настройку).

Linux для дома OpenSuse

Дистрибутив доступен в двух основных редакциях: Tumbleweed и Leap. Первый является ролинг-релизом, суть этого заключается в обновлениях, которые версия Tubmleweed получает своевременно, по мере выхода. Leap же – это стабильная версия, программное обеспечение в которой обновляется намного реже. Благодаря чему дистрибутив действительно получает стабильность в работе, и исключает появление некоторых ошибок, которые могли бы быть актуальны на ролинг-дистрибутиве.

Насчет графических оболочек, стоит сказать, что в настоящий момент OpenSuse доступен с KDE и GNOME. Эти графические среды являются флагманами в мире Linux, и именно по этой причине разработчики дистрибутива используют и поддерживают их. В общем-то, OpenSuse – это отличный дистрибутив Linux для домашнего пользования. Многие останавливаются именно на нем, полагая, что такой стабильностью и допиленностью не обладает более ни один дистрибутив.

Загрузить OpenSuse

Manjaro

Говоря по правде, данный дистрибутив является одним из моих самых любимых. Почему так? Как говорится, всему виной субъективизм. Лично для меня Manjaro отождествляется одновременно и со стабильностью, и с красотой, и, наконец, с удобностью использования. Арчеподобные вариации действительно просты в эксплуатации, настройке и обновлении. С помощью одного единственного ресурса (Я говорю об AUR) можно установить практически любое программное обеспечение, не тратя время на добавление репозиториев или закачку установочного файла вручную через браузер.

Linux для дома - Manjaro

Manjaro уже входил в наш топ 5 лучших дистрибутивов Linux 2017, заняв там почетное первое место. Обусловлено это не только моей личной симпатией к нему, но и общим рейтингом популярности. На том же Distrowatch этот дистрибутив уверенно выбился в топ 3, обогнав, при этом, Ubuntu и Debian. Чем не показатель, учитывая, что места там распределяются на основе востребованности того или иного дистрибутива у пользователей.

Manjaro Linux доступен в трех основных редакциях: KDE, XFCE и GNOME. Однако есть и редакции, разрабатываемые и поддерживаемые сообществом, которые включают в себя версии: Cinnamon, LXDE, MATE и другие.

Загрузить Manjaro

Antergos

Еще один арчеподобный дистрибутив Linux для домашнего пользования, который пробивается в топы всевозможных рейтингов. Его стоит расценивать как брата-близнеца Manjaro, который, при всем своем сходстве, больше похож на родителей (на Arch Linux). Да, действительно, Antergos больше похож на Arch, и даже использует его репозитории, в то время как Manjaro подгружает обновления со своих собственных.

Линукс для использования дома Antergos

Как и Arch с Manjaro, этот дистрибутив может подключиться к AUR и использовать этот репозиторий для установки пакетов. Вся троица очень похожа в использовании, однако есть и отличия, которые заключается, чаще всего, в измененном оформлении (В Арче оно и вовсе дефолтное). В остальном же дистрибутив очень стабильный и отлично подойдет для использования дома.

Загрузить Antergos

Linux для домашнего пользования – Fedora

А этот дистрибутив славится тем, что именно на нем впервые появляются все новинки мира GNU/Linux. Он представляет собой, своего рода, тестовый полигон для компании Red Hat. Перед тем, как добавить что-то в свой коммерческий дистрибутив Linux RHEL, компания внедряет это в Fedora. Многие сейчас могут воскликнуть – “А если это всего лишь тестовая версия для коммерческого дистрибутива, не значит ли это, что здесь нет никакой стабильности, и что Fedora будет просто ужасна в качестве дистрибутива Linux для домашнего пользования?” И таким людям я отвечу: нет, не значит. Данный дистрибутив хоть и получает все обновления первым, но он все равно остается весьма и весьма пригодным для использования дома. Что уж там говорить, сам Линус Торвальдс (создатель ядра Linux) использовал (или использует до сих пор) Fedora в качестве основной операционной системы.

Linux для дома - Fedora

Безусловно, стоит понимать, что как и все прочие дистрибутивы Linux, этот не лишен недостатков. Не стоит ждать от него чего-то из ряда вон выходящего, однако, повторюсь, для дома Fedora будет отличным выбором.

Дистрибутив поставляется в трех основных редакциях: Рабочая станция, Сервер и Atomic. Также на официальном ресурсе доступны варианты с самыми различными графическими оболочками. Это и KDE, и LXDE, и XFCE, и даже Cinnamon. Для дома, в общем-то, подойдет вариант “Рабочая станция” или Workstation. Поэтому я рекомендую обратить внимание именно на него.

Загрузить Fedora

Linux для домашнего пользования – Ubuntu Mate

Я выделил эту редакцию в отдельный пункт не потому, что мне нечего больше сюда добавить. Ubuntu MATE – это действительно что-то потрясающее, его можно расценивать как отдельный дистрибутив Linux со своей командой разработчиков (впрочем, это касается и некоторых других дистрибутивов из семейства Ubuntu). Из ряда остальных версия с mate выделяется особенным подходом. Собственный стиль оформления, цветовая гамма, и что самое главное, стабильность работы. Многие отмечают именно последний пункт, когда говорят, почему они выбрали именно Ubuntu MATE.

Ubuntu MATE как Linux для дома

Дистрибутив достаточно универсален. Хоть в основе и лежит графическая оболочка MATE, разработчики добавили достаточно функционала, чтобы кастомизировать эту оболочку во что-то похожее на другие графические среды. Так, в Ubuntu 17.10 была добавлена возможность настроить систему под Unity. Сделано это было с целью помочь некоторым фанатам пережить переход основной редакции на GNOME. Здесь же доступны и другие варианты оформления, и с ними вы можете ознакомиться самостоятельно, установив дистрибутив к себе на жесткий диск или виртуальную машину.

Стоит отметить и скорость работы MATE, от которой пользователи просто в восторге. Система быстра и нетребовательна, что дает возможность устанавливать ее даже на слабые ПК и ноутбуки.

Загрузить Ubuntu MATE

Linux для домашнего пользования – выводы

Итак, я представил вам свой субъективный топ из 10 дистрибутивов Linux для домашнего компьютера. По моему мнению, именно эти версии как нельзя кстати подойдут для использования дома. Вы, конечно же, можете быть несогласны с этим, спорные моменты есть всегда. И все же, если вы не нашли здесь то, что искали, я рекомендую вам ознакомиться и с другими топами дистрибутивов Linux. Возможно там вы найдете что-то, что подойдет вам больше. А сейчас на этом все.


2019-01-10T16:15:42
Linux

Как защитить ssh в CentOS / RHEL / Fedora

Необходимость обеспечения безопасности sshd

Некоторые системные администраторы могут заметить, что злоумышленники пытаются войти в систему с общими именами пользователей и паролями через SSH.

В системных журналах /var/log/secure можно увидеть записи, аналогичные приведенным ниже для многих распространенных имен пользователей (таких как «admin», «guest», «test» и «root»):

Oct 28 11:11:08 hostname sshd[13412]: Illegal user admin from 172.16.59.10

Oct 28 11:11:12 hostname sshd[13412]: Failed password for illegal user admin from 172.16.59.10 port 33762 ssh2

Повторные попытки могут свидетельствовать о том, что злоумышленник пытается угадать пароль для конкретной учетной записи, особенно для учетной записи root, брутфорсом.

Атака брутфорса – это та, в которой пароль неоднократно угадывается, пока не будет найден правильный.

Как обезопасить демона SSHD?

Есть много способов сделать SSH более безопасным.

Здесь мы обсудим некоторые рекомендации.

Использование TCP Врапперов

Самый простой способ защитить демон SSH – это выборочно запретить доступ к нему с помощью функций из пакета tcp_wrappers-libs.

Этот пакет установлен по умолчанию.

tcpwrappers настраиваются через файлы /etc/hosts.allow и /etc/hosts.deny.

Чтобы полностью запретить доступ к демону SSH, добавьте следующий текст в /etc/hosts.deny:

# vi /etc/hosts.deny

sshd: ALL

Это полностью отключит доступ к демону SSH с любого клиента.

Если есть несколько хостов, которым нужно разрешить подключение, добавьте следующие строки в /etc/hosts.allow:

# vi /etc/hosts.allow

sshd: 192.168.0.1, trusted.one-domain.com, 192.168.23.0/24, *.trusted.net

Это позволит подключаться с IP-адреса 192.168.0.1, имени хоста trust.one-domain.com, сети 192.168.23.0/24 и домена * .trusted.net при запрете любых других подключений.

Помните, вам нужно запретить и разрешить хост / сети.

Использование iptables

Когда у вас есть хост в локальной корпоративной сети, вероятно, достаточно использовать TCP Wrappers, так как большинство хостов находятся под вашим контролем, так что вы можете гарантировать низкий риск атаки.

Но что произойдет, если у вас есть служба SSHD, работающая через Интернет, или в неуправляемой (враждебной) сети, такой как site2site vpn с провайдером?

Вы можете получить больше контроля над доступом с iptables.

Также iptables может дать вам больше гибкости и надежности.

Вы можете перечислить свой набор правил с помощью команды «iptables -nL –line-numbers», чтобы увидеть, какие правила уже существуют, это правила по умолчанию, которые пришли с новой установкой CentOS / RHEL 6:

# iptables -nL --line-numbers

Chain INPUT (policy ACCEPT)

num  target     prot opt source               destination         

1    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 

2    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           

3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           

4    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22 

5    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited 



Chain FORWARD (policy ACCEPT)

num  target     prot opt source               destination         

1    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited 



Chain OUTPUT (policy ACCEPT)

num  target     prot opt source               destination

Затем вы можете добавить или удалить правила.

Следующие примеры в цепочке INPUT вставят правило в iptables.

Помните, что вам нужно поставить правило на определенную позицию, т.е. Строка 3, просто над правилами DROP по умолчанию, вы можете указать это следующим образом:

# iptables -I INPUT 3 -p TCP -i eth0 -s 192.168.1.39 --dport 22 -j ACCEPT

Выполнение следующей команды от имени root приведет к удалению всего доступа SSH к 192.168.1.22:

# iptables -I INPUT [line-number] -p tcp -i eth0 -s 192.168.1.22 --dport 22 -j DROP

Пожалуйста, обратитесь к man iptables для дополнительных опций и использования, или autohelp iptables –help для краткого резюме:

# man iptables

# autohelp iptables

Если вы хотите включить определенный хост, вы можете запустить следующую команду, чтобы разрешить доступ:

# iptables -I INPUT [line-number] -p tcp -i eth0 -s 192.168.1.39 --dport 22 -j ACCEPT

Кроме того, одним из лучших вариантов использования брандмауэра в случае службы SSH в небезопасной сети является применение контроля скорости передачи по незащищенным источникам; чтобы сделать это, вам просто нужно использовать:

# iptables -I INPUT [line-number] -p tcp --dport 22 -m state --state NEW -m recent --set --name SSH 

# iptables -I INPUT [line-number] -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 12 --rttl --name SSH -j LOG --log-prefix 'SSH-HIT-RATE: '

# iptables -I INPUT [line-number] -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 12 --rttl --name SSH -j DROP

# iptables -I INPUT [line-number] -p tcp --dport 22 -m state --state NEW -j ACCEPT # on the default fresh-install ruleset this rule is already in place, you can ignore

Эти 3 правила устанавливают скорость прохождения 12 новых попыток подключения в минуту, вам необходимо настроить эти значения в соответствии с вашими потребностями.

Все журналы этого правила появятся в файле /var/log/messages, префикс «SSH-HIT-RATE» используется для облегчения поиска связанных записей.

Пожалуйста, обратите особое внимание, когда вы проверяете свои новые правила.

Если вы допустили некритическую ошибку, вы можете вернуться к предыдущей сохраненной конфигурации, используя «service iptables force-reload».

Когда конфигурация была завершена, вы можете сохранить правила брандмауэра с помощью «service iptables save».

Использование /etc/ssh/sshd_config

Существуют и другие шаги, которые можно предпринять, если ограничение доступа невозможно.

Вот некоторые из лучших практик конфигурации SSHD:

Наиболее рекомендуемое действие, особенно в качестве защиты от атак методом “брутфорса”, должно состоять в том, чтобы предотвратить вход root напрямую через SSH.

Для этого вам нужно изменить строку, которая гласит:

# vi /etc/ssh/sshd_config

#PermitRootLogin yes

следующему виду:

# vi /etc/ssh/sshd_config

PermitRootLogin no

Это изменение потребует, чтобы вы сконфигурировали sudo или использовали su для получения привилегий в качестве пользователя root в сеансе ssh пользователя без полномочий root.

Кроме того, вы можете настроить ssh-ключи для пользователя root и использовать опцию ниже, чтобы позволить пользователю root войти в систему только с ключами.

# vi /etc/ssh/sshd_config

PermitRootLogin without-password

Измените определенный порт, отличный от порта по умолчанию.

Можно изменить его на любое случайное число от 1025 до 65535, так как злоумышленники предположат, что порт 22 будет использоваться для протокола ssh.

Найдите эту строку в /etc/sshd/sshd_config:

#Port 22

Измените это на что-то вроде этого:

Port 1101

Номер порта 1101 просто является примером.

Теперь вам нужно получить доступ к этому серверу через порт 1101 при подключении по ssh:

$ ssh someuser@ssh-server:1101

Убедитесь, что сервер принимает только протокол SSH версии 2:

# Protocol 2,1     ### hash this entry and make below entry to allo only ssh v2.

Protocol 2

Измените время, которое пользователь может проводить с открытым приглашением для входа в систему (значение в секундах):

# Default value is 120 seconds.

# Adjust this value according your needs.

LoginGraceTime 30

Это сокращает некоторые DoS-атаки, которые можно выполнять, имитируя медленный вход в систему.

Сторонние приложения

Чтобы заблокировать доступ к хостам, пытающимся атаковать систему методом брута, можно использовать следующие дополнительные сервисы сторонних пакетов:

Они работают на разных уровнях, обеспечивая разный подход к конкретному событию.

 



2018-12-25T16:53:57
Закрытие уязвимостей