Mandrakelinux 10.1. Справочное руководство. Информация о процессах: ps и pstree

П ри работе на компьютере с Linux иногда вам может понадобиться выяснить, какие процессы запущены в данный момент. Есть несколько команд, которые вы можете использовать, чтобы найти информацию о запущенных процессах, ps и top являются наиболее часто используемыми из них.

Команды Linux для навигации в терминале

  1. &&. Строго говоря, это не команда. Если вы хотите выполнить сразу несколько команд, поставьте между ними двойной амперсанд вот так: первая_команда && вторая_команда. Терминал выполнит команды по порядку. Вы можете ввести столько команд, сколько захотите.
  2. alias. Присваивает созданные вами названия длинным командам, которые вы не можете запомнить. Введите alias длинная_команда короткая_команда.
  3. cd. Изменяет текущую терминальную папку. Когда вы запускаете терминал, он использует вашу домашнюю папку. Введите cd адрес_папки, и терминал будет работать с файлами, которые там находятся.
  4. clear. Очищает окно терминала от всех сообщений.
  5. history. Отображает все недавно введённые вами команды. Кроме того, вы можете переключаться между недавними командами с помощью клавиш «Вверх» и «Вниз». Если вы не хотите, чтобы введённая вами команда была записана, поставьте перед ней пробел так: ваша_команда.
  6. man. Отображает руководство по программам и командам Linux. Введите man имя_пакетаили man ваша_команда.
  7. whatis. Отображает краткое описание какой-либо программы. Введите команду и название программы whatis имя_пакета.
Команды Linux для навигации в терминале

задачи администрирования ASTRA LINUX SE.

В общем случае процесс администрирования ОС на базе проекта Debian GNU/Linux (в том числе ASTRA LINUX SE) включает решение следующих основных задач:

  1. администрирование учётных записей пользователей и групп с целью организации многопользовательской работы ASTRA LINUX SE и реализации управления доступом процессов (субъект-сессий, функционирующих от имени учётных записей пользователей) к файлам, каталогам и другим объектам доступа ASTRA LINUX SE (сущностям);
  2. администрирование процессов с целью оптимизации распределения между ними ресурсов компьютера;
  3. администрирования запоминающих и периферийных устройств с целью контроля имеющихся в составе компьютера устройств и управления динамически подключаемыми устройствами.
  4. В случае включения компьютера с ASTRA LINUX SE в сетевую среду и его функционирования в составе домена сетевой инфраструктуры Astra Linux Directory (ALD) перечень задач дополняется задачами администрирования сети и доменной инфраструктуры. Эти задачи будут подробно рассмотрены в следующих лекциях.
Читайте также:  Обзор и впечатления от iPhone 12 Pro Max. Чем он лучше, примеры фото

Сам себе аудитор, или безопасность собственными силами

Перед администраторами, а уж тем более перед аудиторами ИБ часто встают задачи проверить защищенность большого количества хостов за очень короткое время. И конечно, для решения этих задач в Enterprise-сегменте существуют специализированные инструменты, к примеру такие, как сетевые сканеры безопасности. Уверен, что все они — от open sources движка OpenVAS до коммерческих продуктов типа Nessus или Nexpose — известны нашему читателю. Однако этот софт обычно используется, чтобы искать устаревшее и потому уязвимое ПО и затем запустить патч-менеджмент. К тому же не все сканеры учитывают некоторые специфические особенности встроенных механизмов защиты Linux и других open sources продуктов. Ну и не в последнюю очередь значение имеет цена вопроса, ведь коммерческие продукты в состоянии позволить себе разве что компании, выделяющие под это дело бюджеты.

Именно поэтому сегодня речь пойдет о специализированном наборе свободно распространяемых утилит, которые могут диагностировать текущий уровень защищенности системы, оценить потенциальные риски, к примеру «лишние сервисы», торчащие в интернет, или небезопасный конфиг по умолчанию, и даже предложить варианты исправления найденных недостатков. Еще одно преимущество использования этих тулз заключается в возможности тиражировать типовые сценарии проверки фермы из любого количества Linux-систем и формировать документально подтвержденную базу тестов в виде логов и отдельных репортов.

История и разработка

Первый релиз Mandrake Linux состоялся в июле 1998 года и носил номер 5.1, что соответствовало номеру версии Red Hat Linux, на основе которого и был создан Mandrake. Основное отличие от оригинала на тот момент — средой рабочего стола по умолчанию являлся KDE, распространявшийся в то время по несвободной лицензии. В состав дистрибутива были включены оригинальные графические утилиты для настройки системы, и упрощён процесс инсталляции. Версия 7.0 имела графическую программу установки, использовала систему управления пакетами urpmi и была переведена на несколько языков, включая азиатские.

15 марта 2006 года Гаэль Дюваль и ещё ряд разработчиков дистрибутива Mandriva Linux были уволены. Генеральным директором компании стал Франсуа Бонсильон (франц. François Bancilhon). Проработав на этом посту два с половиной года, Бонсильон был замещён 4 ноября 2008 года новым генеральным директором Эрве Яхи (франц. Hervé Yahi)[1]. После этого в Mandriva последовала череда увольнений некоторых сотрудников. Под сокращение попал Адам Вильямсон (Adam Williamson), чьё увольнение вызвало негодование среди сообщества пользователей Mandriva Linux. Столь бурная реакция была вызвана тем, что Вильямсон являлся неофициальным главой сообщества Mandriva Linux. В результате, новому исполнительному директору компании было составлено открытое письмо, в котором просилось пересмотреть решение об увольнении Вильямсона.[2] На официальном блоге Mandriva Яхи разъяснил позицию компании.[3]

Читайте также:  Apple iOS 12 beta 8 - что нового, полный список исправлений

Очередной релиз Mandriva выходил каждые 6 месяцев, хотя компанией и была предпринята попытка перейти на годовой цикл разработки в 2006—2007 гг. Было объявлено, что начиная с релиза 2011, который потом вышел 28 августа 2011 года, Mandriva переходит на годовой цикл разработки. Это был последний дистрибутив. Обсуждался вопрос о запуске процедуры банкротства фирмы в 2012 году.

Работа над Mandriva 2012 была приостановлена. Объявлено[4] о доступности альфа-версии дистрибутива OpenMandriva Lx 2013.0.

История выпусков

Версия овое имя Дата выпуска
5.1 Venice 23 июля 1998
5.2 Leeloo 1 декабря 1998
5.3 Festen 11 февраля 1999
6 Venus 27 мая 1999[5]
6.1 Helios 17 сентября 1999[6]
7 Air 14 января 2000
7.1 Helium 13 июня 2000
7.2 Odyssey 30 октября 2000[7]
8 Traktopel 19 апреля 2001[8]
8.1 Vitamin 27 сентября 2001[9]
8.2 Bluebird 18 марта 2002[10]
9[11] Dolphin 25 сентября 2002[12]
9.1[13][14][15] Bamboo 25 марта 2003[16]
9.2 Fivestar 14 октября 2003[17]
10[18][19][20][21] Official 4 марта 2004[22]
10.1[23] Official 27 октября 2004[24][25][26]
10.2[27] Limited Edition 2005 14 апреля 2005[28]
2006[29][30][31][32] Mandriva Linux 2006 6 октября 2005[33][34]
2007[35][36] Mandriva Linux 2007 3 октября 2006[37]
2007.1 Mandriva Linux 2007 Spring 18 апреля 2007[38]
2008[39][40][41] Mandriva Linux 2008 5 октября 2007[42]
2008.1 Mandriva Linux 2008 Spring 9 апреля 2008[43]
2009[44][45] Zarapha 9 октября 2008[46]
2009.1 [47] Pauillac 29 апреля 2009[48]
2010[49][50][51] Adelie 3 ноября 2009
2010.1 Farman 8 июля 2010[52]
2010.2 Henry_Farman 23 декабря 2010[53]
2011.0[54][55][56] Hydrogen 28 августа 2011
2012.0 Bernie Lomax 6 ноября 2012 (Alpha 2)[57][58][59][60][61][62]

Настройте SSH-туннель через VNC

Настройка SSH Tunnel обеспечит уровень шифрования SSH для туннелирования через VNC-соединение. Еще одна замечательная особенность — это использование сжатия SSH для добавления еще одного уровня сжатия в обновления экрана графического интерфейса VNC. Более безопасный и быстрый способ всегда полезен при администрировании серверов CentOS!

Читайте также:  Вышла iOS 13.3 beta 1 — что нового для разработчиков

Итак, от вашего клиента, который будет инициировать соединение VNC, давайте настроим удаленный SSH-туннель. В этой демонстрации мы используем OS X. Сначала нам нужно sudo -s для root .

bash-3.2# sudo -s password:

Введите пароль пользователя, и теперь у нас должна быть корневая оболочка с приглашением # —

bash-3.2#

Теперь давайте создадим наш SSH-туннель .

ssh -f [email protected] -L 2200::5900 -N

Давайте разберем эту команду —

  • ssh — запускает локальную утилиту ssh

  • -f — ssh должен запускаться в фоновом режиме после полного выполнения задачи

  • [email protected] — удаленный пользователь ssh на сервере CentOS, на котором размещены службы VNC

  • -L 2200: : 5900 — Создать наш туннель [Локальный порт]: [удаленный хост]: [удаленный порт службы VNC]

  • -N говорит SSH, что мы не хотим выполнять команду в удаленной системе

bash-3.2# ssh -f [email protected] -L 2200::5900 -N [email protected]'s password:

После успешного ввода пароля удаленного пользователя ssh создается наш ssh-туннель . Теперь о крутой части! Для подключения мы указываем наш VNC-клиент на локальный хост на порту нашего туннеля, в данном случае на порт 2200. Ниже приведена конфигурация на VNC-клиенте для ноутбука Mac —

И, наконец, наше удаленное VNC Desktop Connection!

Крутая вещь в SSH-туннелировании — его можно использовать практически для любого протокола. Туннели SSH обычно используются для обхода фильтрации выходных и входных портов интернет-провайдером, а также для трюковых приложений уровня IDS / IPS, в то же время обходя мониторинг другого сеансового уровня.

  • Ваш Интернет-провайдер может фильтровать порт 5900 для некоммерческих учетных записей, но разрешить SSH на порту 22 (или можно запустить SSH на любом порту, если порт 22 отфильтрован).

  • IPS и IDS уровня приложения смотрят на полезную нагрузку. Например, общее переполнение буфера или SQL-инъекция. Сквозное SSH-шифрование будет шифровать данные прикладного уровня.

SSH Tunneling — отличный инструмент в наборе инструментов администратора Linux для достижения цели. Однако, как администратор, мы хотим изучить возможность блокировки доступа менее привилегированных пользователей, имеющих доступ к SSH-туннелированию.

Примечание по безопасности администратора. Ограничение SSH-туннелирования — это то, что требует обдумывания со стороны администратора. Оценка того, зачем пользователям нужен SSH Tunneling; какие пользователи нуждаются в туннелировании; наряду с практической вероятностью риска и наихудшим воздействием.

Это сложная тема, выходящая за рамки учебника начального уровня. Исследование на эту тему рекомендуется для тех, кто хочет достичь высших эшелонов администрирования CentOS Linux.