Интенсив компетенции Сетевое и системное администрирование

YOUTUBE · 25.11.2025 04:36

Ключевые темы и таймкоды

Введение и настройка

0:00
  • Проверка связи и настройка оборудования.
  • Ожидание начала активного обсуждения.
  • Упоминание о выпуске новой версии Red Hat.

Второй день интенсива

3:04
  • Обсуждение инфраструктурных решений и системного администрирования.
  • Важность понимания общих паттернов, а не конкретных дистрибутивов.
  • Аналогия с выбором автомобиля: ключевые параметры выбора.

Версионность и сборки

4:59
  • Версионность может быть как плюсом, так и минусом.
  • Примеры сборок от Alt: Alt Workstation с Mate и Alt Workstation KDE с KDE.
  • Важность выбора графического интерфейса для централизованного управления.

Централизованное управление и доменные политики

7:43
  • Поддержка доменной инфраструктуры и проекты, такие как SAMBA AD.
  • Возможность управления Windows и Linux с единой инфраструктуры.
  • Поддержка различных доменных политик, включая FreeIPA и Samba.

Alt Server и виртуализация

9:33
  • Alt Server как платформа для серверных задач.
  • Рекомендации по использованию сервисов OpenJDK.
  • Alt Virtualization и OpenNebula как альтернативы.

Лицензия и защищенность

12:10
  • Лицензия на Alt Virtualization и скидочные программы.
  • Важность лицензионного ПО и документационного оформления.
  • Alt SP как решение для работы с государственными системами и обеспечения класса защищенности.

Особенности дистрибутива Alt Linux

14:00
  • Alt Linux хорошо работает с сообществом, репортируя уязвимости и работая над их устранением.
  • Alt Education кажется тяжелым дистрибутивом, но содержит все необходимое для образовательных учреждений.
  • Регулярные сборки Alt Linux полезны для тестирования, но не для использования в инфраструктуре.

Стартер киты и их использование

16:47
  • Энтузиасты собирают стартер киты, распространяемые под свободной лицензией GPL.
  • Стартер киты включают требования к ресурсам и доступные варианты.
  • Лайвмент — графический интерфейс для экспериментов, поддерживающий аппаратное обеспечение.

Серверные системы и их настройка

18:43
  • Серверные системы, такие как SystemD, используются для изучения сетевых технологий.
  • АйсВМ — графический интерфейс для SystemD, минималистичный и надежный.
  • Стабильный бранч Alt Linux — основа для работы команды Alt Linux СПО.

Подводные камни дистрибутива

22:40
  • Обсуждение подводных камней дистрибутива Alt Linux, а не его проблем.
  • Ядро Linux работает одинаково, и системные вызовы работают одинаково.
  • В Alt Linux не поддерживается SELinux, в отличие от Red Hat и Rosa Linux.

Модель доступа и информационная безопасность

25:58
  • Дискационная модель доступа включает субъект-объектные отношения.
  • Права доступа и привилегии определяют доступ к объектам системы.
  • Матрица доступа описывает доступ субъектов к объектам, что важно для информационной безопасности.

Проблемы безопасности битов

29:38
  • Биты в файлах могут быть уязвимостями в безопасности.
  • Массовое внедрение импортозамещения может привести к уязвимостям.
  • Важно объяснять пользователям, что биты существуют не просто так и их можно отключить или ограничить.

Биты SUID и SGID

30:33
  • Бит SUID позволяет запускать программы от имени владельца файла.
  • Бит SGID позволяет пользователю входить в группу, связанную с файлом.
  • Эти биты могут использоваться для организации общих папок.

Бит LUKS

32:20
  • Бит LUKS позволяет пользователям создавать, читать и выполнять файлы, но не удалять их.
  • Это полезно для работы с общими каталогами, чтобы пользователи не мешали друг другу.

Команда su

34:10
  • Команда su позволяет пользователю переключиться на другую учетную запись.
  • Если команда su выполняется под суперпользователем, пароль не требуется.
  • Команда su с опцией -s запускает оболочку с параметрами среды исходного пользователя.

Безопасность и настройка sudo

36:34
  • sudo не настроен по умолчанию, что сделано для контроля безопасности.
  • Команда sudo -i позволяет получить доступ к руту.
  • Важно понимать, как работает sudo для настройки безопасности.

Доступ к файлам и каталогам

38:15
  • Вход из-под суперпользователя позволяет использовать утилиту find.
  • Важно мониторить каталоги, где все могут писать, но удалять могут только определенные пользователи.
  • Специальные биты могут влиять на доступ к файлам и каталогам.

Заключение и практика

43:29
  • Важно понимать, что происходит в системе, чтобы избежать проблем с безопасностью.
  • Практика и повторение помогут лучше усвоить материал.
  • Вопросы и практика помогут избежать ошибок в будущем.

Утилитка ps и идентификаторы процессов

45:30
  • Утилитка ps выводит информацию о текущих процессах.
  • Столбики имеют сакральный смысл: реальный пользователь ID, эффективный пользователь ID, реальная группа ID, эффективная группа ID.
  • Если реальный пользователь ID равен эффективному, у процесса нет дополнительных привилегий.

Анализ процессов и привилегий

46:15
  • Можно посмотреть процессы с помощью команды ls -l.
  • В sysconfig и псевдофайловой системе можно найти много интересного.
  • Если реальный пользователь ID отличается от эффективного, добавлены специальные разрешения.

Пример с командой bash и sudo

47:48
  • Команда bash выполняется из-под пользователя, а команда sudo из-под рута.
  • Реальная группа пользователя может измениться при выполнении команды.
  • В бини и юср бини есть ссылки на другие файлы.

Копирование текста в консоли

49:34
  • Колесико мыши помогает копировать текст в консоли.
  • Специальный бит в файле позволяет махинацию.
  • Логика расследования инцидента проста.

Команда passwd и безопасность

50:22
  • Команда passwd позволяет сменить пароль.
  • Важно проверять безопасность на разных дистрибутивах.
  • Логика выполнения команды passwd зависит от текущего пользователя.

Архитектура безопасности системы

52:15
  • Безопасность системы закладывается архитектурными средствами.
  • В разных дистрибутивах подходы к безопасности могут различаться.
  • Корректная настройка парсека важна для работы системы.

Хранение паролей и каталог shadow

54:00
  • Пароли хранятся в каталоге shadow.
  • Каталог shadow защищен от прямого доступа.
  • Используется механизм tcb для безопасного хранения паролей.

Механизм tcb и его использование

55:32
  • Механизм tcb не изобретен Alt Linux, а взят из сообщества.
  • При добавлении новой учетной записи создается каталог tcb.
  • Пароли хранятся в отдельном файле shadow.

Утилитки и настройка политики паролей

59:51
  • В tcb входят несколько интересных утилит.
  • Можно настроить политику проверки паролей.
  • Пароли могут генерироваться и запоминаться в локальной системе.

Проблемы с правами доступа

1:02:50
  • Использование "сетф цель" и "гетто цель" не рекомендуется из-за двойного наложения дискреционных прав доступа.
  • Администрирование сложной системы может привести к необходимости перестройки серверов.
  • Простота системы предпочтительнее для управления правами доступа.

Контрол и его использование

1:03:50
  • Контрол используется для управления компонентами системы в Ubuntu и Alt Linux.
  • В российских дистрибутивах контрол отсутствует, но можно настроить доступы в Astra Linux.
  • Контрол позволяет переключаться между фиксированными состояниями для задач.

Утилитка контрол

1:05:34
  • Контрол имеет каталог со скриптами управления.
  • Утилитка контрол выводит информацию о контролируемых компонентах и их настройках.
  • Можно отобразить статус компонентов и их текущие значения.

Настройка профилей и безопасность

1:08:37
  • Настройка профилей позволяет контролировать доступ и права пользователей.
  • Двойная вложенность входа может быть полезна для безопасности.
  • Контрол помогает избежать проблем, связанных с неправильным использованием прав доступа.

Утилитка апт гет

1:12:55
  • Апт гет используется для обновления системы и установки пакетов.
  • Апт гет отличается от апт в Debian и Ubuntu.
  • Установка возможна с локального или сетевого репозитория.

Утилитка апт кэш серч

1:14:50
  • Апт кэш серч используется для поиска пакетов.
  • Альтератор является платформой для построения решений на базе Alt Linux.
  • Альтератор включает инсталлятор системы и штатный конфигуратор.

Центр управления системой

1:16:28
  • Центр управления системой позволяет управлять пакетами и другими компонентами.
  • Интерфейс центра управления прост и функционален.
  • Центр управления работает только из-под root-доступа.

Введение в Alterator Control Center

1:18:36
  • Alterator Control Center - это инфраструктура для различных задач.
  • Можно вызвать из консоли или графики.
  • Не всегда нужно использовать нелюбимую некоторыми инфраструктуру.

Установка дополнительного ПО

1:19:30
  • Установка команды для подключения к графике.
  • Alterator похож на YaST, но более открытый и проприетарный.
  • Некоторые функции могут быть нестабильными.

Настройка и запуск Alterator

1:21:23
  • Запуск серверов Alterator.
  • Настройка браузера для доступа к Alterator.
  • Удаленное управление системой через Alterator.

Настройка доступа к модулям

1:23:09
  • Настройка параметров доступа к модулям.
  • Добавление пользователей и перезапуск серверов.
  • Проблемы с перезапуском и их решение.

Использование Cockpit

1:25:46
  • Cockpit удобен для взаимодействия, но не всегда безопасен.
  • Установка и настройка Cockpit.
  • Cockpit поддерживает журналирование и работу с UDF.

Групповые политики и администрирование

1:28:30
  • Поддержка групповых политик в Alterator.
  • Централизованное управление через шаблоны.
  • Интеграция с другими дистрибутивами и поддержка сообщества.

Документация и завершение

1:30:54
  • Хорошая документация на сайте docs.altlinux.org.
  • Важность документации для понимания работы системы.
  • Подготовка к следующему спидру по сетевым технологиям.