Введение и настройка 0:00 Проверка связи и настройка оборудования. Ожидание начала активного обсуждения. Упоминание о выпуске новой версии Red Hat.
Второй день интенсива 3:04 Обсуждение инфраструктурных решений и системного администрирования. Важность понимания общих паттернов, а не конкретных дистрибутивов. Аналогия с выбором автомобиля: ключевые параметры выбора.
Версионность и сборки 4:59 Версионность может быть как плюсом, так и минусом. Примеры сборок от Alt: Alt Workstation с Mate и Alt Workstation KDE с KDE. Важность выбора графического интерфейса для централизованного управления.
Централизованное управление и доменные политики 7:43 Поддержка доменной инфраструктуры и проекты, такие как SAMBA AD. Возможность управления Windows и Linux с единой инфраструктуры. Поддержка различных доменных политик, включая FreeIPA и Samba.
Alt Server и виртуализация 9:33 Alt Server как платформа для серверных задач. Рекомендации по использованию сервисов OpenJDK. Alt Virtualization и OpenNebula как альтернативы.
Лицензия и защищенность 12:10 Лицензия на Alt Virtualization и скидочные программы. Важность лицензионного ПО и документационного оформления. Alt SP как решение для работы с государственными системами и обеспечения класса защищенности.
Особенности дистрибутива Alt Linux 14:00 Alt Linux хорошо работает с сообществом, репортируя уязвимости и работая над их устранением. Alt Education кажется тяжелым дистрибутивом, но содержит все необходимое для образовательных учреждений. Регулярные сборки Alt Linux полезны для тестирования, но не для использования в инфраструктуре.
Стартер киты и их использование 16:47 Энтузиасты собирают стартер киты, распространяемые под свободной лицензией GPL. Стартер киты включают требования к ресурсам и доступные варианты. Лайвмент — графический интерфейс для экспериментов, поддерживающий аппаратное обеспечение.
Серверные системы и их настройка 18:43 Серверные системы, такие как SystemD, используются для изучения сетевых технологий. АйсВМ — графический интерфейс для SystemD, минималистичный и надежный. Стабильный бранч Alt Linux — основа для работы команды Alt Linux СПО.
Подводные камни дистрибутива 22:40 Обсуждение подводных камней дистрибутива Alt Linux, а не его проблем. Ядро Linux работает одинаково, и системные вызовы работают одинаково. В Alt Linux не поддерживается SELinux, в отличие от Red Hat и Rosa Linux.
Модель доступа и информационная безопасность 25:58 Дискационная модель доступа включает субъект-объектные отношения. Права доступа и привилегии определяют доступ к объектам системы. Матрица доступа описывает доступ субъектов к объектам, что важно для информационной безопасности.
Проблемы безопасности битов 29:38 Биты в файлах могут быть уязвимостями в безопасности. Массовое внедрение импортозамещения может привести к уязвимостям. Важно объяснять пользователям, что биты существуют не просто так и их можно отключить или ограничить.
Биты SUID и SGID 30:33 Бит SUID позволяет запускать программы от имени владельца файла. Бит SGID позволяет пользователю входить в группу, связанную с файлом. Эти биты могут использоваться для организации общих папок.
Бит LUKS 32:20 Бит LUKS позволяет пользователям создавать, читать и выполнять файлы, но не удалять их. Это полезно для работы с общими каталогами, чтобы пользователи не мешали друг другу.
Команда su 34:10 Команда su позволяет пользователю переключиться на другую учетную запись. Если команда su выполняется под суперпользователем, пароль не требуется. Команда su с опцией -s запускает оболочку с параметрами среды исходного пользователя.
Безопасность и настройка sudo 36:34 sudo не настроен по умолчанию, что сделано для контроля безопасности. Команда sudo -i позволяет получить доступ к руту. Важно понимать, как работает sudo для настройки безопасности.
Доступ к файлам и каталогам 38:15 Вход из-под суперпользователя позволяет использовать утилиту find. Важно мониторить каталоги, где все могут писать, но удалять могут только определенные пользователи. Специальные биты могут влиять на доступ к файлам и каталогам.
Заключение и практика 43:29 Важно понимать, что происходит в системе, чтобы избежать проблем с безопасностью. Практика и повторение помогут лучше усвоить материал. Вопросы и практика помогут избежать ошибок в будущем.
Утилитка ps и идентификаторы процессов 45:30 Утилитка ps выводит информацию о текущих процессах. Столбики имеют сакральный смысл: реальный пользователь ID, эффективный пользователь ID, реальная группа ID, эффективная группа ID. Если реальный пользователь ID равен эффективному, у процесса нет дополнительных привилегий.
Анализ процессов и привилегий 46:15 Можно посмотреть процессы с помощью команды ls -l. В sysconfig и псевдофайловой системе можно найти много интересного. Если реальный пользователь ID отличается от эффективного, добавлены специальные разрешения.
Пример с командой bash и sudo 47:48 Команда bash выполняется из-под пользователя, а команда sudo из-под рута. Реальная группа пользователя может измениться при выполнении команды. В бини и юср бини есть ссылки на другие файлы.
Копирование текста в консоли 49:34 Колесико мыши помогает копировать текст в консоли. Специальный бит в файле позволяет махинацию. Логика расследования инцидента проста.
Команда passwd и безопасность 50:22 Команда passwd позволяет сменить пароль. Важно проверять безопасность на разных дистрибутивах. Логика выполнения команды passwd зависит от текущего пользователя.
Архитектура безопасности системы 52:15 Безопасность системы закладывается архитектурными средствами. В разных дистрибутивах подходы к безопасности могут различаться. Корректная настройка парсека важна для работы системы.
Хранение паролей и каталог shadow 54:00 Пароли хранятся в каталоге shadow. Каталог shadow защищен от прямого доступа. Используется механизм tcb для безопасного хранения паролей.
Механизм tcb и его использование 55:32 Механизм tcb не изобретен Alt Linux, а взят из сообщества. При добавлении новой учетной записи создается каталог tcb. Пароли хранятся в отдельном файле shadow.
Утилитки и настройка политики паролей 59:51 В tcb входят несколько интересных утилит. Можно настроить политику проверки паролей. Пароли могут генерироваться и запоминаться в локальной системе.
Проблемы с правами доступа 1:02:50 Использование "сетф цель" и "гетто цель" не рекомендуется из-за двойного наложения дискреционных прав доступа. Администрирование сложной системы может привести к необходимости перестройки серверов. Простота системы предпочтительнее для управления правами доступа.
Контрол и его использование 1:03:50 Контрол используется для управления компонентами системы в Ubuntu и Alt Linux. В российских дистрибутивах контрол отсутствует, но можно настроить доступы в Astra Linux. Контрол позволяет переключаться между фиксированными состояниями для задач.
Утилитка контрол 1:05:34 Контрол имеет каталог со скриптами управления. Утилитка контрол выводит информацию о контролируемых компонентах и их настройках. Можно отобразить статус компонентов и их текущие значения.
Настройка профилей и безопасность 1:08:37 Настройка профилей позволяет контролировать доступ и права пользователей. Двойная вложенность входа может быть полезна для безопасности. Контрол помогает избежать проблем, связанных с неправильным использованием прав доступа.
Утилитка апт гет 1:12:55 Апт гет используется для обновления системы и установки пакетов. Апт гет отличается от апт в Debian и Ubuntu. Установка возможна с локального или сетевого репозитория.
Утилитка апт кэш серч 1:14:50 Апт кэш серч используется для поиска пакетов. Альтератор является платформой для построения решений на базе Alt Linux. Альтератор включает инсталлятор системы и штатный конфигуратор.
Центр управления системой 1:16:28 Центр управления системой позволяет управлять пакетами и другими компонентами. Интерфейс центра управления прост и функционален. Центр управления работает только из-под root-доступа.
Введение в Alterator Control Center 1:18:36 Alterator Control Center - это инфраструктура для различных задач. Можно вызвать из консоли или графики. Не всегда нужно использовать нелюбимую некоторыми инфраструктуру.
Установка дополнительного ПО 1:19:30 Установка команды для подключения к графике. Alterator похож на YaST, но более открытый и проприетарный. Некоторые функции могут быть нестабильными.
Настройка и запуск Alterator 1:21:23 Запуск серверов Alterator. Настройка браузера для доступа к Alterator. Удаленное управление системой через Alterator.
Настройка доступа к модулям 1:23:09 Настройка параметров доступа к модулям. Добавление пользователей и перезапуск серверов. Проблемы с перезапуском и их решение.
Использование Cockpit 1:25:46 Cockpit удобен для взаимодействия, но не всегда безопасен. Установка и настройка Cockpit. Cockpit поддерживает журналирование и работу с UDF.
Групповые политики и администрирование 1:28:30 Поддержка групповых политик в Alterator. Централизованное управление через шаблоны. Интеграция с другими дистрибутивами и поддержка сообщества.
Документация и завершение 1:30:54 Хорошая документация на сайте docs.altlinux.org. Важность документации для понимания работы системы. Подготовка к следующему спидру по сетевым технологиям.