7) Spectacle
Spectacle — это простое приложение, используемое для создания скриншотов рабочего стола в Linux. В KDE desktop установлен по умолчанию. Он может захватывать изображения всего рабочего стола, текущего активного окна, окна, находящегося в данный момент под мышью, или все области экрана. Затем захваченные изображения можно сохранить, распечатать или отправить в другие приложения для редактирования. Spectacle свободно распространяется под лицензией GPL open source.
Spectacle Программа для создания скриншотов Linux
Установите spectacle в Linux из магазина snap store, или выполните следующую команду:
Пользователи негодуют
CentOS – это, согласно статистике W3Tech, один из самых распространенных Linux-дистрибутивов. Он находится на втором месте с долей 18,8% уступая лишь Ubuntu с его 47,5% и опережая Debian (17,5%). RHEL, ближайший родственник CentOS, занял четвертую строчку с 1,8-процентной долей.
По версии портала ZDnet, Red Hat отказывается от CentOS именно для продвижения RHEL. На протяжении многих лет CentOS была единственным выбором опытных Linux-администраторов, которые мало нуждались в технической поддержке, в то время как RHEL выбирали компании, которым нужна была полная поддержка со стороны разработчиков. Теперь, после решения Red Hat, тысячам компаний придется перейти на другой вариант Linux, и они очень недовольны этим фактом.
Пользователи завалили интернет гневными комментариями в адрес Red Hat
10 простых шагов: Как обеспечить безопасность КИИ
Инфраструктура
Негодующие пользователи оккупировали и портал Reddit. Участник под псевдонимом nixcraft написал: «Принцип использования CentOS полностью отличается от CentOS Stream, многие люди используют CentOS для производственных корпоративных рабочих нагрузок, а не для разработки». Его тема, созданная 8 декабря 2020 г., набрала свыше 615 комментариев.
Другой пользователь Reddit, DocToska, пишет, что развивал свои проекты с открытым исходным кодом на последних выпусках CentOS, начиная с CentOS 4. Флагманский продукт его компании работает на CentOS 8 как раз потому, что они сделали ставку на поддержку до 2029 г. «CentOS Stream якобы теперь является заменой CentOS, но очевидным недостатком является то, что стабильность и надежность приносятся в жертву на алтаре передовых технологий. Я недоволен этим. Если Red Hat забивает лошадь, на которую мы ставим средства к существованию, то мы переедем на другой дистрибутив и прихватим с собой пару тысяч клиентов», – добавил он.
Установка системы и настройка сервиса Chronos¶
Чтобы установить систему на новую базу данных, запустите следующие команды:
Обратитесь к разделу за описанием процесса установки.
Обычно достаточно нажать: ; tessa ; ; ; ; .
По завершении установки перезапустите веб-сервис:
Теперь выполним настройку Chronos. Создайте файл для сервиса Chronos:
Вставьте (сочетание клавиш ).
Теперь настройте автозапуск Chronos и запустите его, выполнив команду:
Обязательно проверьте, функционирует ли . Для этого выполните команду (подождав полминуты, пока сервис Chronos инициализируется):
Найдите процессы и LibreOffice среди запущенных процессов (последние две строки):
Процессы могут отсутствовать или появиться и тут же завершиться при запуске сразу после установки. В этом случае либо перезагрузите компьютер, либо закройте, а затем сразу откройте окно терминала, в котором перезапустите сервис Chronos:
Подождите полминуты и запросите статус для сервиса Chronos. Он должен показать информацию, аналогичную приведённой на изображении выше.
Обратитесь к разделу , чтобы проверить работу системы.
Важные команды для NFS
Некоторые более важные команды для NFS .
- showmount -e : Показывает доступные расшаренные объекты на локальном компьютере
- showmount -e : Список доступных расшаренных объектов на удаленном сервере
- showmount -d : Список всех поддиректорий
- exportfs -v : Отображает список расшаренных файлов и опций на сервере
- exportfs -a : Экспорт всех доступных объектов, перечисленных в /etc/exports, или имя
- exportfs -u : Реэкспорт всех доступных объектов, перечисленные в /etc/exports, или имя
- exportfs -r : Обновить список сервера после изменения /etc/exports
Это все про монтирование NFS на данный момент, если интересно, можете прочитать гид о том как настроить сервер NFS на Ubuntu 16. Оставляйте свои комментарии и предложения ниже в поле для комментариев.
Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.
Для установки и сервера, и клиента необходимы одни и те же пакеты nfs-kernel-server и nfs-common
Все настройки сервера хранятся в файле /etc/exports . Открываем его на редактирование
и добавляем в конец файла строки вида (строк может быть произвольное количество):
/data –путь к папке, для которой раздается доступ;
192.168.1.1 –IP-адрес, которому раздается доступ к папке(можно указать всю сеть, тогда запись примет вид 192.168.1.0/24)
(rw,no_root_squash,sync) –набор опций, опции могут быть:
rw –чтение запись(может принимать значение ro-только чтение);
no_root_squash –по умолчанию пользователь root на клиентской машине не будет иметь доступа к разделяемой директории сервера. Этой опцией мы снимаем это ограничение. В целях безопасности этого лучше не делать;
nohide – NFS автоматически не показывает нелокальные ресурсы (например, примонтированые с помощью mount –bind), эта опция включает отображение таких ресурсов;
sync – синхронный режим доступа(может принимать обратное значение- async). sync (async) – указывает, что сервер должен отвечать на запросы только после записи на диск изменений, выполненных этими запросами. Опция async указывает серверу не ждать записи информации на диск, что повышает производительность, но понижает надежность, т.к. в случае обрыва соединения или отказа оборудования возможна потеря данных;
noaccess – запрещает доступ к указанной директории. Может быть полезной, если перед этим вы задали доступ всем пользователям сети к определенной директории, и теперь хотите ограничить доступ в поддиректории лишь некоторым пользователям.
Необходимо добавить описание опций.
all_squash– подразумевает, что все подключения будут выполнятся от анонимного пользователя
subtree_check (no_subtree_check)- в некоторых случаях приходится экспортировать не весь раздел, а лишь его часть. При этом сервер NFS должен выполнять дополнительную проверку обращений клиентов, чтобы убедиться в том, что они предпринимают попытку доступа лишь к файлам, находящимся в соответствующих подкаталогах. Такой контроль поддерева (subtree checks) несколько замедляет взаимодействие с клиентами, но если отказаться от него, могут возникнуть проблемы с безопасностью системы. Отменить контроль поддерева можно с помощью опции no_subtree_check. Опция subtree_check, включающая такой контроль, предполагается по умолчанию. Контроль поддерева можно не выполнять в том случае, если экспортируемый каталог совпадает с разделом диска;
В последствии после внесения изменений в файл /etc/exports не обязательно перезапускать сервер, достаточно выполнить:
Для монтирования сетевой папки необходимо создать папку на локальном компьютере:
Для монтирования папки вручную необходимо выполнить в терминале команду:
Что лучше deb или rpm
Установка программного обеспечения – очень важный момент в работе с операционной системой. Сейчас есть две самые распространенные системы установки программного обеспечения. Это используемая в Debian и всех ее производных, в том числе и в Ubuntu – deb, а также разработанная в RedHat и используемая в Red Hat и всех основанных на ней дистрибутивов – rpm. Обе системы и deb и rpm полнофункциональные, легкие в использовании и имеют очень большое количество программного обеспечения. Многих пользователей интересует в чем разница между этими двумя системами. Но в интернете мы находим только общие сведения вроде того что уже выше написано. В этой статье мы попытаемся разобраться что лучше deb или rpm. Также попытаемся вникнуть в суть их различий.
Как включить больше плагинов в Munin?
По умолчанию есть только несколько пунктов для мониторинга (плагинов) и они будут отображены в интерфейсе Munin. Но есть много других полезных плагинов и мы можем добавить их если нам нужно.
Эти детали можно найти в каталоге /usr/share/munin/plugins/.
Например, мы хотим добавить MySQL плагин. Чтобы сделать это, нужно создать символическую ссылку к плагинам, как показано ниже.
# ln -s /usr/share/munin/plugins/mysql_* /etc/munin/plugins/
Перезапустите службу munin-node на вашем сервере.
# service munin-node restart
Подождите 5 минут и вы увидите что элементы MySQL будет добавлены.
Вот и все. Я полностью завершил «Установка и настройка Munin в CentOS/RedHat/Fedora».
Как отключить поиск руткитов в Kaspersky
Ввиду подобных ограничений некоторые пользователи желают отключить опцию поиска руткитов в Касперском — но стоит ли это делать? На самом деле, без этого аспекта проверка файлов практически бесполезна — поможет найти только открытые заражения, которые уже редко используются продуманными хакерами.
Это интересно Можно ли играть FACEIT с VAC-баном в Steam?
В итоге — пользователь избавляется лишь от элементарных троянов и червей, а устройство продолжает подвергаться атакам в скрытом режиме. Поэтому, отключается функция на свой страх и риск — предлагаем простую инструкцию для этого:
- Открываем клиент Касперского, переходим на главный экран.
- Внизу располагается знакомая каждому шестерёнка — прожимаем и попадаем в настройки работы программы.
- В правом меню находим графу “Производительность”.
- Последний пункт “Поиск программ, предназначенных для скрытия следов вредоносной программы в системе” — то, что нужно.
- Убираем галочку слева, перезагружаем компьютер для повторного сканирования и сохранения данных.
Отключение поиска и проверки руткитов в Касперском
Стабильность
1993 году, когда только Ян Мердок начинал работу над проектом Debian, планировалось, что система будет сделана наиболее аккуратно и будет самой стабильной. Так ведется и до сих пор, Debian содержит старые, но уже очень хорошо протестированные версии программного обеспечения. Эти программы содержат меньше багов, но вы не можете использовать все самые новые возможности.
Fedora, в свою очередь, выбрала совсем другой подход. Здесь используются все самые новые версии программ, например, в Fedora 25 будет ядро 4.8, и самая последняя версия стека программ Gnome 3. Кроме того, здесь используются самые современные технологии, например, в предыдущих версиях был включен новый пакетный менеджер dnf, а в последнем релизе добавлена поддержка дисплейного сервера Wayland.
Поиск руткитов на компьютере
Для поиска этих вредоносных программ можно использовать различные утилиты, специально созданные для этих целей. Неплохо справляется с этой задачей «Антивирус Касперского». Следует просто проверять устройство на наличие всякого рода уязвимостей и вредоносных программ. Такая проверка очень важна для защиты системы от вирусов, в том числе и от руткитов. При помощи сканирования обнаруживается вредоносный код, который не смогла засечь защита от нежелательных программ. Вдобавок поиск помогает найти уязвимые места операционной системы, через которые злоумышленники могут заниматься распространением вредоносных программ и объектов. Вы ищете подходящую защиту? Вам вполне подойдет «Касперский». Руткит можно обнаружить, просто включив периодический поиск этих вирусов в вашей системе.
Для более детального поиска подобных приложений необходимо настроить антивирус на проверку работы важнейших файлов системы на самом низком уровне
Также очень важно гарантировать высокий уровень самозащиты антивируса, так как руткит может запросто вывести его из строя
Виды руткитов
Руткиты условно можно разделить на две основные категории:
- Уровня пользователя — обладают на компьютере правами наравне с другими приложениями. Они вмешиваются в другие процессы и используют их память. Наиболее распространенный вид.
- Уровня ядра — проникают в систему и получают почти безграничные возможности доступа к любым процессам. Встречаются заметно реже, видимо, потому, что их сложнее создать. Они хуже обнаруживаются и удаляются.
Примеры распространенных приложений:
- Alureon;
- TDSS;
- Necurs.
Кроме основных, существуют более редкие формы — буткиты. Они преобразуют загрузчик и перехватывают управление не дожидаясь запуска операционной системы. В связи с возрастающим значением смартфонов, в последние несколько лет можно встретить руткиты, работающие на Android.
Установка Nagios в CentOS/ Red Hat/ Fedora
Nagios является программное обеспечение с открытым исходным кодом для сети и мониторинга инфраструктур. Nagios будет следить за серверами, коммутаторами, приложениями и за разными услугами. Он предупреждает об этом системному администратору, когда что-то пошло не так (сервер завис), а также предупреждает когда все стало нормально.
Посмотреть также: Как включить EPEL хранилища для RHEL / CentOS/ Fedora
# yum install nagios nagios-devel nagios-plugins* gd gd-devel httpd php gcc glibc glibc-common
По умолчанию когда установится Nagios, в cgi.cfg в файле имя пользователя бедет- nagiosadmin упоминается и Htpasswd /etc/nagios/passwd файл used. Для простоты я оставлю тоже самое.
# htpasswd -c /etc/nagios/passwd nagiosadmin
Проверьте данные ниже в /etc/nagios/cgi.cfg для этого:
# ee /etc/nagios/cgi.cfg
# AUTHENTICATION USAGE use_authentication=1 # SYSTEM/PROCESS INFORMATION ACCESS authorized_for_system_information=nagiosadmin # CONFIGURATION INFORMATION ACCESS authorized_for_configuration_information=nagiosadmin # SYSTEM/PROCESS COMMAND ACCESS authorized_for_system_commands=nagiosadmin # GLOBAL HOST/SERVICE VIEW ACCESS authorized_for_all_services=nagiosadmin authorized_for_all_hosts=nagiosadmin # GLOBAL HOST/SERVICE COMMAND ACCESS authorized_for_all_service_commands=nagiosadmin authorized_for_all_host_commands=nagiosadmin
Для обеспечения доступа к nagiosadmin поправим файл /etc/httpd/conf.d/nagios.conf который уже существует. Ниже приведена конфигурация nagios.conf для Nagios сервера.
# cat /etc/http/conf.d/nagios.conf
# SAMPLE CONFIG SNIPPETS FOR APACHE WEB SERVER (ОБРАЗЕЦ CONFIG для веб-сервера Apache )
# Last Modified: 04-09-2014 (Дата изменения: 04-09-2014 )
#
# This file contains examples of entries that need (Этот файл содержит примеры записей, которые могут использоваться)
# to be incorporated into your Apache web server (Должны быть включены в вашем веб-сервере Apache )
# configuration file. Customize the paths, etc. as (Конфигурационный файл. Нужно настроить пути и т.д.)
# needed to fit your system. (Необходимо, чтобы все соответствовало вашей системы.)
ScriptAlias /nagios/cgi-bin/ “/usr/lib/nagios/cgi-bin/”
# SSLRequireSSL Options ExecCGI AllowOverride None Order allow,deny Allow from all # Order deny,allow # Deny from all # Allow from 127.0.0.1 AuthName “Nagios Access” AuthType Basic AuthUserFile /etc/nagios/passwd Require valid-user
Alias /nagios “/usr/share/nagios/html”
# SSLRequireSSL Options None AllowOverride None Order allow,deny Allow from all # Order deny,allow # Deny from all Allow from 127.0.0.1 AuthName “Nagios Access” AuthType Basic AuthUserFile /etc/nagios/passwd Require valid-user
Запустите HTTPD и Nagios :
# /etc/init.d/httpd start # /etc/init.d/nagios start
Примечание:Обратитесь к серверу Nagios на http://your_ip_server /Nagios. Введите имя пользователя которое- nagiosadmin и пароль, который вы установили для nagiosadmin.
Установка Nagios в CentOS/ Red Hat/ Fedora завершена. Если есть вопросы, пишите.
Применение TDSSKiller
Одной из программ, способных отыскать руткиты, является утилита TDSSKiller. Выпускается известной «Лабораторией Касперского», поэтому в ее качестве сомневаться не приходится. Как видно из названия, проверка направлена на поиск одного из распространенных видов руткитов
— TDSS. Проверить свой компьютер с ее помощью можно бесплатно. Для этого достаточно найти ее на официальном сайте.
Программа не требует установки, после загрузки можно сразу запускать проверку. Перед работой придется принять условия использования. После этого есть возможность изменить параметры проверки соответствующей командой. Если дополнительных пожеланий нет, следует оставить все по умолчанию и нажать кнопку для начала проверки в том же окне.
Дальше потребуется немного подождать, пока программа будет осуществлять проверку заданных элементов системы. При обнаружении опасные приложения отключаются
, предусмотрена возможность лечения. Для того чтобы они удалились, перезагружать компьютер необязательно.
Существуют и другие эффективные антируткиты. Главное, не забыть ими воспользоваться
При выборе антивируса желательно сразу обращать внимание на возможность борьбы с таким типом приложений. К сожалению, большинство стандартных программ-защитников не имеют подобной функции либо она недостаточно эффективна
В этом случае желательно заменить антивирус или воспользоваться специализированной программой для удаления. Только так можно обезопасить себя от нежелательных последствий, вызываемых руткитами.
Руткиты – более опасны, чем вирусы?
Времена, когда компьютерный вирус считался самым главным вредителем, давно канули в лету.
Сегодня существуют гораздо более опасные вредоносные приложения, так называемые руткиты, которые создаются хакерами для установки удаленного доступа к вашему компьютеру. Губительная сила руткитов в их неуязвимости для антивирусных программ и повсеместном распространении.
Что делает руткит?
В обход брандмауэра руткит создает «черный ход» через тайные лазейки в Интернет, который позволяет создавать удаленное подключение, устанавливать дополнительные модули, воровать сохраненные на компьютере пароли, сканировать банковские реквизиты пластиковых карт, отключать антивирусные приложения, то есть — управлять компьютером, насколько подскажет фантазия.
Для чего используют руткиты?
Хакеры используют руткиты для получения дистанционного контроля для создания зомби-сетей, огромная вычислительная способность которых позволяет осуществлять DDoS-атаки невиданной мощности, производить массовые рассылки спама и получать конфиденциальные данные – пароли, адресные книги и файлы.
Как руткит попадает в компьютер?
В основном, руткиты проникают в систему так же, как и обычные вирусы – через присоединенные в спаме файлы, через флешки, а также через уязвимости в браузерах и плагинах. Часто флешка с руткитом подбрасывается потенциальной жертве.
После проникновения в компьютер руткит пробирается глубоко в систему, подменяя один из файлов библиотек *.dll, получает привилегированное положение в системе, оставаясь незамеченным для антивирусных программ, устанавливает дополнительные приложения, которые предоставляют неограниченный доступ компьютеру жертвы.
Почему же антивирусные программы не находят руткит?
Антивирусные программы определяют вредоносный софт по так называемым сигнатурам – особым цепочкам кода, которые содержатся в теле вируса, либо по особенностям его поведения. Особенность руткитов в том, что они манипулируют процессами обмена потоков данных между программами, в том числе и антивирусными, подменяя и удаляя данные о себе. Таким образом, антивирус получает информацию, что «все ОК, угроз не обнаружено».
Основные различия
CentOS, как и RHEL, получает всесторонне протестированные апдейты, в особенности что касается безопасности, и тем самым достигается стабильная работа системы. CentOS Stream – это своего рода тестовый полигон для нововведений. Обновления для него выходят в несколько раз чаще – например, пользователи CentOS Stream смогут в числе первых опробовать возможности, которые лишь через некоторое время появятся в стабильной сборке RHEL. Однако в этом случае разработчики не могут (и не станут) гарантировать полную стабильность работы ОС, поскольку апдейты не проходят многочисленные фазы тестирования.
Интерфейс CentOS 8
Примечательно, что Red Hat отказалась от поддержки только CentOS 8 – дистрибутив CentOS 7, дебютировавший больше шести лет назад, в июле 2014 г., получил основную поддержку до IV квартала 2020 г, а критические обновления для него Red Hat продолжит выпускать вплоть до 30 июня 2024 г. Техподдержка еще более раннего дистрибутива, CentOS 6, истекла 30 ноября 2020 г.
Самодельные руткиты
Огромное количество зараженных компьютеров находятся в так называемой зомби-сети и используются для того, чтобы рассылать спам-сообщения. При этом пользователи этих ПК ничего не подозревают о такой «деятельности». До сегодняшнего дня было принято думать, что создавать упомянутые сети могут лишь профессиональные программисты. Но совсем скоро все может кардинально измениться. В сети реально найти всё больше инструментов для создания вирусных программ. Например, при помощи набора под названием Pinch можно легко создать руткит. Основой для этого вредоносного ПО будет Pinch Builder Trojan, который можно дополнить различными функциями. Это приложение с лёгкостью сможет считывать пароли в браузерах, распознавать вводимые данные и отправлять их аферистам, а также ловко прятать свои функции.
Использование на серверах или дома
Многие пользователи выбирают Debian для использования на сервере, это стабильная система, которая содержит все необходимое серверное программное обеспечение. А Ubuntu, основанная на Debian, и вовсе, является лидером среди дистрибутивов Linux, используемых на веб-серверах. На персональных компьютерах Debian тоже используется но намного реже из-за старых версий программного обеспечения.
Fedora реже применяется на серверах. Эта система имеет не такой длинный строк поддержки и не настолько стабильна как Debian. Если пользователям нужна система на базе RPM для сервера, то скорее всего, это будет CentOS, которая основана на Red Hat Linux и намного стабильнее.
Аналоги команд
Давайте рассмотрим аналоги команд для выполнения одних и тех же действий в этих системах управления пакетами с помощью утилит rpm и dpkg:
sudo rpm -i пакет.rpm
sudo dpkg -i пакет.deb
sudo rpm -i пакет.rpm
sudo dpkg -i пакет.deb
Удалить установленный пакет:
sudo rpm -e пакет.rpm
sudo dpkg -r пакет.deb
Показать список установленных пакетов:
Показать все файлы установленного пакета:
Посмотреть информацию о пакете:
Показать информацию о файле пакета:
sudo rpm -qpi файл.rpm
sudo dpkg -l файл.deb
Список файлов в пакете:
sudo rpm -qpl файл.rpm
sudo dpkg -l файл.deb
Проверить все установленные пакеты:
6. Сообщество и документация
Ubuntu — самый популярный дистрибутив среди новичков, и поэтому для него существует очень много форумов, сообществ пользователей, а также различных статей в сети. В том числе очень много материалов на русском. Также есть большое количество пользователей, которые, скорее всего, уже сталкивались с вашей проблемой и могут вам помочь в ее решении.
Про CentOS намного меньше информации в сети и намного меньше форумов. Ее сфера распространения — сервера, и крупные компании. Документация есть, но большинство из нее на английском.
Если выполнять сравнение ubuntu и centos. В этом пункте тоже, без сомнения, лучше Ubuntu, но только для новых пользователей, если вы и так уже достаточно разбираетесь в системе, то сможете справиться с CentOS.
Управление сетевыми интерфейсами.
Для просмотра состояния и конфигурации интерфейса существуют специальные команды.
# ifconfig # ip a
Посмотреть таблицу маршрутизации модно используя команду:
# netstat -r
В Red Hat Enterprise Linux (RHEL) / CentOS / Fedora существуют специальные сценарии для управления сетевыми интерфейсами.
Сценарии ifup и ifdown позволяют включить или отключить сетевой интерфейс. В качестве аргумента эти сценарии принемают имя интерфейса.
ifdown eth0 - отключит интерфейс. ifup eth0 - включить интерфейс.
Сценарий service network или /etc/init.d/network позволяют включить (start), отключить (stop) или перезапустить (restart) все интерфейсы разом.
service network stop service network restart /etc/init.d/network start
И на последок, функция маршрутизации между интерфейсами по умолчанию отключена, однако ее можно включить для этого надо добавить в файл /ete/sysctl.conf запись net.ipv4.ip_forward=1 и перезапустить систему.
На этом рассмотрение настройки сети в операционных системах Red Hat Enterprise Linux (RHEL) / CentOS / Fedora завершено.
Большой опыт в поиске многолетних уязвимостей
Компания Qualys была основана в 1999 г. За 22 года своего существования она многократно находила в Linux и других системах уязвимости, существовавшие годами.
Например, в начале 2013 г. ее эксперты выловили брешь, позволявшую исполнять любой нужный хакерам код на веб-серверах, почтовых серверах и других серверных системах. Они обнаружили ее в библиотеке GNU C (glibc), в которой содержатся стандартные функции, используемые программами, написанными на языках C и C++.
Рассказать миру об уязвимости, промаркированной как CVE-2015-0235, Qualys решила лишь в конце января 2015 г., то есть спустя два года с момента ее обнаружения. Разработчикам Qualys поведала о ней без промедления, однако далее через два года большинство версий Linux, используемых в сервером оборудовании, так и не были обновлены.
По утверждению специалистов Qualys, CVE-2015-0235 появилась в Linux еще в 2000 г., когда вышла библиотека glibc версии 2.2. В список «дырявых» дистрибутивов Linux вошли Debian 7, CentOS 6 и 7? RHEL 6 и 7, а также Ubuntu 12.04.
Как установить rpm пакет на Debian/Ubuntu/Linux Mint
Не можете найти нужный пакет на Debian/Ubuntu/Linux Mint, а на RedHat, CentOS или Fedora он имеется в виде rpm пакета, не беда, можно его пересобрать в deb. В данной теме «Как установить rpm пакет на Debian/Ubuntu/Linux Mint» расскажу как я это делал, все очень просто и легко.
Первое что нужно сделать, — это установить:
Устанавливаем нужный софт:
И так, приступим. Допустим у нас есть какой то пакет который можно установить в CentOS или RedHat в виде rpm пакета, мы сейчас его пересоберем в deb пакет и установим его на Debian/Ubuntu/Linux Mint.
1. Конвертируем пакет c .rpm в .deb, для этого выполним:
После выполнение этой команды пройдет некоторое время и пакет пересобирется в deb.
Все очень просто, не так ли? На этом я завершу статью «Как установить rpm пакет на Debian/Ubuntu/Linux Mint». Спасибо за посещение моего блога http://linux-notes.org
RPM (Red Hat Package Manager)
Как мы уже говорили, RPM – это менеджер пакетов, используемый в операционных системах, основанных на Red Hat, это вся ветка дистрибутивов: Fedora, OpenSUSE, Red Hat, CentOS и т д. Изначально этот пакетный менеджер был разработан в компании Red Hat еще в 1997 году и только для их дистрибутива, но затем он распространился и в другие операционные системы. Вместо обычного сжатия здесь используется сжатие gzip по алгоритму cpio и особый формат файла архива, его мы рассмотрим ниже. Здесь в сравнении rpm или deb, первый кажется лучше, но не все так просто, если в системе нет нужных утилит, то вы не сможете распаковать такой пакет. Кроме cpio могут использоваться и другие алгоритмы сжатия, например, lzma или xz. В последнее время все программное обеспечение подписывается ключами для удостоверения подлинности, вот и RPM поддерживает подпись с помощью GPG и MD5. Технология PatchRPMs или DeltaRPMs позволяет грамотно обновлять RPM пакеты без больших затрат трафика.
Хоть и сказано, что файл rpm – это обычный архив, это не совсем так. Вначале файла находится заголовок, который идентифицирует файл как rpm архив, затем идет подпись, для проверки целостности и подлинности файла. Дальше идет заголовок, в котором содержаться данные о самом пакете, версия, архитектура, список файлов и т д. И только после всего этого идет сам архив с файлами пакета.
Для работы с RPM могут использоваться несколько различных пакетных менеджеров, это универсальная утилита rpm, пакетный менеджер zypper в OpenSUSE, dnf в Fedora, urpmi в Mageia, yum – во многих дистрибутивах, основанных на Fedora.
Рассмотрим основные особенности RPM:
- Автоматическое разрешение зависимостей в большинстве случаев корректно
- Файл архива имеет специальный формат
- Не поддерживается реализация зависимостей с выбором завистимости от пакет1 или пакет2.
- Не поддерживаются рекомендованные пакеты
- Позволяет настроить зависимость от файла, а не пакета
- Все данные об установленных пакетах хранятся в базе данных поэтому при надобности можно проверить контрольные суммы
- Поддерживаются сценарии как до, так и после установки программ
- Поддерживается формат SRPM, который содержит в себе исходники программы все патчи с инструкции по сборке, позволяющие собрать программу из исходников на локальной машине.
- Отличная поддержка Multilib пакетов
Поиск руткитов в Debian/Ubuntu/ Linux Mint и Red Hat/CentOS/Fedora
Руткит (rootkit) представляет собой скрытый тип программного обеспечения, как правило вредоносного и который разработан, чтобы скрыть существование определенных процессов или программ от нормальных методов обнаружения и включить постоянный привилегированный доступ к компьютеру. Термин руткит представляет собой объединение «root» ( традиционное название из привилегированной учетной записи на операционных системах Unix) и слово «kit» (которая относится к программным компонентам, которые реализуют функции). Термин «руткит» имеет негативные коннотации через свою ассоциацию с вредоносными программами.
Установка руткитов могут быть автоматизированы или злоумышленник может установить его, как только он получит пользовательский доступ от администратора системы ( доступ рута). Получение этого доступа является результатом прямого нападения на систему (т.е. эксплуатируя известную уязвимость, пароль (либо «трещин», привилегий или социальной инженерии)). После установки, становится возможным скрыть вторжение а также поддерживать привилегированный доступ. Хакер может обойти разные защиты узнав какую то уязвимость системы, различных утилит, портов.
Обнаружение руткитов занимает довольно много времени, так как руткит можно хорошо замаскированть под программное обеспечение и которое может скрыть свое разоблачение. Методы обнаружения включают в себя использование альтернативных и надежных операционных систем, поведенческие методы, основанные на сканирование подписей и анализ дампа памяти.