Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » UNIX » Активные темы » Новичок в GNU/Linux’е (2)

Модерирует : ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78

Открыть новую тему     Написать ответ в эту тему

emx



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
<< Предыдущая часть


Новичок в ГНУ/Линуксе
Linux and GNU System
задает вопросы в этой теме.

 
Если вы чувствуете, что возникший у вас вопрос может задать только новичок, смело спрашивайте здесь. Исключение — за выбором дистрибутива обращайтесь в ветку «Выбор дистрибутива ГНУ/Линукса».
 
Не забывайте указывать: какой дистрибутив (и какой версии), какое окружение рабочего стола (GNOME, KDE, xcfe и пр.), что хотите получить, что сделали и что после этого по факту получили.
 


Зачатки FAQ'а

Q: Я задал вопрос и получил в ответ что-то такое:
# aptitude purge flashplugin-nonfree
$ wget http://download.macromedia.com/pub/labs/flashplayer10/flashplayer10_2_p3_64bit_linux_111710.tar.gz
$ tar xzvf flashplayer10_2_p3_64bit_linux_111710.tar.gz
# mv libflashplayer.so /usr/lib/firefox-addons/plugins/

Что это, и что мне с этим делать?
 
A: Это команды, их надо выполнить в вашем любимом эмуляторе терминала и вдумчиво прочитать то, что машина вам ответила.
Эмулятор терминала в Гноме по-умолчанию можно найти в меню Приложения › Стандартные › Терминал; в КДЕ по-умолчанию — меню типа „Пуск” › Приложения › Система › Терминал.
 
Обратите внимание на знак доллара ($) или решетки (#) в начале строки. Это не часть команды (их водить не надо), это — приглашение командной оболочки.  
Знак доллара или процента означает, что команда отдается от имени простого, непривилегированного, пользователя. Просто скопируйте команду, чтобы увидеть что-то вроде:  
vasya@computer:~$ cat /etc/fstab
и нажмите Enter на клавиатуре.
 
Решетка означает, что команду следует отдать от имени суперпользователя — root'а.
Для этого в зависимости от дистрибутива и того, что вы выбрали при установке, нужно сделать
 
vasya@computer:~$ su # это, например, для дефолтной Fedora или Debian
  <ввести пароль root'а>  
root@computer:/home/vasya# nano /etc/fstab  
root@computer:/home/vasya# exit # не забываем выйти из-под root'а
или
vasya@computer:~$ sudo -s # а вот это в том числе для Ubuntu
  <ввести свой пароль>  
root@computer:/home/vasya# nano /etc/fstab  
root@computer:/home/vasya# exit

При вводе пароля никакой реакции не последует (никаких звездочек появляться не будет), вводите «вслепую» и жмите энтер.
 
Указанный выше способ применим, когда необходимо отдать от имени root'а несколько команд подряд. Для отдачи одиночной команды используйте:
vasya@computer:~$ su -c 'nano /etc/fstab'
  <ввести пароль root'а>
или
vasya@computer:~$ sudo nano /etc/fstab
  <ввести свой пароль>
соответственно.
Здесь, правда, следует поиметь в виду, что:
а) действие sudo распространяется на строго одну команду, поэтому то, что в рутовой консоли выглядит как
# aptitude update && aptitude safe-upgrade
, в пользовательской должно иметь вид
$ sudo aptitude update && sudo aptitude safe-upgrade

б) на перенаправления ввода-вывода sudo не действует, поэтому, если не хотите переходить в рутовую консоль ($ sudo -s) для выполнения
# echo 'ALL ALL=(ALL) NOPASSWD: /usr/bin/ponoff' > /etc/sudoers.d/ponoff
, преобразуйте команду к виду
$ sudo tee /etc/sudoers.d/ponoff <<< 'ALL ALL=(ALL) NOPASSWD: /usr/bin/ponoff'

 
Если вы прочитали вывод и обнаружили там сообщение об ошибке или прочитали и ничего не поняли, запостите весь вывод сюда. Крайне желательно забрать его в тэг [font=monospace][/font], а если он длинный — в тэг [more][/more].
 
Q: Мне сказали задать ключ somekey=somevalue в файле ~/.someapprc, но в этом файле нет этого ключа / такого файла нет вовсе!
A: Представление о полном пустых конфигурационных файлов на все случаи жизни домашнем каталоге ошибочно. Просто создайте указанный файл, если его нет, и добавьте в него требуемые строки.
 


Всего записей: 11826 | Зарегистр. 05-06-2002 | Отправлено: 07:59 03-11-2017 | Исправлено: uzeerpc, 11:45 30-03-2018
lingonberry

BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
kexanoid

Цитата:
Я бы посоветовал Вам не советовать

Мой совет для начинающих изучать Linux.

Всего записей: 8 | Зарегистр. 01-03-2022 | Отправлено: 20:58 04-03-2022
kexanoid

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
RSEREGAR
Цитата:
Не брехня, он про загрузчик windows, а не про grub

Я исходил из первоисточника:
 
geolog_147
Цитата:
И последней всегда линукс, её загрузчиком всё и определялось.

потому и написал, что grub всё по барабану и мелкое, и мягкое, и тёплое, и ламповое.
ИзиБЦД упомянуто им в контексте растаскивания осей из имиджа акрониса на MBR, а уже после установки W11 на GPT раздел, похерившей BIOS/Legacy режим загрузки, он растерялся. Ему достаточно было вернуть в UEFI/BIOS режим загрузки MBR/Legacy ONLY, и перегенерить в линухе менюхи grub. Под Дебианом это $ sudo update-grub, оно само пройдётся по дискам / разделам, соберёт новое boot меню из найденных на них загрузчиков.
Чего у него я, конечно, не знаю, вангую помаленьку, но ни в жисть не буду (надеюсь) грузить виндой линухи.
 
P.S. ссылка на инструмент для возвращения мультизагрузки из комы Super Grub2 Disk
https://www.supergrubdisk.org/software/ -- Удачи в некромансинге!

Всего записей: 290 | Зарегистр. 12-02-2008 | Отправлено: 20:08 05-03-2022 | Исправлено: kexanoid, 21:22 05-03-2022
msmih



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Нужен совет. Не пойму где проблема.
Ubuntu 20.04. Активирован ufw. В нем только одно правило
ufw allow from 192.168.0.0/24 to any port 22
 
 
В Ubuntu запущен docker и поднят portainer с настройками по умолчанию на 9000 порту.
При таких правилах я могу спокойно зайти в админку portainer через браузер с локального компа по порту 9000.
 
В моем понимании ufw должен бы был меня не пустить в админку portainer.
Что не так? или что я делаю не так?  
Мне бы хотелось контролировать самостоятельно каждый порт.

Всего записей: 1192 | Зарегистр. 29-01-2006 | Отправлено: 17:56 13-03-2022
Alukardd



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
msmih
Надо смотреть на iptables-save, что бы стало ясно что там именно ufw настроил.
Но первой что приходит в голову из Вашего неточного вопроса, это то, что адрес "админки" находится на localhost:9000, а localhost обычно разрешён (обычным правилом, это не какое-то скрытое умолчание), иначе проблемы будут у некоторого обычного локального софта, который общается между собой через сеть, а не сокеты или dbus.

----------
Microsoft gives you windows, linuх gives you the whole house...
I've been using Vim for about 4 years now, mostly because I can't figure out how to exit it.

Всего записей: 6563 | Зарегистр. 28-08-2008 | Отправлено: 19:38 13-03-2022 | Исправлено: Alukardd, 11:38 14-03-2022
msmih



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Alukardd
Действительно неточно сформулировал проблему. Речь идет о двух компах в локальной сети.
То есть лучше все же посмотреть и настроить iptables? тогда ufw отключить?

Всего записей: 1192 | Зарегистр. 29-01-2006 | Отправлено: 06:51 14-03-2022
Alukardd



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
msmih
ufw это просто надстройка, можно не отключать, НО я с ним не знаком вообще ни как, поэтому мне будет проще ответить на вопросы когда я увижу правила iptables (просто покажите вывод iptables-save).
Пока кажется что политика по умолчанию allow all, поэтому ещё одно allow правило, что Вы добавили для ssh ни чего не изменило.
 
p.s. перечитал тут своё сообщение выше и уточню, что "localhost всегда разрешён" — это не какое-то внутреннее состояние netfilter — это отдельное правило которое видно вместе с остальными. Просто либо оно добавлено руками, либо это должна делать надстройка вроде ufw. Без этого правила может быть не очень, но ни кто не мешает запретить общение через loopback интерфейс полностью.
p.p.s. устранил эту неточность в сообщении выше.

----------
Microsoft gives you windows, linuх gives you the whole house...
I've been using Vim for about 4 years now, mostly because I can't figure out how to exit it.

Всего записей: 6563 | Зарегистр. 28-08-2008 | Отправлено: 11:37 14-03-2022 | Исправлено: Alukardd, 11:38 14-03-2022
msmih



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Alukardd
на нескольких форумах вычитал, что Docker динамически прописывает правила в iptables после своей загрузки. При этом порт докера становится доступен из интернета вне зависимости от того, какие правила были раньше прописаны в iptables.
Видимо, придётся блокировать роутером. В общем такого не ожидал.
 
Добавлено:
Буду признателен за разъяснение вот какой логики.
Есть файл настроек /etc/ssh/sshd_config
В нем закомментирована строка  
#PasswordAuthentication yes
 
В это случае действует правило PasswordAuthentication no?

Всего записей: 1192 | Зарегистр. 29-01-2006 | Отправлено: 16:08 14-03-2022 | Исправлено: msmih, 16:16 14-03-2022
RSEREGAR



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
msmih

Цитата:
на нескольких форумах вычитал, что Docker динамически прописывает правила в iptables после своей загрузки. При этом порт докера становится доступен из интернета вне зависимости от того, какие правила были раньше прописаны в iptables.  
Создай новый контейнер с новыми правилами

Цитата:
Есть файл настроек /etc/ssh/sshd_config
В нем закомментирована строка  
#PasswordAuthentication yes  
В это случае действует правило PasswordAuthentication no?
 

Нет, так показывается значение по-умоланию.

Всего записей: 711 | Зарегистр. 26-10-2008 | Отправлено: 16:41 14-03-2022
Alukardd



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
msmih
Если речь именно о docker'е то стоит читать его документацию.
 
1. запускать контейнер на localhost'е если большего не требуется -p 127.0.0.1:$host_port:$container_service_port
2. docker предоставляет цепочку DOCKER-USER в таблице filter что бы можно было сделать доп ограничения если вы того хотите: iptables -I DOCKER-USER -i $ext_if ! -s 192.168.1.$trusted_client -j DROP
 
p.s. надеюсь с $переменными Вы знакомы и поняли что я написал
p.p.s ссылки для прочтения:
дока — https://docs.docker.com/network/iptables/
полезность — https://serverfault.com/questions/704643/steps-for-limiting-outside-connections-to-docker-container-with-iptables/933803#933803

----------
Microsoft gives you windows, linuх gives you the whole house...
I've been using Vim for about 4 years now, mostly because I can't figure out how to exit it.

Всего записей: 6563 | Зарегистр. 28-08-2008 | Отправлено: 12:35 15-03-2022 | Исправлено: Alukardd, 12:47 15-03-2022
msmih



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Alukardd
разобрался. Спасибо вам за советы. вроде все получилось.
 
еще вопрос опять же docker точнее docker-compose.
Монтирую сетевую папку. Права ей выдаю до монтажа 777. Папка зацепилась. Пытаюсь разместить данные postgres.  
Docker нормально зацепляет данные. Старт сборки docker-compose ругается на permission denied.
 
Опять же просто копирую файлы в смонтированную папку через sudo mc. Ругается на permission denied.
 
Куда смотреть?

Всего записей: 1192 | Зарегистр. 29-01-2006 | Отправлено: 15:18 22-03-2022
Alukardd



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
msmih
1. хорошо бы говорить что именно такое "сетевая папка"? nfs?
2. на самом деле п.1 не важен мне дл яответа, но просто учитесь описывать environment вопроса корректно и полностью.
 
По существу: права на точку монтирования важны только для процесса осуществляющего монтирование. Дальше все права для работы надо выдавать уже _после_ монтирования объекта.
 
Так же обращу Ваше внимание на то что такое изменение прав будет по сути хранится на удалённом сервере откуда вы монтировали объект и если его смонтировать на другом сервере то права могут не сойтись. Все права хранятся в виде UID а не текстового имени пользователя/группы.
 
p.s. что касается лично меня, то про docker и nfs я почти ни чего не знаю

----------
Microsoft gives you windows, linuх gives you the whole house...
I've been using Vim for about 4 years now, mostly because I can't figure out how to exit it.

Всего записей: 6563 | Зарегистр. 28-08-2008 | Отправлено: 15:57 22-03-2022
nnolex



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
У меня встал вопрос, есть ПК с виндой, в инет выходит напрямую и имеет внешний ip, в результате снаружи все время кто то пытается войти, но стоит антивирус с фаерволом, где все входящие заблокированы. В линуксах встроенные фаерволы нормальные, если просто в Gufw каком нибудь, или что там есть, запретить входящие, то это будет надёжно в описанном случае?
 
И хотелось бы найти программу, чтобы видеть все заблокированные входящие запросы в реальном времени.

Всего записей: 380 | Зарегистр. 14-04-2019 | Отправлено: 20:16 01-04-2022
Alukardd



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
nnolex
В целом можно искать что-то вроде gufw или делать всё руками самому на правилах iptables или nftables (посовременнее).
А есть и такие проекты как OpenSnitch это типа того что под Mac OS X есть LittleSnitch (если вдруг знакомы). Советовать OpenSnitch не могу, т.к. сам его ни когда не использовал ввиду отсутствия необходимости, но выглядит занятно и присмотреться точно стоит, хотя и потребуется некоторый опыт и некоторое понимание работы firefwall и gnu/linux что бы с ним управиться.

----------
Microsoft gives you windows, linuх gives you the whole house...
I've been using Vim for about 4 years now, mostly because I can't figure out how to exit it.

Всего записей: 6563 | Зарегистр. 28-08-2008 | Отправлено: 22:04 01-04-2022
nnolex



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Alukardd
Спасибо, а iptables или nftables по надежности блокировки достаточно хороши по сравнению с платными виндовыми фаерволами?

Всего записей: 380 | Зарегистр. 14-04-2019 | Отправлено: 07:55 02-04-2022
fscpsd



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
nnolex
Все фаерволы одинаково надёжны в смысле блокирования запросов. Да во всех остальных аспектах применения тоже. На уровне простого пользователя разница исключительно в удобстве использования.

Всего записей: 1854 | Зарегистр. 16-09-2010 | Отправлено: 12:39 02-04-2022
RSEREGAR



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
nnolex

Цитата:
iptables или nftables по надежности блокировки достаточно хороши по сравнению с платными виндовыми фаерволами?

nftables заменяет {ip,ip6,arp,eb}tables  и надёжность платных виндовых фаерволов оценить невозможно из за закрытости кода
 
Добавлено:
fscpsd

Цитата:
На уровне простого пользователя разница исключительно в удобстве использования.

Я бы сказал в привычности. Не вижу ничего сложного в настройке фаервола даже новичкам из винды

Всего записей: 711 | Зарегистр. 26-10-2008 | Отправлено: 15:28 02-04-2022 | Исправлено: RSEREGAR, 15:47 02-04-2022
los

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Alukardd,
если проводить параллели с macOS, то в данном случае скорее pf чем LittleSnitch и подобные. pf практически та же что и в *bsd, только собрана без altq.
 
RSEREGAR

Цитата:
и надёжность платных виндовых фаерволов оценить невозможно из за закрытости кода

достаточно спорное утверждение.

Всего записей: 7336 | Зарегистр. 08-09-2001 | Отправлено: 12:01 03-04-2022
RSEREGAR



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
los

Цитата:
достаточно спорное утверждение

Если даже в открытый код могут напихать всякого, то что говорить про закрытый

Всего записей: 711 | Зарегистр. 26-10-2008 | Отправлено: 14:16 03-04-2022
Alukardd



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
los
pf-то тут причём? pf это аналог iptables.

----------
Microsoft gives you windows, linuх gives you the whole house...
I've been using Vim for about 4 years now, mostly because I can't figure out how to exit it.

Всего записей: 6563 | Зарегистр. 28-08-2008 | Отправлено: 18:43 04-04-2022
los

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Alukardd,
LittleSnitch и подобные - это для приложений т.н. application layer firewall, для блокировки всех входящих используется pf(network layer).
 
RSEREGAR
У человека простой вопрос - надежен firewall или нет, а не преимуществах или недостатках программ с открытым или закрытым исходным кодом.
 
P.S.
tr в linux починили или все также с кириллицей проблемы несмотря на открытый код?

Всего записей: 7336 | Зарегистр. 08-09-2001 | Отправлено: 20:25 04-04-2022
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78

Компьютерный форум Ru.Board » Операционные системы » UNIX » Активные темы » Новичок в GNU/Linux’е (2)


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru