Вступление
Добро пожаловать, уважаемые читатели!
Сегодня мы погрузимся в мир Ubuntu Server — одной из самых популярных и мощных операционных систем для серверов. Если вы стремитесь создать надежную, безопасную и высокопроизводительную серверную среду, то вы на верном пути. Ubuntu Server — это не просто инструмент; это целая экосистема, которая открывает перед вами безграничные возможности для разработки, развертывания и управления вашими проектами.
В этой статье мы подробно рассмотрим процесс установки Ubuntu Server, шаг за шагом пройдя через все этапы, от подготовки к установке до настройки системы.
Приготовьтесь открыть для себя удивительный мир Linux и освоить навыки, которые помогут вам в будущем. Давайте начнем это увлекательное путешествие вместе!
Автор не претендует на истинность данной статьи-инструкции, в случае каких-либо ошибок или неточностей прошу Вас написать в комментариях.
Будем разбираться вместе😊
Описание
Ubuntu Server 24.04 — это предстоящее долгосрочное обновление (LTS) популярной серверной операционной системы от Canonical, обеспечивающее стабильность, безопасность и актуальность технологий на протяжении пяти лет официальной поддержки. Эта версия ориентирована на использование в корпоративной среде, облачных вычислениях, контейнеризации и работе с базами данных. Она отличается минималистичным интерфейсом, отсутствием графической среды по умолчанию и высокой производительностью.
Ubuntu Server поддерживает современные технологии, такие как контейнеры Docker и Kubernetes, что делает её идеальной для разработки и развертывания микросервисов. Встроенная поддержка облачных платформ, таких как AWS, Azure и Google Cloud, упрощает интеграцию в гибридные и облачные инфраструктуры.
Система предоставляет расширенные возможности по управлению и автоматизации с помощью Ansible, MAAS и Juju. Она обладает обширным репозиторием программного обеспечения, поддерживает последние версии OpenSSL, MySQL, PostgreSQL и других ключевых сервисов. Важной особенностью Ubuntu Server 24.04 станет улучшенная безопасность, включая расширенные возможности защиты конфиденциальных данных и управление пользовательскими правами.
Благодаря сообществу и официальной документации, Ubuntu Server 24.04 является удобным выбором как для опытных системных администраторов, так и для новичков в мире серверов.
1. Установка и настройка VirtualBox 7.1.4
Переходим на официальный сайт VirtualBox по ссылке (https://www.virtualbox.org/).
Нажимаем кнопку "Download" и скачиваем дистрибутив, соответствующий вашей операционной системе. В моем случае это Microsoft Windows 11, поэтому выбираю пункт Windows hosts. Начнется загрузка дистрибутива версии 7.1.4. Также рекомендуется сразу загрузить пакет расширений VirtualBox — VirtualBox Extension Pack. Нажимаем "Accept and download".
Запустите загруженный файл (рекомендуется от имени администратора). Следуем инструкциям установки:
Нажимаем кнопку Next.
Принимаем условия лицензионного соглашения, выбрав пункт I accept the terms in License Agreement и нажимаем Next.
Оставляем все по умолчанию и нажимаем Next.
На следующем шаге система предупреждает о возможных перебоях с сетью во время установки. Нажимаем Yes.
Оставляем всё как есть, нажимаем кнопку Next.
На последнем шаге нажимаем Install.
Убираем галочку с единственного пункта и нажимаем Finish.
Установим пакет расширений для VirtualBox. Запускаем установленный пакет. Нажимаем кнопку Установить.
Прокручиваем вниз лицензионное соглашение и нажимаем кнопку Я согласен.
Теперь установим пакет расширений для VirtualBox. Запускаем установочный файл, нажимаем Install, соглашаемся с условиями, нажимаем Я согласен. В альтернативном способе установки используем сам VirtualBox: сочетание клавиш Ctrl + Shift + I или в меню Файл -> Инструменты -> Менеджер плагинов.
После этого установка VirtualBox завершена. Переходим к установке операционной системы.
2. Установка Ubuntu Server 24.04.1 в VirtualBox 7.1.4.
Перейдите на официальный сайт Ubuntu по ссылке (https://ubuntu.com/download/server). Нажмите "Download 24.04.1 LTS", и начнется загрузка дистрибутива.
Чтобы создать виртуальную машину, нажимаем Ctrl + N или в меню Машина -> Создать. Введите имя виртуальной машины и выберите папку для ее хранения. Укажите скачанный образ ISO с Ubuntu Server 24.04.1. Тип, подтип и версия операционной системы настроятся автоматически. На скриншоте не выбран пункт "Пропустить автоматическую установку", поэтому предлагаю ее вам поставить.
Вкладку "Автоматическая установка" пропускаем.
На вкладке "Оборудование" задаем размер ОЗУ и количество процессоров. Для примера выбираем 4 ГБ ОЗУ и 1 процессор. На вкладке "Жесткий диск" указываем размер (например, 40 ГБ) и нажимаем Готово.
На вкладке "Жесткий диск" указываем размер (например, 40 ГБ) и нажимаем Готово.
После установки начнется автоматический запуск, но я вам предлагаю сразу принудительно закрыть окно запуска ВМ (виртуальная машина) на крестик.
Выделяем ВМ и нажимаем кнопку "Настроить".
После установки операционной системы, для корректной работы рекомендуем настроить сетевой мост для подключения к интернету. Для этого выделите виртуальную машину, нажмите Настроить, затем перейдите на вкладку Сеть и выберите тип подключения "Сетевой мост".
На вкладке "Носители" проверьте подключенный дистрибутив для последующей загрузки с оптического привода. Нажимаем кнопку ОК.
Теперь нажимаем Запустить. На экране появится окно установки Ubuntu Server. Пройдите все шаги установки, включая создание учетной записи и настройку сети.
Нажимаем "Enter":
Выбираем ваш язык:
На следующем шаге доступно обновление, нажимаем "Update to the new installer", если хотите продолжить без обновления, то нажмите кнопку "Продолжить без обновления".
В моем случае начинается обновление:
Настройка клавиатуры. Нажимаем "Done".
Нажимаем "ОК":
На следующем шаге выбираем версию Ubuntu Server. Я выбрал по умолчанию
Настройка сети:
Нажимаем на ваш интерфейс (в вашем случае их может быть и несколько).
Нажимаю "Enter", вводим в первой строчке Subnet (подсеть) строго по маске как указано на скриншоте, но в зависимости от вашей подсети, у меня подсеть 192.168.1.0/24, в вашем случае может быть и другой (например, 192.168.0.0/24). Поле Address - выбираем статический IP-адрес сервера. Gateway - ваш шлюз (в основном совпадает с IP-адресом вашего роутера. Nameservers - перечисляем DNS через запятую. 8.8.8.8 и 8.8.4.4 это DNS от Google.
На следующем шаге настройка прокси, если его нет, то пропускаем.
Если установлено сетевое соединение, то будут загружены зеркала репозиториев. Нажимаем "Done".
На следующем шаге будет предложено разметить диски вручную или автоматически. Я выбрал автоматически, не буду углубляться в эту тему. Нажимаем "Done".
Подтверждаем на кнопку "Continue".
Вводим ваше имя, имя хоста, а также логин и пароль от учетной записи:
На следующем шаге предложит сделать апгрейд до Ubuntu Pro (по подписке), скорее всего у вас ее нет, поэтому выбираем пункт "Skip for now" и "Continue".
На следующем шаге отмечаем через пробел пункт OpenSSH, если он вам необходим. Нажимаем "Done".
Далее выведет пакеты, которые можно установить, но на этом шаге я ничего из предложенного устанавливать не буду. Нажимаем кнопку "Done".
После чего начинается установка операционной системы.
Установка завершена. Нажимаем "Reboot now".
После завершения установки мы увидим авторизацию.
Вводим вашу учетную запись, которая была указана на этапе создания ВМ, в моем случае это user. Нажимаем Enter. Вводим пароль (процесс ввода пароля не виден. Нажимаем Enter.
После успешной авторизации мы увидим это приветственное сообщение.
На этом установка ОС Ubuntu Server 24.04.1 LTS завершена.
2.1. Настройка сети с помощью netplan.
Если в вашей сети работает DHCP, системе будет автоматически присвоен IP-адрес. Однако для сервера предпочтительнее настроить статический IP.
Переходим в директорию /etc/netplan.
cd /etc/netplan
ls -l
В директории будет файл 50-cloud-init.yaml, который нужно отредактировать:
sudo nano 50-cloud-init.yaml
Приведем к следующему виду:
Сохраните изменения Ctrl + O, выйдите из редактора Ctrl + X.
Примените изменения:
sudo netplan try
Затем подтвердите дважды Enter применяя настройки:
sudo netplan apply
Проверяем ip-адрес.
ip a
На интерфейсе enp0s3 будет установлен ip-адрес 192.168.1.47. Для проверки интернет соединения сделаем пинг до ya.ru. Результат проверки:
Проверим основную информацию, которая нас интересует на данном этапе:
Информация о системе:
lsb_release -a
Имя компьютера:
hostname
Версия ядра:
uname -r
2.2. Настройка синхронизации времени
Дата и время:
date
Видим, что часовой пояс установлен некорректно (+0), у меня (+3). Установим корректный часовой пояс.
sudo timedatectl set-timezone Europe/Moscow
Для синхронизации времени с серверами NTP используем службу ntpsec.
Проверяем статус службы
systemctl status ntpsec
Служба должна быть в статусе active (running).
Добавляем в автозапуск
sudo systemctl enable ntpsec
Если вы хотите установить свои сервера для синхронизации, то необходимо отредактировать файл конфигурации.
sudo nano /etc/ntpsec/ntp.conf
Приведем к виду
Перезапустим службу
sudo systemctl restart ntpsec
Повторно проверяем дату и время
date
2.3. Обновление системы
Для обновления используем команду
sudo apt update -y
3. Монтируем дополнительный накопитель (жесткий диск или SSD)
Если вы используете физическую машину, отключите питание, подключите диск и снова включите компьютер. В случае гипервизора, выключите виртуальную машину и добавьте новый диск в VirtualBox.
Выделяем нашу ВМ, нажимаем кнопку "Настроить", переходим на вкладку "Носители" и в контроллере SATA нажимаем "Добавить устройство" (дискета с плюсом) - Жесткий диск
Нажимаем кнопку Создать.
Указываем размер диска (по умолчанию 25 ГБ). Нажимаем кнопку Готово, затем кнопку Выбрать.
Сохраняем изменения на кнопку ОК и запускаем ВМ.
Заново авторизовываемся в системе.
Необходимо примонтировать диск в систему.
Список подключенных дисков, для подтверждения потребуется ввести пароль пользователя
sudo fdisk -l
Результат будет таким:
sda обозначает диск, sda1 и sda2 его разделы, sdb это наш присоединенный диск, но еще не размечен
Выберите новый диск и создайте на нем раздел:
sudo fdisk /dev/sdb
Переходим к разметке диска:
вводим n - Enter (создание нового раздела)
n
вводим p - Enter (создание первичного раздела)
p
вводим 1 - Enter (по умолчанию)
1
На пункте First sector нажимаем Enter (по умолчанию), на Last sector тоже нажимаем Enter.
вводим w - Enter (по умолчанию)
w
После создания раздела отформатируйте его:
sudo mkfs -t ext4 /dev/sdb1
Создайте каталог для монтирования:
sudo mkdir -p /DATA
Назначьте права:
sudo chmod -R 777 /DATA
Производим монтирование диска в эту директорию:
sudo mount /dev/sdb1 /DATA
Для автоматического монтирования при загрузке добавьте строку в файл /etc/fstab:
sudo nano /etc/fstab
и в конец добавляем строчку
/dev/sdb1 /DATA ext4 defaults 0 0
Сохраняем файл (Ctrl+O и Ctrl + X).
sudo mount -a
Перезагружаем систему
sudo reboot
Посмотреть список дисков и разделов:
lsblk -f
или
duf
Результат:
4. Установка и настройка SAMBA
4.1. Установка samba
Установим необходимые пакеты:
sudo apt install samba samba-common samba-client -y
Запуск службы
sudo systemctl enable smbd
Статус службы
sudo systemctl status smbd
4.2. Создание пользователей и групп
Создадим несколько пользователей для демонстрации подключения к папкам.
Команда создаёт пользователя, который не имеет домашнего каталога и не может войти в систему:
sudo useradd -d /dev/null -s /usr/sbin/nologin user2
sudo useradd -d /dev/null -s /usr/sbin/nologin user3
sudo useradd -d /dev/null -s /usr/sbin/nologin user4
Зададим данным пользователям пароли. Рекомендуется использовать пароли длиной не менее 8-12 символов, содержащие буквы нижнего и верхнего регистра, а также цифры:
sudo smbpasswd -a user2
sudo smbpasswd -a user3
sudo smbpasswd -a user4
Создадим 3 группы
sudo groupadd manager
sudo groupadd accounting
sudo groupadd public
Теперь добавим пользователей в соответствующие группы:
sudo usermod -a -G manager user2
sudo usermod -a -G accounting user3
sudo usermod -a -G public user4
Для просмотра списка пользователей используйте команду:
cat /etc/passwd
Для просмотра списка групп используйте команду:
cat /etc/group
4.3. Создание сетевой папки
Создадим папки в разделе /DATA:
sudo mkdir -p /DATA/"Folder2"
sudo mkdir -p /DATA/"Folder3"
Перейдём в каталог для дальнейшей работы и введём команду:
cd /DATA
ls -l
Владельцем и группой по умолчанию установлен root. Изменим их:
Пример № 1: пользователь user2 и группа manager становятся владельцами папки (по умолчанию права папки: 755):
sudo chown user2:manager "Folder2"/
Пример № 2: только пользователь user3 становится владельцем папки:
sudo chown user3 "Folder3"/
Установим права на чтение и запись:
sudo chmod -R 777 "Folder3"/
Список прав:
744 - разрешить все для владельца, а остальным только чтение;
755 - все для владельца, остальным только чтение и выполнение;
764 - все для владельца, чтение и запись для группы, и только чтение для остальных;
777 - всем разрешено все.
Итак, по нашей легенде имеем следующее:
- пользователь user2 входит в группу manager и у папки владелец установлен этот пользователь и группа manager "Private network folder2", права установлены на 755, будет иметь доступ только к этой папке;
- пользователь user3 входит в группу accounting и он владелец папки "Private network folder2", но группа установлена по умолчанию (root), права установлены на 777, будет иметь доступ только к этой папке;
- пользователь user4 будет иметь доступ к обеим папкам.
Примечание: устанавливайте права на папки и подпапки с ключом -R, используя 755.
4.4. Настройка Samba
Для настройки сетевых папок и доступа к ним отредактируйте главный конфигурационный файл Samba:
sudo nano /etc/samba/smb.conf
Пример содержимого файла smb.conf:
[global]
workgroup = WORKGROUP
server string = %h server (Samba, Ubuntu)
netbios name = UbuntuSrv
dns proxy = no
log file = /var/log/samba/log.%m
log file size = 1000
passdb backend = tdbsam
unix password sync = yes
passwd program = /usr/bin/passwd %u
pam password change = yes
map to guest = bad user
security = user
[Folder2]
comment = Your comment
path = /DATA/Folder2
browsable =yes
writable = yes
guest ok = no
read only = no
valid users = @manager
[Folder3]
comment = Your comment
path = /DATA/Folder3
browsable =yes
writable = yes
guest ok = no
read only = no
valid users = @accounting
[test]
comment = Your comment
path = /DATA/Folder3
browsable =yes
writable = yes
guest ok = no
read only = no
Сохраните файл (Ctrl+O и Ctrl+X) и перезапустите службу Samba:
Перезапускаем службу. В некоторых моментах мне приходилось перезагружать ВМ.
sudo systemctl restart smbd
Для проверки доступа на второй виртуальной машине (Windows 10) откройте проводник и введите IP-адрес сервера Ubuntu. Если требуется, настройте DNS-записи в роутере или в файле hosts на локальном компьютере.
Также можно обратиться по имени, если предварительно настроить записи DNS в роутере либо локально на компьютере с которого пытаетесь зайти в сетевую папку.
Вариант №1: у меня маршрутизатор mikrotik, на котором настроен DNS, поэтому заходим в winbox. Нажимаем IP - DNS - Static - нажимаем плюс (добавить). Вписываем в поле Name имя компьютера. в поле Address - ip-адрес Ubuntu Server.
Затем в настройках сети необходимо добавить DNS-сервер вашего роутера.
Нажимаем Win + R - вводим ncpa.cpl, нажимаем ОК. Правой кнопкой "Свойства" на своем подключении.
Проверку можно сделать в командной строке.
ping ubuntusrv
Результат:
Вариант № 2: через файл hosts. Запускаем командную строку от администратора и вводим команду, откроется файл hosts
notepad C:\Windows\System32\drivers\etc\hosts
У меня добавлена старая запись от предыдущей ВМ. Вводите ваши актуальные данные. Сохраняем введенные данные Ctrl + S. Закрываем окна. Возможно, потребуется перезапуск ВМ. Перезагружаемся.
Открываем папку к которой открывали доступ, вводим логин-пароль. Готово. Доступ получен.
5. Установка и настройка OpenSSH server
Вариант № 1: установка во время инсталляции ОС. Нажимаем пробел чтобы отметить пункт Install OpenSSH server и завершите установку.
Вариант № 2: ручная установка (мой случай).
Устанавливаем OpenSSH server
sudo apt install openssh-server -y
Добавим в автозагрузку
sudo systemctl enable ssh
Проверка работы:
ssh localhost
Вводим yes, затем Enter.
Проверьте статус службы:
systemctl status ssh
Для настройки разрешения входа определённому пользователю отредактируйте файл конфигурации:
sudo nano /etc/ssh/sshd_config
Находим строчку и раскомментируем
PasswordAuthentication yes
теперь разрешим определенному пользователю авторизовываться по SSH
AllowUsers user
Сохраняем файл. Перезапускаем службу.
sudo systemctl restart ssh
Для доступа по SSH с другого компьютера я использую Putty. Нажимаем Open.
Вводим логин, затем пароль.
Авторизация успешна.
Установка завершена.
6. Подключение сетевой папки (NAS)
Подключаем сетевую папку для копирования резервных копий. Установите необходимые пакеты:
Устанавливаем необходимые пакеты:
sudo apt install cifs-utils samba-client -y
Создайте папку для монтирования:
sudo mkdir -p /NAS
Предполагается, что вы уже подготовили место под шару с правами доступа, есть логин и пароль. В моем случае это ВМ с Win10, где расшарена папка NAS, логина=пароль rdp=rdp (наименование рандом).
Для ручного монтирования используйте команду:
sudo mount.cifs //192.168.1.144/NAS /NAS -o user=rdp
Создаем файл
sudo nano /root/.smbclient
добавляем строчки:
username=rdp
password=rdp
Задаем права на файл:
sudo chmod 600 /root/.smbclient
sudo chown root:root /root/.smbclient
Для автоматического монтирования добавьте настройки в файл /etc/fstab:
sudo nano /etc/fstab
//192.168.1.144/NAS /NAS cifs user,rw,credentials=/root/.smbclient 0 0
sudo mount -a
Перезагружаемся
reboot
Проверяем доступность сетевой шары /NAS.
duf
Теперь создадим папку на ВМ с Win 10.
Для проверки переходим на сервере Ubuntu Server с помощью mc (midnight commander). Папка на месте. Все работает.
Задача выполнена. Теперь перейдем к скрипту резервного копирования файлов пользователей.
7. Скрипт резервного копирования по расписанию
7.1. Настройка скрипта резервного копирования
Создаем простой по функционалу файл скрипта, путь можете выбрать свой, в моем примере это:
sudo nano /usr/local/bin/backup_data.sh
Код скрипта:
#!/bin/bash
DATE=$(date +"%Y%m%d_%H%M%S")
DATE_DIR="/DATA"
BACKUP_DIR="/NAS"
FILE_NAME="backup_$DATE.tar.gz"
tar -czf "$DATA_DIR/$FILE_NAME" -C "$DATA_DIR" Folder2 Folder 3 test
cp "$DATA_DIR/$FILE_NAME" "$BACKUP_DIR"
rm "$DATA_DIR/$FILE_NAME"
cd "$BACKUP_DIR"
ARCHIVE_COUNT=$(ls -1 backup_*.atr.gz 2>/dev/null | wc -l)
if [ "$ARCHIVE_COUNT" -gt 3 ]; then
ls -1t backup_*.tar.gz | tail -n +4 | xargs -I {} rm -- {}
fi
Давайте разберем этот скрипт по шагам:
1. Шебанг:
#!/bin/bash
• Указывает, что скрипт должен выполняться с помощью интерпретатора Bash.
2. Получение даты и времени:
DATE=$(date +"%Y%m%d_%H%M%S")
• Использует команду date для получения текущей даты и времени в формате YYYYMMDD_HHMMSS, и сохраняет это значение в переменной DATE.
3. Определение директорий:
DATE_DIR="/DATA"
BACKUP_DIR="/NAS"
• Устанавливает переменные для директорий: DATE_DIR указывает на /DATA, а BACKUP_DIR указывает на /NAS.
4. Создание имени файла:
FILE_NAME="backup__$DATE.tar.gz"
• Формирует имя файла для резервной копии, добавляя к нему временную метку. Например, если дата и время 20230101_120000, то имя файла будет backup__20230101_120000.tar.gz.
5. Создание архива:
tar -czf "$DATA_DIR/$FILE_NAME" -C "$DATA_DIR" Folder2 Folder3 test
• Команда tar создает сжатый архив (формат .tar.gz) с именем, указанным в FILE_NAME. Опция -C указывает, что нужно перейти в директорию DATA_DIR перед тем, как архивировать указанные папки и файлы (Folder2, Folder3, и test).
6. Копирование архива:
cp "$DATA_DIR/$FILE_NAME" "$BACKUP_DIR"
• Копирует созданный архив из DATA_DIR в BACKUP_DIR.
7. Удаление временного архива:
rm "$DATA_DIR/$FILE_NAME"
• Удаляет оригинальный архив из директории DATA_DIR, оставляя только копию в BACKUP_DIR.
8. Переход в директорию резервного копирования:
cd "$BACKUP_DIR"
• Переходит в директорию резервного копирования.
9. Подсчет архивов:
ARCHIVE_COUNT=$(ls -1 backup_*.tar.gz 2>/dev/null | wc -l)
• Считает количество файлов резервных копий, соответствующих шаблону backup_*.tar.gz. Если файлов нет, вывод ошибки перенаправляется в /dev/null.
10. Удаление старых архивов:
if [ "$ARCHIVE_COUNT" -gt 3 ]; then
ls -1t backup_*.tar.gz | tail -n +4 | xargs -I {} rm -- {}
fi
• Проверяет, если количество архивов больше 3. Если да, то:
• Команда ls -1t backup_*.tar.gz выводит список архивов, отсортированных по времени (от новых к старым).
• tail -n +4 выбирает все архивы, начиная с четвертого (т.е. старые).
• xargs -I {} передает их в команду rm, удаляя старые архивы.
Таким образом, этот скрипт создает резервную копию определенных папок, сохраняет ее на NAS, а затем удаляет старые резервные копии, оставляя только последние три.
7.2. Запускаем планировщик задач crontab
sudo crontab -e
Вставляем в конце файла:
0 21 * * 6 /usr/local/bin/backup_data.sh
Где:
• Первая звезда (*) — минуты (0-59)
• Вторая звезда (*) — часы (0-23)
• Третья звезда (*) — день месяца (1-31)
• Четвертая звезда (*) — месяц (1-12)
• Пятая звезда (*) — день недели (0-7), где 0 и 7 обозначают воскресенье
Для примера поставил 55 21 * * * /usr/local/bin/backup_data.sh
Результат: создался файл по расписанию в 21:55.
Также работает удаление старых копий, остается 3 актуальных архивов.
Скрипт отработал. Задача выполнена.
8. Установка и настройка Kaspersky Endpoint Security for Linux 12.0.0.6672
Для установки дистрибутива необходимо приобрести лицензию (с дистрибутивом на диске) либо скачать дистрибутив с официального сайта.
Переходим в директорию /kesl/ в котором есть пакет формата .deb или .rpm.
Список файлов в папке kesl:
Файл лицензии предварительно перенес в эту же папку.
Установка пакета:
sudo dpkg -i kesl*amd64.deb
После распаковки запускаем скрипт:
sudo /opt/Kaspersky/kesl/bin/kesl-setup.pl
1. Do you want to use the application in Light Agent mode? – n
2. [en_US.UTF-8] – Enter
3. Press ENTER to display the EULA and Privacy Police – Enter
*пробелом листаем до концовки лицензионного соглашения*
4. Далее соглашаемся с условиями 3 раза – y
5. Specify user to grant the ‘admin’ role to (leave empty to skip) – user (ваше имя учетной записи)
6. Specify the update source. Possible values… - Enter
7. Прокси… - n
8. Do you want to download the latest databases now? – y
9. Do you want to enable scheduled updates? – y
10. Активация… - Enter *может занять продолжительное время*
Чтобы активировать кодом активации или файлом ключа:
sudo -E kesl-control --add-active-key file_name.key
Команды для проверки и запуска:
systemctl status kesl
systemctl stop kesl
systemctl restart kesl
Проверка статуса задач:
sudo kesl-control --get-task-list
Результат вывода:
ID 1. Защита от файловых угроз (File_Threat_Protection) - остановлена.
ID 2. Поиск вредоносного ПО (Scan_My_Computer) - остановлена.
ID 3. Выборочная проверка файлов (Scan_File) - остановлена.
ID 4. Проверка важных областей (Critical_Areas_Scan) - остановлена.
ID 6. Обновление (Update) - остановлена.
ID 7. Откат обновления баз (Rollback) - остановлена.
ID 9. Лицензирование (License) - запущена.
ID 10. Управление резервным хранилищем (Backup) - запущена.
ID 11. Контроль целостности системы (System_Integrity_Monitoring) - остановлена.
ID 12. Управление сетевых экраном (Firewall_Management) - остановлена.
ID 13. Защита от шифрования (Anti_Cryptor) - остановлена.
ID 14. Защита от веб-угроз (Web_Threat_Protection) - остановлена.
ID 15. Контроль устройств (Device_Control) - остановлена.
ID 16. Проверка съемных дисков (Removable_Drives_Scan) - остановлена.
ID 17. Защита от сетевых устройств (Network_Threat_Protection) - остановлена.
ID 18. Проверка контейнеров (Container_Scan) - остановлена.
ID 19. Проверка контейнеров (пользовательская) (Custom_Container_Scan) - остановлена.
ID 20. Анализ поведения (Behavior_Detection) - остановлена.
ID 21. Контроль приложений (Application_Control) - остановлена.
ID 22. Инвентаризация (Inventory_Scan) - остановлена.
ID 24. Интеграция с Kaspersky Endpoint Detection and Response (KATA) (KATAEDR) - остановлена.
Запуск задачи под ID 4:
sudo kesl-control --start-task 4 -W
Установка завершена.
9. Настройка firewalld (ufw)
Проверка статуса ufw:
sudo ufw status
Будет выведен результат:
status: inactive
Включить ufw:
sudo ufw enable
Дропаем все входящие соединения:
sudo ufw default deny incoming
Дропаем все исходящие соединения:
sudo ufw default deny outgoing
Разрешаем порты:
sudo ufw allow in http # 80 порт
sudo ufw allow in https # 443 порт
sudo ufw allow out http # 80 порт
sudo ufw allow out https # 443 порт
sudo ufw allow 53 # dns
sudo ufw allow 137
sudo ufw allow 138
sudo ufw allow 139
sudo ufw allow ssh # SSH
sudo ufw allow in 445 # Разрешаем SMB
Для удаление правила:
sudo ufw delete allow 53 # удалить правило из ufw
Перезапуск ufw:
sudo ufw reload
Проверка статуса ufw еще раз:
sudo ufw status
Базовая настройка фаервола завершена. Открыты порты для обновления системы, обновления антивирусных баз, открыт порт для доступа к сетевому хранилищу SMB по порту 445, также SSH.
На этом моя первая публикация завершена. Прошу вас откомментировать если у вас появились вопросы по статье. Ну и прошу строго не судить. Открыт к всестороннему развитию. Конструктивная критика приветствуется.