Найти в Дзене
Записки айтишника

№ 1. [2025 г.] Установка и настройка Ubuntu Server 24.04, KES 12.0, firewall (ufw) и Samba как файловое хранилище

Оглавление

Вступление

Добро пожаловать, уважаемые читатели!

Сегодня мы погрузимся в мир Ubuntu Server — одной из самых популярных и мощных операционных систем для серверов. Если вы стремитесь создать надежную, безопасную и высокопроизводительную серверную среду, то вы на верном пути. Ubuntu Server — это не просто инструмент; это целая экосистема, которая открывает перед вами безграничные возможности для разработки, развертывания и управления вашими проектами.

В этой статье мы подробно рассмотрим процесс установки Ubuntu Server, шаг за шагом пройдя через все этапы, от подготовки к установке до настройки системы.

Приготовьтесь открыть для себя удивительный мир Linux и освоить навыки, которые помогут вам в будущем. Давайте начнем это увлекательное путешествие вместе!

Автор не претендует на истинность данной статьи-инструкции, в случае каких-либо ошибок или неточностей прошу Вас написать в комментариях.

Будем разбираться вместе😊

Описание

Ubuntu Server 24.04 — это предстоящее долгосрочное обновление (LTS) популярной серверной операционной системы от Canonical, обеспечивающее стабильность, безопасность и актуальность технологий на протяжении пяти лет официальной поддержки. Эта версия ориентирована на использование в корпоративной среде, облачных вычислениях, контейнеризации и работе с базами данных. Она отличается минималистичным интерфейсом, отсутствием графической среды по умолчанию и высокой производительностью.

Ubuntu Server поддерживает современные технологии, такие как контейнеры Docker и Kubernetes, что делает её идеальной для разработки и развертывания микросервисов. Встроенная поддержка облачных платформ, таких как AWS, Azure и Google Cloud, упрощает интеграцию в гибридные и облачные инфраструктуры.

Система предоставляет расширенные возможности по управлению и автоматизации с помощью Ansible, MAAS и Juju. Она обладает обширным репозиторием программного обеспечения, поддерживает последние версии OpenSSL, MySQL, PostgreSQL и других ключевых сервисов. Важной особенностью Ubuntu Server 24.04 станет улучшенная безопасность, включая расширенные возможности защиты конфиденциальных данных и управление пользовательскими правами.

Благодаря сообществу и официальной документации, Ubuntu Server 24.04 является удобным выбором как для опытных системных администраторов, так и для новичков в мире серверов.

1. Установка и настройка VirtualBox 7.1.4

Переходим на официальный сайт VirtualBox по ссылке (https://www.virtualbox.org/).

Часть главной страницы сайта VirtualBox.
Часть главной страницы сайта VirtualBox.

Нажимаем кнопку "Download" и скачиваем дистрибутив, соответствующий вашей операционной системе. В моем случае это Microsoft Windows 11, поэтому выбираю пункт Windows hosts. Начнется загрузка дистрибутива версии 7.1.4. Также рекомендуется сразу загрузить пакет расширений VirtualBox — VirtualBox Extension Pack. Нажимаем "Accept and download".

-3

Запустите загруженный файл (рекомендуется от имени администратора). Следуем инструкциям установки:

Нажимаем кнопку Next.

-4

Принимаем условия лицензионного соглашения, выбрав пункт I accept the terms in License Agreement и нажимаем Next.

-5

Оставляем все по умолчанию и нажимаем Next.

-6

На следующем шаге система предупреждает о возможных перебоях с сетью во время установки. Нажимаем Yes.

-7

Оставляем всё как есть, нажимаем кнопку Next.

-8

На последнем шаге нажимаем Install.

-9

Убираем галочку с единственного пункта и нажимаем Finish.

-10

Установим пакет расширений для VirtualBox. Запускаем установленный пакет. Нажимаем кнопку Установить.

-11

Прокручиваем вниз лицензионное соглашение и нажимаем кнопку Я согласен.

-12

Теперь установим пакет расширений для VirtualBox. Запускаем установочный файл, нажимаем Install, соглашаемся с условиями, нажимаем Я согласен. В альтернативном способе установки используем сам VirtualBox: сочетание клавиш Ctrl + Shift + I или в меню Файл -> Инструменты -> Менеджер плагинов.

-13

После этого установка VirtualBox завершена. Переходим к установке операционной системы.

2. Установка Ubuntu Server 24.04.1 в VirtualBox 7.1.4.

Перейдите на официальный сайт Ubuntu по ссылке (https://ubuntu.com/download/server). Нажмите "Download 24.04.1 LTS", и начнется загрузка дистрибутива.

Страница загрузки Ubuntu Server 24.04.1 LTS
Страница загрузки Ubuntu Server 24.04.1 LTS

Чтобы создать виртуальную машину, нажимаем Ctrl + N или в меню Машина -> Создать. Введите имя виртуальной машины и выберите папку для ее хранения. Укажите скачанный образ ISO с Ubuntu Server 24.04.1. Тип, подтип и версия операционной системы настроятся автоматически. На скриншоте не выбран пункт "Пропустить автоматическую установку", поэтому предлагаю ее вам поставить.

-15

Вкладку "Автоматическая установка" пропускаем.
На вкладке "Оборудование" задаем размер ОЗУ и количество процессоров. Для примера выбираем 4 ГБ ОЗУ и 1 процессор. На вкладке "Жесткий диск" указываем размер (например, 40 ГБ) и нажимаем Готово.

-16

На вкладке "Жесткий диск" указываем размер (например, 40 ГБ) и нажимаем Готово.

-17

После установки начнется автоматический запуск, но я вам предлагаю сразу принудительно закрыть окно запуска ВМ (виртуальная машина) на крестик.

Выделяем ВМ и нажимаем кнопку "Настроить".

После установки операционной системы, для корректной работы рекомендуем настроить сетевой мост для подключения к интернету. Для этого выделите виртуальную машину, нажмите Настроить, затем перейдите на вкладку Сеть и выберите тип подключения "Сетевой мост".

-18

На вкладке "Носители" проверьте подключенный дистрибутив для последующей загрузки с оптического привода. Нажимаем кнопку ОК.

-19

Теперь нажимаем Запустить. На экране появится окно установки Ubuntu Server. Пройдите все шаги установки, включая создание учетной записи и настройку сети.

Нажимаем "Enter":

-20

Выбираем ваш язык:

-21

На следующем шаге доступно обновление, нажимаем "Update to the new installer", если хотите продолжить без обновления, то нажмите кнопку "Продолжить без обновления".

-22

В моем случае начинается обновление:

-23

Настройка клавиатуры. Нажимаем "Done".

-24

Нажимаем "ОК":

-25

На следующем шаге выбираем версию Ubuntu Server. Я выбрал по умолчанию

-26

Настройка сети:

Нажимаем на ваш интерфейс (в вашем случае их может быть и несколько).

-27

Нажимаю "Enter", вводим в первой строчке Subnet (подсеть) строго по маске как указано на скриншоте, но в зависимости от вашей подсети, у меня подсеть 192.168.1.0/24, в вашем случае может быть и другой (например, 192.168.0.0/24). Поле Address - выбираем статический IP-адрес сервера. Gateway - ваш шлюз (в основном совпадает с IP-адресом вашего роутера. Nameservers - перечисляем DNS через запятую. 8.8.8.8 и 8.8.4.4 это DNS от Google.

-28

На следующем шаге настройка прокси, если его нет, то пропускаем.

-29

Если установлено сетевое соединение, то будут загружены зеркала репозиториев. Нажимаем "Done".

-30

На следующем шаге будет предложено разметить диски вручную или автоматически. Я выбрал автоматически, не буду углубляться в эту тему. Нажимаем "Done".

-31

Подтверждаем на кнопку "Continue".

-32

Вводим ваше имя, имя хоста, а также логин и пароль от учетной записи:

-33

На следующем шаге предложит сделать апгрейд до Ubuntu Pro (по подписке), скорее всего у вас ее нет, поэтому выбираем пункт "Skip for now" и "Continue".

-34

На следующем шаге отмечаем через пробел пункт OpenSSH, если он вам необходим. Нажимаем "Done".

-35

Далее выведет пакеты, которые можно установить, но на этом шаге я ничего из предложенного устанавливать не буду. Нажимаем кнопку "Done".

-36

После чего начинается установка операционной системы.

-37

Установка завершена. Нажимаем "Reboot now".

-38

После завершения установки мы увидим авторизацию.

-39

Вводим вашу учетную запись, которая была указана на этапе создания ВМ, в моем случае это user. Нажимаем Enter. Вводим пароль (процесс ввода пароля не виден. Нажимаем Enter.

-40

После успешной авторизации мы увидим это приветственное сообщение.

-41

На этом установка ОС Ubuntu Server 24.04.1 LTS завершена.

2.1. Настройка сети с помощью netplan.

Если в вашей сети работает DHCP, системе будет автоматически присвоен IP-адрес. Однако для сервера предпочтительнее настроить статический IP.

Переходим в директорию /etc/netplan.

cd /etc/netplan
ls -l

В директории будет файл 50-cloud-init.yaml, который нужно отредактировать:

sudo nano 50-cloud-init.yaml

Приведем к следующему виду:

Содержимое файла 50-cloud-init.yaml
Содержимое файла 50-cloud-init.yaml

Сохраните изменения Ctrl + O, выйдите из редактора Ctrl + X.

Примените изменения:

sudo netplan try

Затем подтвердите дважды Enter применяя настройки:

sudo netplan apply

Проверяем ip-адрес.

ip a

На интерфейсе enp0s3 будет установлен ip-адрес 192.168.1.47. Для проверки интернет соединения сделаем пинг до ya.ru. Результат проверки:

Результат проверки с помощью ping ресурса ya.ru после настройки netplan.
Результат проверки с помощью ping ресурса ya.ru после настройки netplan.

Проверим основную информацию, которая нас интересует на данном этапе:

Информация о системе:

lsb_release -a

Имя компьютера:

hostname

Версия ядра:

uname -r

2.2. Настройка синхронизации времени

Дата и время:

date

Видим, что часовой пояс установлен некорректно (+0), у меня (+3). Установим корректный часовой пояс.

sudo timedatectl set-timezone Europe/Moscow

Для синхронизации времени с серверами NTP используем службу ntpsec.

Проверяем статус службы

systemctl status ntpsec

Служба должна быть в статусе active (running).

Добавляем в автозапуск

sudo systemctl enable ntpsec

Если вы хотите установить свои сервера для синхронизации, то необходимо отредактировать файл конфигурации.

sudo nano /etc/ntpsec/ntp.conf

Приведем к виду

-44

Перезапустим службу

sudo systemctl restart ntpsec

Повторно проверяем дату и время

date

2.3. Обновление системы

Для обновления используем команду

sudo apt update -y

3. Монтируем дополнительный накопитель (жесткий диск или SSD)

Если вы используете физическую машину, отключите питание, подключите диск и снова включите компьютер. В случае гипервизора, выключите виртуальную машину и добавьте новый диск в VirtualBox.

Выделяем нашу ВМ, нажимаем кнопку "Настроить", переходим на вкладку "Носители" и в контроллере SATA нажимаем "Добавить устройство" (дискета с плюсом) - Жесткий диск

-45

Нажимаем кнопку Создать.

-46

Указываем размер диска (по умолчанию 25 ГБ). Нажимаем кнопку Готово, затем кнопку Выбрать.

-47

Сохраняем изменения на кнопку ОК и запускаем ВМ.

-48

Заново авторизовываемся в системе.

Необходимо примонтировать диск в систему.

Список подключенных дисков, для подтверждения потребуется ввести пароль пользователя

sudo fdisk -l

Результат будет таким:

-49

sda обозначает диск, sda1 и sda2 его разделы, sdb это наш присоединенный диск, но еще не размечен

Выберите новый диск и создайте на нем раздел:

sudo fdisk /dev/sdb

Переходим к разметке диска:

вводим n - Enter (создание нового раздела)

n

вводим p - Enter (создание первичного раздела)

p

вводим 1 - Enter (по умолчанию)

1

На пункте First sector нажимаем Enter (по умолчанию), на Last sector тоже нажимаем Enter.

вводим w - Enter (по умолчанию)

w

После создания раздела отформатируйте его:

sudo mkfs -t ext4 /dev/sdb1

Создайте каталог для монтирования:

sudo mkdir -p /DATA

Назначьте права:

sudo chmod -R 777 /DATA

Производим монтирование диска в эту директорию:

sudo mount /dev/sdb1 /DATA

Для автоматического монтирования при загрузке добавьте строку в файл /etc/fstab:

sudo nano /etc/fstab

и в конец добавляем строчку

/dev/sdb1 /DATA ext4 defaults 0 0

Сохраняем файл (Ctrl+O и Ctrl + X).

sudo mount -a

Перезагружаем систему

sudo reboot

Посмотреть список дисков и разделов:

lsblk -f

или

duf

Результат:

-50

4. Установка и настройка SAMBA

4.1. Установка samba

Установим необходимые пакеты:

sudo apt install samba samba-common samba-client -y

Запуск службы

sudo systemctl enable smbd

Статус службы

sudo systemctl status smbd

4.2. Создание пользователей и групп

Создадим несколько пользователей для демонстрации подключения к папкам.

Команда создаёт пользователя, который не имеет домашнего каталога и не может войти в систему:

sudo useradd -d /dev/null -s /usr/sbin/nologin user2
sudo useradd -d /dev/null -s /usr/sbin/nologin user3
sudo useradd -d /dev/null -s /usr/sbin/nologin user4

Зададим данным пользователям пароли. Рекомендуется использовать пароли длиной не менее 8-12 символов, содержащие буквы нижнего и верхнего регистра, а также цифры:

sudo smbpasswd -a user2
sudo smbpasswd -a user3
sudo smbpasswd -a user4

Создадим 3 группы

sudo groupadd manager
sudo groupadd accounting
sudo groupadd public

Теперь добавим пользователей в соответствующие группы:

sudo usermod -a -G manager user2
sudo usermod -a -G accounting user3
sudo usermod -a -G public user4

Для просмотра списка пользователей используйте команду:

cat /etc/passwd

Для просмотра списка групп используйте команду:

cat /etc/group

4.3. Создание сетевой папки

Создадим папки в разделе /DATA:

sudo mkdir -p /DATA/"Folder2"
sudo mkdir -p /DATA/"Folder3"

Перейдём в каталог для дальнейшей работы и введём команду:

cd /DATA
ls -l

Владельцем и группой по умолчанию установлен root. Изменим их:

Пример № 1: пользователь user2 и группа manager становятся владельцами папки (по умолчанию права папки: 755):

sudo chown user2:manager "Folder2"/

Пример № 2: только пользователь user3 становится владельцем папки:

sudo chown user3 "Folder3"/

Установим права на чтение и запись:

sudo chmod -R 777 "Folder3"/

Список прав:
744 - разрешить все для владельца, а остальным только чтение;
755 - все для владельца, остальным только чтение и выполнение;
764 - все для владельца, чтение и запись для группы, и только чтение для остальных;
777 - всем разрешено все.

Итак, по нашей легенде имеем следующее:
- пользователь user2 входит в группу manager и у папки владелец установлен этот пользователь и группа manager "Private network folder2", права установлены на 755, будет иметь доступ только к этой папке;

- пользователь user3 входит в группу accounting и он владелец папки "Private network folder2", но группа установлена по умолчанию (root), права установлены на 777, будет иметь доступ только к этой папке;

- пользователь user4 будет иметь доступ к обеим папкам.

Примечание: устанавливайте права на папки и подпапки с ключом -R, используя 755.

-51

4.4. Настройка Samba

Для настройки сетевых папок и доступа к ним отредактируйте главный конфигурационный файл Samba:

sudo nano /etc/samba/smb.conf

Пример содержимого файла smb.conf:

[global]
workgroup = WORKGROUP
server string = %h server (Samba, Ubuntu)
netbios name = UbuntuSrv
dns proxy = no
log file = /var/log/samba/log.%m
log file size = 1000
passdb backend = tdbsam
unix password sync = yes
passwd program = /usr/bin/passwd %u
pam password change = yes
map to guest = bad user
security = user

[Folder2]
comment = Your comment
path = /DATA/Folder2
browsable =yes
writable = yes
guest ok = no
read only = no
valid users = @manager
[Folder3]
comment = Your comment
path = /DATA/Folder3
browsable =yes
writable = yes
guest ok = no
read only = no
valid users = @accounting
[test]
comment = Your comment
path = /DATA/Folder3
browsable =yes
writable = yes
guest ok = no
read only = no

Сохраните файл (Ctrl+O и Ctrl+X) и перезапустите службу Samba:

Перезапускаем службу. В некоторых моментах мне приходилось перезагружать ВМ.

sudo systemctl restart smbd

Для проверки доступа на второй виртуальной машине (Windows 10) откройте проводник и введите IP-адрес сервера Ubuntu. Если требуется, настройте DNS-записи в роутере или в файле hosts на локальном компьютере.

-52

Также можно обратиться по имени, если предварительно настроить записи DNS в роутере либо локально на компьютере с которого пытаетесь зайти в сетевую папку.

Вариант №1: у меня маршрутизатор mikrotik, на котором настроен DNS, поэтому заходим в winbox. Нажимаем IP - DNS - Static - нажимаем плюс (добавить). Вписываем в поле Name имя компьютера. в поле Address - ip-адрес Ubuntu Server.

-53

Затем в настройках сети необходимо добавить DNS-сервер вашего роутера.

Нажимаем Win + R - вводим ncpa.cpl, нажимаем ОК. Правой кнопкой "Свойства" на своем подключении.

-54

Проверку можно сделать в командной строке.

ping ubuntusrv

Результат:

-55

Вариант № 2: через файл hosts. Запускаем командную строку от администратора и вводим команду, откроется файл hosts

notepad C:\Windows\System32\drivers\etc\hosts

У меня добавлена старая запись от предыдущей ВМ. Вводите ваши актуальные данные. Сохраняем введенные данные Ctrl + S. Закрываем окна. Возможно, потребуется перезапуск ВМ. Перезагружаемся.

-56

Открываем папку к которой открывали доступ, вводим логин-пароль. Готово. Доступ получен.

-57

5. Установка и настройка OpenSSH server

Вариант № 1: установка во время инсталляции ОС. Нажимаем пробел чтобы отметить пункт Install OpenSSH server и завершите установку.

-58

Вариант № 2: ручная установка (мой случай).

Устанавливаем OpenSSH server

sudo apt install openssh-server -y

Добавим в автозагрузку

sudo systemctl enable ssh

Проверка работы:

ssh localhost

Вводим yes, затем Enter.

Проверьте статус службы:

systemctl status ssh

Для настройки разрешения входа определённому пользователю отредактируйте файл конфигурации:

sudo nano /etc/ssh/sshd_config

Находим строчку и раскомментируем

PasswordAuthentication yes

теперь разрешим определенному пользователю авторизовываться по SSH

AllowUsers user

Сохраняем файл. Перезапускаем службу.

sudo systemctl restart ssh

Для доступа по SSH с другого компьютера я использую Putty. Нажимаем Open.

-59

Вводим логин, затем пароль.

-60

Авторизация успешна.

-61

Установка завершена.

6. Подключение сетевой папки (NAS)

Подключаем сетевую папку для копирования резервных копий. Установите необходимые пакеты:

Устанавливаем необходимые пакеты:

sudo apt install cifs-utils samba-client -y

Создайте папку для монтирования:

sudo mkdir -p /NAS

Предполагается, что вы уже подготовили место под шару с правами доступа, есть логин и пароль. В моем случае это ВМ с Win10, где расшарена папка NAS, логина=пароль rdp=rdp (наименование рандом).

Для ручного монтирования используйте команду:

sudo mount.cifs //192.168.1.144/NAS /NAS -o user=rdp

Создаем файл

sudo nano /root/.smbclient

добавляем строчки:

username=rdp
password=rdp

Задаем права на файл:

sudo chmod 600 /root/.smbclient
sudo chown root:root /root/.smbclient

Для автоматического монтирования добавьте настройки в файл /etc/fstab:

sudo nano /etc/fstab
//192.168.1.144/NAS /NAS cifs user,rw,credentials=/root/.smbclient 0 0
sudo mount -a

Перезагружаемся

reboot

Проверяем доступность сетевой шары /NAS.

duf
-62

Теперь создадим папку на ВМ с Win 10.

-63

Для проверки переходим на сервере Ubuntu Server с помощью mc (midnight commander). Папка на месте. Все работает.

-64

Задача выполнена. Теперь перейдем к скрипту резервного копирования файлов пользователей.

7. Скрипт резервного копирования по расписанию

7.1. Настройка скрипта резервного копирования

Создаем простой по функционалу файл скрипта, путь можете выбрать свой, в моем примере это:

sudo nano /usr/local/bin/backup_data.sh

Код скрипта:

-65
#!/bin/bash
DATE=$(date +"%Y%m%d_%H%M%S")
DATE_DIR="/DATA"
BACKUP_DIR="/NAS"
FILE_NAME="backup_$DATE.tar.gz"
tar -czf "$DATA_DIR/$FILE_NAME" -C "$DATA_DIR" Folder2 Folder 3 test
cp "$DATA_DIR/$FILE_NAME" "$BACKUP_DIR"
rm "$DATA_DIR/$FILE_NAME"

cd "$BACKUP_DIR"
ARCHIVE_COUNT=$(ls -1 backup_*.atr.gz 2>/dev/null | wc -l)
if [ "$ARCHIVE_COUNT" -gt 3 ]; then
ls -1t backup_*.tar.gz | tail -n +4 | xargs -I {} rm -- {}
fi

Давайте разберем этот скрипт по шагам:

1. Шебанг:

#!/bin/bash

• Указывает, что скрипт должен выполняться с помощью интерпретатора Bash.

2. Получение даты и времени:

DATE=$(date +"%Y%m%d_%H%M%S")

• Использует команду date для получения текущей даты и времени в формате YYYYMMDD_HHMMSS, и сохраняет это значение в переменной DATE.

3. Определение директорий:

DATE_DIR="/DATA"
BACKUP_DIR="/NAS"

• Устанавливает переменные для директорий: DATE_DIR указывает на /DATA, а BACKUP_DIR указывает на /NAS.

4. Создание имени файла:

FILE_NAME="backup__$DATE.tar.gz"

• Формирует имя файла для резервной копии, добавляя к нему временную метку. Например, если дата и время 20230101_120000, то имя файла будет backup__20230101_120000.tar.gz.

5. Создание архива:

tar -czf "$DATA_DIR/$FILE_NAME" -C "$DATA_DIR" Folder2 Folder3 test

• Команда tar создает сжатый архив (формат .tar.gz) с именем, указанным в FILE_NAME. Опция -C указывает, что нужно перейти в директорию DATA_DIR перед тем, как архивировать указанные папки и файлы (Folder2, Folder3, и test).

6. Копирование архива:

cp "$DATA_DIR/$FILE_NAME" "$BACKUP_DIR"

• Копирует созданный архив из DATA_DIR в BACKUP_DIR.

7. Удаление временного архива:

rm "$DATA_DIR/$FILE_NAME"

• Удаляет оригинальный архив из директории DATA_DIR, оставляя только копию в BACKUP_DIR.

8. Переход в директорию резервного копирования:

cd "$BACKUP_DIR"

• Переходит в директорию резервного копирования.

9. Подсчет архивов:

ARCHIVE_COUNT=$(ls -1 backup_*.tar.gz 2>/dev/null | wc -l)

• Считает количество файлов резервных копий, соответствующих шаблону backup_*.tar.gz. Если файлов нет, вывод ошибки перенаправляется в /dev/null.

10. Удаление старых архивов:

if [ "$ARCHIVE_COUNT" -gt 3 ]; then
ls -1t backup_*.tar.gz | tail -n +4 | xargs -I {} rm -- {}
fi

• Проверяет, если количество архивов больше 3. Если да, то:

• Команда ls -1t backup_*.tar.gz выводит список архивов, отсортированных по времени (от новых к старым).

• tail -n +4 выбирает все архивы, начиная с четвертого (т.е. старые).

• xargs -I {} передает их в команду rm, удаляя старые архивы.

Таким образом, этот скрипт создает резервную копию определенных папок, сохраняет ее на NAS, а затем удаляет старые резервные копии, оставляя только последние три.

7.2. Запускаем планировщик задач crontab

sudo crontab -e

Вставляем в конце файла:

0 21 * * 6 /usr/local/bin/backup_data.sh

Где:

• Первая звезда (*) — минуты (0-59)
• Вторая звезда (*) — часы (0-23)
• Третья звезда (*) — день месяца (1-31)
• Четвертая звезда (*) — месяц (1-12)
• Пятая звезда (*) — день недели (0-7), где 0 и 7 обозначают воскресенье

Для примера поставил 55 21 * * * /usr/local/bin/backup_data.sh

Результат: создался файл по расписанию в 21:55.

-66

Также работает удаление старых копий, остается 3 актуальных архивов.

-67

Скрипт отработал. Задача выполнена.

8. Установка и настройка Kaspersky Endpoint Security for Linux 12.0.0.6672

Для установки дистрибутива необходимо приобрести лицензию (с дистрибутивом на диске) либо скачать дистрибутив с официального сайта.

Переходим в директорию /kesl/ в котором есть пакет формата .deb или .rpm.

Список файлов в папке kesl:

-68

Файл лицензии предварительно перенес в эту же папку.

Установка пакета:

sudo dpkg -i kesl*amd64.deb

После распаковки запускаем скрипт:

sudo /opt/Kaspersky/kesl/bin/kesl-setup.pl

1. Do you want to use the application in Light Agent mode? – n
2. [en_US.UTF-8] – Enter
3. Press ENTER to display the EULA and Privacy Police – Enter
*пробелом листаем до концовки лицензионного соглашения*
4. Далее соглашаемся с условиями 3 раза – y
5. Specify user to grant the ‘admin’ role to (leave empty to skip) – user (ваше имя учетной записи)
6. Specify the update source. Possible values… - Enter
7. Прокси… - n
8. Do you want to download the latest databases now? – y
9. Do you want to enable scheduled updates? – y
10. Активация… - Enter *может занять продолжительное время*
Чтобы активировать кодом активации или файлом ключа:

sudo -E kesl-control --add-active-key file_name.key
-69

Команды для проверки и запуска:

systemctl status kesl
systemctl stop kesl
systemctl restart kesl

Проверка статуса задач:

sudo kesl-control --get-task-list

Результат вывода:
ID 1. Защита от файловых угроз (File_Threat_Protection) - остановлена.
ID 2. Поиск вредоносного ПО (Scan_My_Computer) - остановлена.
ID 3. Выборочная проверка файлов (Scan_File) - остановлена.
ID 4. Проверка важных областей (Critical_Areas_Scan) - остановлена.
ID 6. Обновление (Update) - остановлена.
ID 7. Откат обновления баз (Rollback) - остановлена.
ID 9. Лицензирование (License) - запущена.
ID 10. Управление резервным хранилищем (Backup) - запущена.
ID 11. Контроль целостности системы (System_Integrity_Monitoring) - остановлена.
ID 12. Управление сетевых экраном (Firewall_Management) - остановлена.
ID 13. Защита от шифрования (Anti_Cryptor) - остановлена.
ID 14. Защита от веб-угроз (Web_Threat_Protection) - остановлена.
ID 15. Контроль устройств (Device_Control) - остановлена.
ID 16. Проверка съемных дисков (Removable_Drives_Scan) - остановлена.
ID 17. Защита от сетевых устройств (Network_Threat_Protection) - остановлена.
ID 18. Проверка контейнеров (Container_Scan) - остановлена.
ID 19. Проверка контейнеров (пользовательская) (Custom_Container_Scan) - остановлена.
ID 20. Анализ поведения (Behavior_Detection) - остановлена.
ID 21. Контроль приложений (Application_Control) - остановлена.
ID 22. Инвентаризация (Inventory_Scan) - остановлена.
ID 24. Интеграция с Kaspersky Endpoint Detection and Response (KATA) (KATAEDR) - остановлена.

Запуск задачи под ID 4:

sudo kesl-control --start-task 4 -W

Установка завершена.

9. Настройка firewalld (ufw)

Проверка статуса ufw:

sudo ufw status

Будет выведен результат:

status: inactive

Включить ufw:

sudo ufw enable

Дропаем все входящие соединения:

sudo ufw default deny incoming

Дропаем все исходящие соединения:

sudo ufw default deny outgoing

Разрешаем порты:

sudo ufw allow in http # 80 порт
sudo ufw allow in https # 443 порт
sudo ufw allow out http # 80 порт
sudo ufw allow out https # 443 порт
sudo ufw allow 53 # dns
sudo ufw allow 137
sudo ufw allow 138
sudo ufw allow 139
sudo ufw allow ssh # SSH
sudo ufw allow in 445 # Разрешаем SMB

Для удаление правила:

sudo ufw delete allow 53 # удалить правило из ufw

Перезапуск ufw:

sudo ufw reload

Проверка статуса ufw еще раз:

sudo ufw status

Базовая настройка фаервола завершена. Открыты порты для обновления системы, обновления антивирусных баз, открыт порт для доступа к сетевому хранилищу SMB по порту 445, также SSH.

На этом моя первая публикация завершена. Прошу вас откомментировать если у вас появились вопросы по статье. Ну и прошу строго не судить. Открыт к всестороннему развитию. Конструктивная критика приветствуется.