Найти в Дзене
🚀 Разбираемся с конфигурацией брандмауэра в GNU/Linux! 🚀 Брандмауэр – это важный элемент безопасности, который помогает защитить ваш компьютер от нежелательных сетевых атак. Вот 10 ключевых пунктов с рекомендациями по настройке брандмауэра на разных дистрибутивах (Gentoo, ROSA, Astra Linux, Tiny Core Linux): 1. Установка брандмауэра: - Gentoo: emerge iptables - ROSA: urpmi iptables - Astra Linux: apt-get install iptables - Tiny Core Linux: tce-load -wi iptables 2. Запуск и остановка службы: - Gentoo: rc-service iptables start/stop - ROSA: systemctl start/stop iptables - Astra Linux: service iptables start/stop - Tiny Core Linux: iptables -F (после установки) 3. Создание базовых правил: - Gentoo: iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT - ROSA: iptables -A INPUT -p tcp --dport 22 -j ACCEPT - Astra Linux: iptables -A INPUT -i lo -j ACCEPT - Tiny Core Linux: iptables -P INPUT DROP 4. Открытие портов: - Gentoo: iptables -A INPUT -p tcp --dport 80 -j ACCEPT - ROSA: iptables -A INPUT -p udp --dport 53 -j ACCEPT - Astra Linux: iptables -A INPUT -p tcp --dport 443 -j ACCEPT - Tiny Core Linux: iptables -A INPUT -p tcp --dport 22 -j ACCEPT 5. Закрытие портов: - Gentoo: iptables -A INPUT -p tcp --dport 23 -j DROP - ROSA: iptables -A INPUT -p udp --dport 137 -j DROP - Astra Linux: iptables -A INPUT -p tcp --dport 445 -j DROP - Tiny Core Linux: iptables -A INPUT -p tcp --dport 21 -j DROP 6. Логирование пакетов: - Gentoo: iptables -A INPUT -j LOG --log-prefix "iptables: " - ROSA: iptables -A INPUT -j LOG --log-level 4 - Astra Linux: iptables -A INPUT -j LOG --log-prefix "iptables: " --log-level 7 - Tiny Core Linux: iptables -A INPUT -j LOG --log-prefix "iptables: " 7. Защита от DoS атак: - Gentoo: iptables -A INPUT -p tcp --dport 80 -m limit --limit 25/minute --limit-burst 100 -j ACCEPT - ROSA: iptables -A INPUT -p udp --dport 53 -m limit --limit 100/minute -j ACCEPT - Astra Linux: iptables -A INPUT -p icmp -m limit --limit 1/s -j ACCEPT - Tiny Core Linux: iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT 8. Сохранение конфигурации: - Gentoo: rc-update add iptables default - ROSA: iptables-save > /etc/iptables/rules.v4 - Astra Linux: service iptables save - Tiny Core Linux: iptables-save > /opt/.filetool.lst 9. Восстановление конфигурации: - Gentoo: iptables-restore < /etc/iptables/rules.v4 - ROSA: iptables-restore < /etc/iptables/rules.v4 - Astra Linux: iptables-restore < /etc/iptables/rules.v4 - Tiny Core Linux: iptables-restore < /opt/.filetool.lst 10. Автоматизация с помощью скриптов: - Gentoo: Создание скрипта в /etc/init.d/iptables - ROSA: Написание скрипта в /etc/systemd/system/iptables.service - Astra Linux: Скрипт в /etc/init.d/iptables - Tiny Core Linux: Создание скрипта в /opt/bootlocal.sh 🔥 Настройка брандмауэра – ключ к безопасности вашего Linux-сервера! 🔥 #Linux #firewall #iptables #security #Gentoo #ROSA #AstraLinux #TinyCoreLinux #Безопасность #Брандмауэр
11 месяцев назад
🚀 Разбираемся с конфигурацией брандмауэра в GNU/Linux! 🚀 Брандмауэр – это важный элемент безопасности, который помогает защитить ваш компьютер от нежелательных сетевых атак. Вот 10 ключевых пунктов с рекомендациями по настройке брандмауэра на разных дистрибутивах (Gentoo, ROSA, Astra Linux, Tiny Core Linux): 1. Установка брандмауэра: - Gentoo: emerge iptables - ROSA: urpmi iptables - Astra Linux: apt-get install iptables - Tiny Core Linux: tce-load -wi iptables 2. Запуск и остановка службы: - Gentoo: rc-service iptables start/stop - ROSA: systemctl start/stop iptables - Astra Linux: service iptables start/stop - Tiny Core Linux: iptables -F (после установки) 3. Создание базовых правил: - Gentoo: iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT - ROSA: iptables -A INPUT -p tcp --dport 22 -j ACCEPT - Astra Linux: iptables -A INPUT -i lo -j ACCEPT - Tiny Core Linux: iptables -P INPUT DROP 4. Открытие портов: - Gentoo: iptables -A INPUT -p tcp --dport 80 -j ACCEPT - ROSA: iptables -A INPUT -p udp --dport 53 -j ACCEPT - Astra Linux: iptables -A INPUT -p tcp --dport 443 -j ACCEPT - Tiny Core Linux: iptables -A INPUT -p tcp --dport 22 -j ACCEPT 5. Закрытие портов: - Gentoo: iptables -A INPUT -p tcp --dport 23 -j DROP - ROSA: iptables -A INPUT -p udp --dport 137 -j DROP - Astra Linux: iptables -A INPUT -p tcp --dport 445 -j DROP - Tiny Core Linux: iptables -A INPUT -p tcp --dport 21 -j DROP 6. Логирование пакетов: - Gentoo: iptables -A INPUT -j LOG --log-prefix "iptables: " - ROSA: iptables -A INPUT -j LOG --log-level 4 - Astra Linux: iptables -A INPUT -j LOG --log-prefix "iptables: " --log-level 7 - Tiny Core Linux: iptables -A INPUT -j LOG --log-prefix "iptables: " 7. Защита от DoS атак: - Gentoo: iptables -A INPUT -p tcp --dport 80 -m limit --limit 25/minute --limit-burst 100 -j ACCEPT - ROSA: iptables -A INPUT -p udp --dport 53 -m limit --limit 100/minute -j ACCEPT - Astra Linux: iptables -A INPUT -p icmp -m limit --limit 1/s -j ACCEPT - Tiny Core Linux: iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT 8. Сохранение конфигурации: - Gentoo: rc-update add iptables default - ROSA: iptables-save > /etc/iptables/rules.v4 - Astra Linux: service iptables save - Tiny Core Linux: iptables-save > /opt/.filetool.lst 9. Восстановление конфигурации: - Gentoo: iptables-restore < /etc/iptables/rules.v4 - ROSA: iptables-restore < /etc/iptables/rules.v4 - Astra Linux: iptables-restore < /etc/iptables/rules.v4 - Tiny Core Linux: iptables-restore < /opt/.filetool.lst 10. Автоматизация с помощью скриптов: - Gentoo: Создание скрипта в /etc/init.d/iptables - ROSA: Написание скрипта в /etc/systemd/system/iptables.service - Astra Linux: Скрипт в /etc/init.d/iptables - Tiny Core Linux: Создание скрипта в /opt/bootlocal.sh 🔥 Настройка брандмауэра – ключ к безопасности вашего Linux-сервера! 🔥 #Linux #firewall #iptables #security #Gentoo #ROSA #AstraLinux #TinyCoreLinux #Безопасность #Брандмауэр
11 месяцев назад
🔒 Основы безопасности в операционной системе GNU/Linux: 10 ключевых пунктов 1. Обновление системы - Проверьте наличие обновлений: sudo apt update (Astra Linux), equo up (Gentoo), tce-update (Tiny Core Linux), urpmi --update (ROSA) - Установите обновления: sudo apt upgrade, equo u, tce-load -wi, urpmi --auto-update - Настройте автоматические обновления: sudo systemctl enable apt-daily-upgrade.timer - Используйте репозитории с проверенными пакетами - Проверяйте цифровые подписи пакетов перед установкой 2. Конфигурация брандмауэра - Установите iptables: sudo apt install iptables (Astra), emerge iptables (Gentoo), tce-load -wi iptables (Tiny Core), urpmi iptables (ROSA) - Настройте правила: iptables -A INPUT -p tcp --dport 22 -j ACCEPT - Сохраните конфигурацию: iptables-save > /etc/iptables/rules.v4 - Используйте ufw для упрощения: sudo ufw enable - Проверьте статус: sudo ufw status 3. Безопасность SSH - Измените порт по умолчанию: Port 2222 в /etc/ssh/sshd_config - Отключите вход по паролю: PasswordAuthentication no - Используйте ключи SSH: ssh-keygen -t rsa -b 4096 - Ограничьте доступ по IP: AllowUsers user@192.168.1.* - Настройте Fail2Ban для блокировки неверных попыток: sudo apt install fail2ban 4. Контроль доступа - Используйте sudo вместо root: adduser user sudo - Настройте права доступа к файлам: chmod 700 /home/user - Ограничьте доступ к критическим файлам: chown root:root /etc/shadow - Используйте SELinux: sudo apt install selinux-basics - Настройте AppArmor: sudo apt install apparmor 5. Шифрование данных - Установите LUKS: sudo apt install cryptsetup - Зашифруйте диск: cryptsetup luksFormat /dev/sda1 - Монтируйте зашифрованный раздел: cryptsetup luksOpen /dev/sda1 encrypted - Используйте GPG для шифрования файлов: gpg --encrypt --recipient user@example.com file.txt - Настройте автоматическое шифрование: echo "encrypted /mountpoint ext4 defaults 0 2" >> /etc/fstab 6. Мониторинг системы - Установите auditd: sudo apt install auditd - Настройте правила: auditctl -w /etc/passwd -p wa - Используйте системный журнал: journalctl -xe - Настройте логирование: sudo nano /etc/rsyslog.conf - Установите монитор ресурсов: sudo apt install htop 7. Обнаружение и предотвращение вторжений - Установите Snort: sudo apt install snort - Настройте правила: snort -c /etc/snort/snort.conf - Проведите тестирование: snort -T -c /etc/snort/snort.conf - Используйте Tripwire для мониторинга изменений: sudo apt install tripwire - Настройте AIDE: sudo apt install aide 8. Безопасность веб-серверов - Обновите веб-сервер: sudo apt update && sudo apt upgrade - Настройте HTTPS: sudo apt install certbot - Используйте файлы конфигурации: nano /etc/apache2/sites-available/000-default.conf - Ограничьте доступ: Allow from 192.168.1.0/24 - Настройте модуль безопасности: sudo apt install libapache2-mod-security2 9. Защита от вредоносного ПО - Установите ClamAV: sudo apt install clamav - Обновите базы данных: sudo freshclam - Запустите сканирование: clamscan -r /home/user - Настройте автоматическое сканирование: crontab -e - Используйте rkhunter для поиска rootkit: sudo apt install rkhunter 10. Резервное копирование данных - Настройте rsync: rsync -av --delete /source /destination - Используйте tar для создания архивов: tar -czvf backup.tar.gz /home/user - Настройте автоматическое резервное копирование: crontab -e - Используйте облачные сервисы: rclone copy /source remote:backup - Проверяйте целостность резервных копий: sha256sum backup.tar.gz 🔒 Следуя этим рекомендациям, вы значительно повысите безопасность вашей системы GNU/Linux. Помните: безопасность — это процесс, а не одноразовое действие! 💻🔐
11 месяцев назад
Знаете ли вы, что понимание основ операционной системы - это ключевой навык для успешного администрирования GNU/Linux? 🚀 Любая операционная система - это сердце компьютера, а администратор - его мозг. Без глубокого понимания основ ОС невозможно эффективно управлять серверами, обеспечивать их безопасность и решать возникающие проблемы. GNU/Linux - это не просто система, это целая экосистема, требующая особого подхода и знаний. Почему это важно? 💡 Безопасность: Знание основ позволяет настроить систему так, чтобы защитить данные компании от внешних угроз. Оптимизация: Понимание внутреннего устройства ОС помогает оптимизировать работу серверов, повышая производительность. Автоматизация: Знания позволяют создавать скрипты для автоматизации рутинных задач, экономя время и ресурсы. Устранение неисправностей: Глубокие знания помогут быстро находить и устранять проблемы, минимизируя время простоя. Для кого это важно? 🌟 Системные администраторы DevOps-инженеры IT-специалисты, желающие развиваться в сфере администрирования GNU/Linux Не упускайте возможность стать экспертом в своей области! Погружайтесь в основы операционной системы и открывайте новые горизонты в администрировании GNU/Linux. 🌐 Делитесь своими мыслями и опытом в комментариях! 👇 #GNU #Linux #Администрирование #ОперационнаяСистема #Безопасность #Оптимизация #Автоматизация
11 месяцев назад
Добро пожаловать на канал "оСвой.рф"! Здесь вы найдете уникальные курсы и материалы по следующим направлениям: Администрирование GNU/Linux: Наши курсы помогут вам стать профессионалом в управлении и настройке операционных систем на базе Linux. Программирование: Изучайте самые востребованные языки программирования с нуля до продвинутого уровня вместе с нашими опытными наставниками. Веб-разработка: Овладейте навыками создания современных и функциональных веб-сайтов, используя новейшие технологии и инструменты. Базы данных: Узнайте все о проектировании, управлении и оптимизации баз данных, чтобы эффективно работать с большими объемами данных. Анализ данных: Развивайте навыки анализа данных и работы с большими данными, чтобы принимать обоснованные решения на основе данных. Присоединяйтесь к нашему каналу, чтобы получать доступ к эксклюзивным материалам, актуальным новостям и полезным советам от эксперта. С "оСвой.рф"! Подписывайтесь и начните свое путешествие к профессиональному успеху вместе с нами!
11 месяцев назад
Курс по основам Linux, расскажет о базовом устройстве операционных систем на основе ядра линукс. Соберём свой дистрибутив в котором будем знать каждый файл. Поговорим о том что такое корпоративная ОС, зачем нужна, как создать и какие решает вопросы. Занятия онлайн с доступом к виртуальной лаборатории. Пишите на @eduoSvojru расскажем более подробно.
1 год назад
Всем добрый день. планирую начать делать еженедельный стрим с ответами на вопросы, которые есть и их разбором. + будет основная тема стрима. стрим будет в по субботам в 18 часов примерно пока так. если есть вопросы которые хотели бы разобрать пишите в комментарии к посту. Тема в эту субботу, поднятие графического окружения в МПЛ (MFL).
2 года назад
Video.osvoj.ru
2 года назад
Занятие от 25.06.2022 коментарии
2 года назад
http://tinycorelinux.net/13.x/x86_64/release/
2 года назад