Клубный форум - обо всем, кроме радио
  · Форум про радио здесь! · LPD-Форум · Копилка
  · Наш магазин · Объявления · Рейтинг · Файлы
На сайте: гостей - 37,
участников - 0
 · Начало · Статистика · Поиск · Регистрация · Правила ·
 Клубный Форум —› Компьютеры, сети, программы —› Xubuntu - хороший выбор среди свободного софта
 Страница:  ««  1  2  3  4  5  6  7Поиск в теме
Автор Сообщение
Kilim
Участник
Offline3.1
с окт 2013
Белгородская область
Сообщений: 4312

Дата: 04 Мар 2022 21:34:34 #  

123Max
В связи с последними событиями, у меня есть просьба, написать о том, на какую Линукс операционку можно пересесть.
Просто Ваше мнение, и ничего больше. Пусть каждый сам решает, что ему нужно.
Для меня критерии прежде всего:
А) доброжелательность, предсказуемость
Б) поддержка и наличие дров на всякое железо
В) распространенность (чем больше пользователей на этой ОС сидит, тем быстрее устраняются баги)

У меня есть один комп, надо бы на него поставить Линукс на всякий случай, для выхода в инет.
meteorolog
Участник
Offline4.6
с окт 2005
Москва
Сообщений: 4240

Дата: 04 Мар 2022 23:07:33 · Поправил: meteorolog (04 Мар 2022 23:08:01) #  

Kilim
Я себе поставил Убунту https://ubuntu.com

Товарищ на работе поставил Федору https://getfedora.org
Реклама
Google
Kilim
Участник
Offline3.1
с окт 2013
Белгородская область
Сообщений: 4312

Дата: 05 Мар 2022 06:54:13 #  

meteorolog
И снова спасибо.
Я ставил Линукс лет 15 назад на музыкальные автоматы - маленькая шабашка была. Представление имею, но придется освежать свои знания.
P.S. В ходе перелопачивая матплат для распайки, вчера вечером был найдена мать+проц на Атлон ХР. Кондеры вздутые. Запас кондеров есть. Рабочих (и проверенных) блоков питания только нет. :)
Занимаюсь их ремонтном.
vikfil
Участник
Offline1.0
с мая 2017
Подмоск. Сейчас на Сахалине на 2 года
Сообщений: 1430

Дата: 05 Мар 2022 09:51:11 · Поправил: vikfil (05 Мар 2022 12:42:25) #  

Некоторые здесь обкакивали линуксы-юниксы с пеной у рта, "будем на окнах ещё лет 50"..
Лень искать посты дилетантов.
Новая волна обструкции начнется при неудачах с установкой, т.к. процедура не так проста, как кажется.
Загрузчик, домашний каталог и т.д. - всю структуру системы конечно надо представлять,
т.к. всё - в корне другое, по сравнению с W.
Смотреть здесь : https://losst.ru/ctruktura-fajlovoj-sistemy-linux
"Технически грамотные" даже не ведают, например, что драйвера вообще не нужны,
так как уже прописаны в ядре (за некоторыми исключениями для экзотических устройств).
Ознакомиться можно тут : https://losst.ru/ustanovka-drajverov-v-linux
С файловыми системами Линукс тоже многие вообще не знакомы.
Посмотреть и изучить, это всё пригодится при установке.
XOR
Участник
Offline4.0
с янв 2007
...
Сообщений: 176

Дата: 05 Мар 2022 10:30:59 #  

vikfil
rtc это экзотическое устройство? а i2c термометр? а pci плата видеозахвата? а звук?
до недавнего времени драйвера часов на ds3231 вообще не было, даже в исходниках, и приходилось перепиливать от 1307! и это только начало, например тот же майнкрафт на джаве который должен ОДИНАКОВО работать на любой платформе на линуксе тормозит так что невозможно играть а на W почему то летает.
vikfil
Участник
Offline1.0
с мая 2017
Подмоск. Сейчас на Сахалине на 2 года
Сообщений: 1430

Дата: 05 Мар 2022 10:44:06 · Поправил: vikfil (06 Мар 2022 09:53:18) #  

XOR
Перепиливайте, измеряйте, захватывайте и играйтесь :) Никто никому ничего не должен и не обязан.
Просто подсказал для людей, начинающих осваивать Линукс ДЛЯ РАБОТЫ.
Прекрасный и удобный инструмент для делания денег, в том числе.
Каждый волен сам выбирать, что конкретно ему нужно, тем более выбор ОС - велик :
https://ru.wikibooks.org/wiki/%D0%9E%D0%BF%D0%B5%D1%80%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B
И компов сейчас в каждом доме достаточно.

Вспомнилось..
Клиент в ресторане, официанту - "а можно мне чашечку кофе?"
Официант - "откуда же я могу знать, спросите у доктора"..
ЗЫ
Windows, как и эпоха капитализма - плавно уходят. Лет через десять никто и не вспомнит :)
\\
Подробные и наглядные инструкции по установке Линукс, рядом с W и чистая :
https://losst.ru/ustanovka-ubuntu-20-04
И здесь : https://info-comp.ru/install-linux-ubuntu-20-04
Предварительно посмотреть и изучить материалы с моего поста :
Xubuntu - хороший выбор среди свободного софта - Страница 7
Не забываем, что система работает и в LIVE режиме прямо с DVD-диска или с флешки. Для ознакомления - самое то!

Доступны окружения рабочего стола Cinnamon, MATE и Xfce (легковесная и приятная).
Сам пользую дистрибутив LMDE (почти Debian, основа убунто-подобных) с Xfce.
123Max
Участник
Offline1.4
с июл 2007
55.6, 37.3 50RS108
Сообщений: 1163

Дата: 26 Янв 2023 23:15:37 · Поправил: 123Max (26 Янв 2023 23:17:04) #  

ФСТЭК России 30 декабря 2022 г. выпустил письмо о настройки линуксов, далее цитата:

2. СОДЕРЖАНИЕ РЕКОМЕНДАЦИЙ ПО БЕЗОПАСНОЙ НАСТРОЙКЕ ОПЕРАЦИОННЫХ СИСТЕМ LINUX

При осуществлении безопасной настройки операционных систем Linux выполняются следующие процедуры:

  • настройка авторизации в операционной системе;
  • ограничение механизмов получения привилегий;
  • настройка прав доступа к объектам файловой системы;
  • настройка механизмов защиты ядра Linux;
  • уменьшение периметра атаки ядра Linux;
  • настройка средств защиты пользовательского пространства со стороны ядра Linux.

2.1. Настройка авторизации в операционных системах Linux

При настройке авторизации в операционной системе Linux необходимо:

2.1.1. Не допускать использование учетных записей пользователей с пустыми паролями. Настроить учетные записи таким образом, чтобы каждый пользователь системы либо имел пароль, либо был заблокирован по паролю. В системах Linux данную возможность обеспечивает файл /etc/shadow.

2.1.2. Обеспечить отключение входа суперпользователя в систему по протоколу SSH путём установки для параметра PermitRootLogin значения no в файле /etc/ssh/sshd_config.

2.2. Ограничение механизмов получения привилегий

При ограничении механизмов получения привилегий необходимо:

2.2.1. Обеспечить ограничение доступа к команде su путём добавления в файл /etc/pam.d/su следующей строки: auth required pam_wheel.so use_uid. Задать список пользователей в записи для группы wheel в файле /etc/group:
wheel:x:10:root,<user list>.

2.2.2. Ограничить список пользователей, которым разрешено использовать команду sudo и разрешенных к выполнению через sudo команд путём пересмотра файла /etc/sudoers.

2.3. Настройка прав доступа к объектам файловой системы

При настройке прав доступа к объектам файловой системы необходимо:

2.3.1. Установить корректные права доступа к файлам настройки пользователей, а именно к файлам с перечнями пользовательских идентификаторов (/etc/passwd) и групп (/etc/group), либо хранилищам хешей паролей (в операционных системах GNU/Linux, Solaris, HP-UX: /etc/shadow, AIX:
/etc/security/passwd), с помощью команд:

chmod 644 /etc/passwd;
chmod 644 /etc/group;
chmod go-rwx /etc/shadow.

2.3.2. Установить корректные права доступа к файлам запущенных процессов путём выполнения команды вида: chmod go-w /путь/к/файлу для всех исполняемых файлов, запущенных в настоящий момент, и соответствующих библиотек. После этого необходимо осуществить проверку, что директория, содержащая данный файл, а также все родительские директории недоступны для записи непривилегированным пользователям.

2.3.3. Установить корректные права доступа к файлам, выполняющимся с помощью планировщика задач cron неавторизованными пользователями путём выполнения команды chmod go-w путь к файлу для каждого файла (либо
команды), который вызывается из заданий cron. В противном случае это может привести к выполнению произвольного кода от имени владельца задания cron (в том числе root, что приведет к полной компрометации операционной системы).

2.3.4. Установить корректные права доступа к файлам, выполняемым с помощью sudo путём изменения владельца командой chown root путь к файлу для каждого исполняемого файла, который можно запускать с привилегиями
суперпользователя root, но владельцем которого является обычный пользователь и выполнения команды chmod go-w путь к файлу для каждого исполняемого файла, который можно запускать с привилегиями суперпользователя root и к которому имеют доступ на запись все пользователи.

2.3.5. Установить корректные права доступа к стартовым скриптам системы путём выполнения команды chmod o-w <filename> к каждому файлу в директориях /etc/rc#.d, а также к файлам .service, присутствующим в системе.

2.3.6. Установить корректные права доступа к системным файлам заданий (конфигурационным файлам) cron при помощи команды chmod go-wx путь к файлу или директории.

К системным файлам-описаниям очередей cron относятся следующие файлы (могут присутствовать не всегда, в зависимости от операционной системы и ее настроек):

/etc/crontab;
/etc/cron.d (директория и файлы внутри нее);
/etc/cron.hourly (директория и файлы внутри нее);
/etc/cron.daily (директория и файлы внутри нее);
/etc/cron.weekly (директория и файлы внутри нее);
/etc/cron.monthly (директория и файлы внутри нее).

2.3.7. Установить корректные права доступа к пользовательским файлам заданий cron при помощи команды вида: chmod go-w путь к файлу заданий.

2.3.8. Установить корректные права доступа к исполняемым файлам и библиотекам операционной системы путём анализа корректности прав доступа к утилитам и системным библиотекам, расположенным по стандартным путям (/bin, /usr/bin, /lib, /lib64 и другим путям), а также к модулям ядра (для Linux: /lib/modules/версия-текущего-ядра). Местоположение большинства стандартных исполняемых файлов указано в переменной $PATH пользователя root.

2.3.9. Установить корректные права доступа к SUID/SGID-приложениям путём проведения аудита системы на предмет поиска всех SUID/SGID-приложений – права доступа к каждому из них не должны позволять остальным пользователям
изменять его содержимое (в особенности если это SUID-приложение и его владелец root). В противном случае следует выполнить команду вида: chmod go-w /путь/к/приложению. Проверить, что среди выявленных SUID/SGID-приложений не
присутствуют лишние (например, если определен «белый» список таких приложений), в противном случае следует снять с таких приложений SUID/SGIDбиты.

2.3.10. Установить корректные права доступа к содержимому домашних директорий пользователей (.bash_history, .history, .sh_history и т. п. - файлы истории команд оболочек, .bash_profile, .bashrc, .profile, .bash_logout и т. п. - файлы настройки оболочки, .rhosts - настройки R-подсистем) путём установки на каждый из указанных файлов корректных прав доступа с помощью команды вида: chmod go-rwx путь к файлу.

2.3.11. Установить корректные права доступа к домашним директориям пользователей с помощью команды chmod 700 домашняя директория.

2.4. Настройка механизмов защиты ядра Linux

При настройке механизмов защиты ядра Linux необходимо:

2.4.1. Ограничить доступ к журналу ядра путём установки значения sysctlопции kernel.dmesg_restrict=1. Журнал ядра должен быть доступен только пользователям, которые обладают разрешением CAP_SYSLOG (администраторы системы).

2.4.2. Заменить ядерные адреса в /proc и других интерфейсах на 0 путём установки значения sysctl-опции kernel.kptr_restrict=2.

2.4.3. Инициализировать динамическую ядерную память нулем при ее выделении путём установки значения опции загрузки ядра init_on_alloc=1. Эта настройка позволяет изменить значение опции сборки ядра CONFIG_INIT_ON_ALLOC_DEFAULT_ON при запуске системы (per boot).

2.4.4. Запретить слияние кэшей ядерного аллокатора путём установки опции загрузки ядра slab_nomerge. Эта настройка позволяет изменить значение опции сборки ядра CONFIG_SLAB_MERGE_DEFAULT при запуске системы (per boot).

2.4.5. Инициализировать механизм IOMMU путём установки значения для
следующих опций загрузки ядра:

iommu=force;
iommu.strict=1;
iommu.passthrough=0.

2.4.6. Рандомизировать расположение ядерного стека путём установки значения опции загрузки ядра randomize_kstack_offset=1. Эта настройка позволяет изменить значение опции сборки ядра CONFIG_RANDOMIZE_KSTACK_OFFSET_DEFAULT при запуске системы (per boot).

2.4.7. Включить средства защиты от аппаратных уязвимостей центрального процессора (для платформы x86) путём установки значения опции загрузки ядра mitigations=auto,nosmt.

2.4.8. Включить защиту подсистемы eBPF JIT ядра Linux путём установки значения sysctl-опции net.core.bpf_jit_harden=2.

2.5. Уменьшение периметра атаки ядра Linux

При уменьшении периметра атаки ядра Linux необходимо:

2.5.1. Отключить устаревший интерфейс vsyscall путём установки значения опции загрузки ядра vsyscall=none. Эта настройка позволяет изменить значение опции сборки ядра CONFIG_LEGACY_VSYSCALL_NONE при запуске системы (per boot).

2.5.2. Ограничить доступ к событиям производительности путём установки значения sysctl-опции kernel.perf_event_paranoid=3.

2.5.3. Отключить монтирование виртуальной файловой системы debugfs путём установки значения опции загрузки ядра debugfs=no-mount (по возможности off).

2.5.4. Отключить системный вызов kexec_load путём установки значения sysctl-опции kernel.kexec_load_disabled=1.

2.5.5. Ограничить использование user namespaces путём установки значения sysctl-опции user.max_user_namespaces=0. Если система на базе Linux не использует user namespaces для выполнения своей задачи, то данная настройка никак не повлияет на работу системы. Рекомендуется предварительно проверить реализацию данной рекомендации на тестовой системе.

2.5.6. Запретить системный вызов bpf для непривилегированных пользователей путём установки значения sysctl-опции kernel.unprivileged_bpf_disabled=1. Если непривилегированные процессы в системе на базе Linux не используют BPF для выполнения своей задачи, данная настройка никак не повлияет на работу системы. Рекомендуется предварительно проверить реализацию данной рекомендации на тестовой системе.

2.5.7. Запретить системный вызов userfaultfd для непривилегированных пользователей путём установки значения sysctl-опции vm.unprivileged_userfaultfd=0.

2.5.8. Запретить автоматическую загрузку модулей ядра, отвечающих за поддержку дисциплины линии терминала путём установки значения sysctl-опции dev.tty.ldisc_autoload=0.

2.5.9. Отключить технологию Transactional Synchronization Extensions (TSX) путём установки значения опции загрузки ядра tsx=off.

2.5.10. Настроить параметр ядра, который определяет минимальный виртуальный адрес, который процессу разрешено использовать для mmap, путём использования sysctl-опции vm.mmap_min_addr = 4096 или больше.

2.5.11. Реализовать рандомизацию адресного пространства, которая защищает от атак на переполнение буфера, путём использования команды после тестирования kernel.randomize_va_space = 2.

2.6. Настройка средств защиты пользовательского пространства со стороны ядра Linux

При настройке средств защиты пользовательского пространства со стороны ядра Linux необходимо:

2.6.1. Запретить подключение к другим процессам с помощью ptrace путём установки значения sysctl-опции kernel.yama.ptrace_scope=3.

2.6.2. Ограничить небезопасные варианты прохода по символическим ссылкам (symlinks) путём установки значения sysctl-опции fs.protected_symlinks=1. Данная настройка не влияет на нормальную функциональность userspace и блокирует только вредоносное поведение.

2.6.3. Ограничить небезопасные варианты работы с жесткими ссылками (hardlinks) путём установки значения sysctl-опции fs.protected_hardlinks=1. Данная настройка не влияет на нормальную функциональность userspace и блокирует только вредоносное поведение.

2.6.4. Включить защиту от непреднамеренной записи в FIFO-объект путём установки значения sysctl-опции fs.protected_fifos=2. Данная настройка не влияет на нормальную функциональность userspace и блокирует только вредоносное поведение.

2.6.5. Включить защиту от непреднамеренной записи в файл путём установки значения sysctl-опции fs.protected_regular=2. Данная настройка не влияет на нормальную функциональность userspace и блокирует только вредоносное поведение.

2.6.6. Запретить создание core dump для некоторых исполняемых файлов путём установки значения sysctl-опции fs.suid_dumpable=0. Данная настройка не влияет на нормальную функциональность userspace и блокирует только вредоносное поведение.
13466
Участник
Offline3.0
с окт 2005
Зауралье
Сообщений: 34

Дата: 04 Фев 2023 15:25:47 #  

Инструция для "АСТРА-ЛИНУКС" ?
kenwood33
Участник
Offline3.4
с дек 2005
Москва
Сообщений: 140

Дата: 04 Фев 2023 16:24:32 #  

Долгое время использовал Ubuntu и её легкую версию Lubuntu. Но последнии релизы неожиданно показали весьма тормозную работу.
Попробовал среди других дистрибутивов. Пока "победил " AntiX. Шустрый. Очень лёгкий. Немного непривычная терминология в пунктах меню, но интуитивно понятный. Стоит параллельно с вин10 .
 Страница:  ««  1  2  3  4  5  6  7 

Создавать сообщения могут только зарегистрированные участники форума.


Войти в форум :: » Логин » Пароль
 
Начало
Рации, приемники, антенны. Радиостанции Motorola, Yaesu, Vertex.
Время загрузки страницы (сек.): 0.041. Поддержка: miniBB / radioscanner © 2004