Linux Skill - Освой Linux c нуля до DevOps – Telegram
Linux Skill - Освой Linux c нуля до DevOps
11.2K subscribers
54 photos
103 videos
482 links
Освой Linux c нуля до DevOps
Подробный гайд по Linux и море других уроков для системных администраторов

📩 По всем вопросам: @chorapov

РКН https://vk.cc/cMUwm4
Download Telegram
🔐🌐 ""Усиление безопасности веб-серверов Linux с помощью самоподписанных сертификатов"" 🛡️🖥️

Системные администраторы Linux, важность HTTPS в современном вебе неоспорима, и иногда возникает необходимость быстро настроить сертификацию, особенно в закрытых или тестовых средах. Вот почему предлагается взглянуть на простой и удобный способ создания самоподписанных сертификатов для ваших веб-серверов, используя только встроенные инструменты системы. 🚀📝

🔹 Создание ключа и сертификата для CA:

mkdir ~/tls && cd ~/tls
openssl ecparam -out myCA.key -name prime256v1 -genkey
openssl req -x509 -new -nodes -key myCA.key -sha256 -days 9999 -out myCA.crt


🔹 Генерация ключа и CSR для сервера:

openssl genrsa -out domainname.key 2048
openssl req -new -key domainname.key -out domainname.csr



🔹 Подготовка конфигурационного файла:
 mcedit domainname.ext


Добавьте следующие строки в файл:
 authorityKeyIdentifier=keyid,issuer
basicConstraints=CA:FALSE
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
subjectAltName = @alt_names

[alt_names]
IP.1 = IP_ADDRESS
DNS.1 = domainname.internal


🔹 Генерация сертификата на основе CSR:

openssl x509 -req -in domainname.csr -CA myCA.crt -CAkey myCA.key
-CAcreateserial -out domainname.crt -days 9999 -sha256 -extfile domainname.ext


🔹 Копирование сертификата и ключа в директорию веб-сервера:

mkdir /etc/nginx/certs
cp domainname.crt /etc/nginx/certs/.
cp domainname.key /etc/nginx/certs/.


🔹 Создание файла dhparam:

openssl dhparam -out /etc/ssl/certs/dhparam.pem 2048


🔹 Добавление конфигурации в Nginx:

listen 443 http2 ssl;
server_name domainname.internal IP_ADDRESS;
ssl_certificate /etc/nginx/certs/domainname.crt;
ssl_certificate_key /etc/nginx/certs/domainname.key;
ssl_dhparam /etc/ssl/certs/dhparam.pem;


🔹 Перезапуск Nginx:

nginx -t
nginx -s reload


🔹 Добавление CA в доверенные на локальном сервере:

cp myCA.crt /usr/local/share/ca-certificates/.
update-ca-certificates


Теперь можно безопасно подключаться к веб-серверу по доменному имени или IP-адресу, используя самоподписанный сертификат на 9999 дней без предупреждений браузера.

Эта инструкция станет отличным ресурсом для быстрой настройки и обеспечения безопасности ваших веб-серверов, особенно когда доступ к Let's Encrypt ограничен или невозможен.
___________________________

Дополнительный материал:
🧠 - Защита сети и протоколов
👍20🔥4
🚀🔐 Секретные техники от Linux Skill: Откройте для себя мир возможностей! 🖥️

Привет, любители Linux и IT-энтузиасты! Не упустите шанс стать настоящим мастером системного администрирования!

🔹 Коротко о нашем бесплатном курсе:
Наш курс охватывает все аспекты работы с Linux, начиная с основ и заканчивая продвинутыми техниками DevOps. Вы научитесь устанавливать и настраивать различные дистрибутивы, управлять файлами и процессами, программировать на Bash и Python, работать с Docker и Git, а также обеспечивать безопасность ваших серверов.

👉 Перейти к курсу

🔹 Топ постов, которые вы пропустили (обновляется ежемесячно):
- Энциклопедия Docker: Незаменимые инструменты для системных администраторов
- Усиление безопасности веб-серверов Linux с помощью самоподписанных сертификатов
- LSOF: Многофункциональный инструмент для системных администраторов Linux
- Революция в управлении дисковым пространством: Встречайте topdiskconsumer
- Открытый мир Linux: Сокровищница инструментов для системных администраторов
- Мастер-класс по выключению и перезагрузке Linux с помощью команды shutdown
- Станьте Гуру Управления Загрузчиком GRUB. 7уроков
- Станьте Мастером Управления Пользователями в Linux. 27 уроков

Не упустите возможность прокачать свои навыки и стать профессионалом в мире Linux! Подписывайтесь на наш канал и следите за новыми постами.
👍25🔥1
🔑📜 ""Взгляд в прошлое: Историческая роль файла /etc/passwd в Linux"" 🐧🚪

Привет, историки технологий и защитники цифрового мира! Сегодня мы совершим путешествие во времени, чтобы исследовать один из самых фундаментальных файлов в истории Linux - /etc/passwd. Этот файл, который когда-то был простым списком пользователей, стал ключевым элементом в управлении доступом и безопасности системы. 🚀🔐

Файл /etc/passwd появился в ранних версиях Unix и был перенесен в Linux, став основой для учетных записей пользователей. В начале своего пути он содержал всю необходимую информацию о пользователях: их имена, зашифрованные пароли, домашние каталоги, используемые оболочки и другие важные данные.

Со временем, по мере развития систем безопасности, хранение зашифрованных паролей в /etc/passwd стало потенциальным риском, так как файл должен быть доступен для чтения всем пользователям. Это привело к созданию Shadow Password Suite, которая переместила хешированные пароли в защищенный файл /etc/shadow, доступный только для суперпользователя.

Этот шаг был революционным, так как он значительно повысил безопасность системы, предотвращая несанкционированный доступ к паролям. Также он упростил управление учетными записями, предоставив администраторам набор инструментов для эффективного управления пользователями.
___________________________

Дополнительный материал:
🧠 - От /etc/passwd к централизованному управлению: Как Linux трансформировал учетные записи
🧠 - История Shadow Password Suite: Революция безопасности паролей в Linux от Джулианной Фрэнсис Хо
👍26
🌟🐧 ""Командный центр Linux: Ваше руководство по базовым консольным программам"" 🛠️📚

В мире Linux, где каждая команда открывает новые возможности для управления и анализа системы, важно иметь под рукой надежный справочник. Вот почему было решено собрать все заметки по базовым консольным программам Linux в одну публикацию, предоставляя описание и практические примеры использования. Этот список станет незаменимым ресурсом для системных администраторов, стремящихся максимизировать эффективность своей работы. 🚀🔍

🔹 curl: Не просто инструмент для работы с веб-серверами, но и мощное средство для отправки и чтения почты по IMAP.

🔹 systemctl: Управление службами, работа с таймерами и просмотр информации о системе становятся проще.

🔹 find: От общих примеров до очистки старых файлов и поиска дубликатов файлов.

🔹 lsof: Исследование файлов и сетевых соединений, открытых на сервере.

🔹 grep: Мощный поиск строк и шаблонов в текстах.

🔹 cat: Использование cat как текстового редактора.

🔹 type: Возвращает тип введенной в оболочку команды.

🔹 touch: Обновление информации о времени доступа (atime) и изменения (mtime) файла.

🔹 hash: Просмотр кэша путей к исполняемым файлам.

🔹 auditctl: Аудит доступа к файлам.

🔹 history: Просмотр истории введенных в консоль команд.

🔹 at: Планировщик разовых заданий.

🔹 ps: Вывод списка процессов с подробностями.

🔹 dig: Запросы к DNS-серверам.

🔹 nc: Установка сетевых соединений и передача по ним информации.

🔹 screen: Защита терминальных сессий от разрыва соединения.

🔹 cut: Работа с текстовыми строками.

🔹 w: Информация об uptime, подключенных пользователях и нагрузке на систему.

🔹 less: Постраничный вывод информации в консоль.

🔹 truncate: Усечение текстовых файлов (логов).

🔹 split: Разделение файлов на части.

🔹 units: Конвертация единиц измерения.

🔹 chsh: Замена оболочки пользователя.

🔹 fc: Утилита из состава оболочки bash для работы с историей команд.

🔹 socat: Создание потоков для передачи данных, прямой доступ к shell.

🔹 lsmem и chmem: Информация об оперативной памяти, управление объемом использования.

🔹 column: Выводит данные других команд в табличном виде.

🔹 vmstat: Информация по использованию оперативной памяти, CPU и дисках.

🔹 findmnt: Информация о точках монтирования.

🔹 sed: Автоматическая замена текста в файлах.

🔹 date: Вывод информации о дате и времени в различных форматах.

🔹 basename: Показывает только имя файла из полного пути.

🔹 lsblk: Информация об устройствах хранения.

Этот список станет вашим надежным руководством в мире Linux, помогая вам управлять контейнерами с легкостью и уверенностью.
👍39🔥4👀1
🛡️🐧 ""Защитный барьер Linux: Как система обеспечивает безопасность пользователей и групп"" 🚨💡

Привет, стражи кибербезопасности и энтузиасты Linux! Сегодня мы раскроем секреты встроенных механизмов безопасности в Linux, которые защищают пользователей и группы от внешних угроз и внутренних ошибок. 🚀🔐

Linux, как крепость с открытым исходным кодом, оснащен мощными инструментами для управления пользователями и группами, обеспечивая надежную защиту данных и системных ресурсов. От уникальных идентификаторов (UID и GID) до сложных прав доступа (permissions) и политик безопасности (security policies), каждый элемент системы играет свою роль в создании непроницаемой стены безопасности.

1. UID и GID: Эти идентификаторы уникальны для каждого пользователя и группы, обеспечивая, чтобы права и ресурсы были строго распределены и контролировались.

2. Права доступа: Linux использует детальную систему прав доступа для файлов и каталогов, позволяя администраторам точно настраивать, кто может читать, писать и выполнять файлы.

3. Политики безопасности: Системы, такие как SELinux и AppArmor, предоставляют дополнительный уровень контроля, ограничивая поведение приложений и процессов в соответствии с заранее определенными правилами.

4. Централизованное управление: Инструменты, такие как LDAP и Active Directory, позволяют администраторам управлять пользователями и группами в больших масштабах, обеспечивая единообразие и упрощение административных задач.

5. Шифрование: Linux предлагает различные инструменты для шифрования данных, от домашних каталогов до целых разделов, защищая чувствительную информацию от несанкционированного доступа.
👍21👀1
🌐🔧 ""Мастер-класс по консольным программам Linux: Разбираемся с UID и GID"" 🛠️📖

Для системных администраторов Linux, понимание и управление идентификаторами пользователей (UID) и групп (GID) является ключевым аспектом обеспечения безопасности и эффективного управления системой. В этой публикации собраны заметки по базовым консольным программам Linux, включая описание и практические примеры использования, с особым акцентом на утилиту id.

🔹 Основное использование id:
Команда id без параметров позволяет узнать собственные UID и GID, а также принадлежность к группам. Пример определения идентификаторов пользователя Duchess:
 duchess@pc:~$ id
uid=1000(duchess) gid=1000(duchess) groups=1000(duchess),4(adm),24(cdrom),27(sudo),30(dip),46(plugdev),118(lpadmin), 126(sambashare),131(libvirt)


🔹 Узнать UID и GID другого пользователя:
 duchess@pc:~$ id madmax
uid=1001(madmax) gid=1001(madmax) groups=1001(madmax),1010(composers)


🔹 Эффективный идентификатор пользователя:
Эффективный идентификатор (UID) используется для запуска процесса, требующего привилегий, отличных от привилегий пользователя, запускающего процесс. Пример с использованием sudo:
 duchess@client4:~$ sudo id -un root
duchess@client4:~$ sudo -u madmax id -gn madmax


🔹 Параметры команды id:
- -u выводит эффективный числовой UID;
- -g выводит эффективный числовой GID;
- -G выводит все числовые идентификаторы групп;
- -n выводит имя пользователя вместо числового идентификатора UID, можно использовать в комбинации с -u, -g и -G;
- -un выводит эффективный числовой UID и имя пользователя;
- -gn выводит имя эффективной группы;
- -Gn выводит все имена эффективных групп;
- -r выводит реальный числовой идентификатор вместо эффективного, можно использовать в комбинации с -u, -g и -G.

Эти заметки станут отличным ресурсом для быстрого справочника и помогут вам углубить знания и навыки в управлении пользователями и группами в Linux.
___________________________

Дополнительный материал:
🧠 - От /etc/passwd к централизованному управлению: Как Linux трансформировал учетные записи
🧠 - Понимание UID и GID в Linux: Не просто числа, а ключи к безопасности
🧠 - Защитный барьер Linux: Как система обеспечивает безопасность пользователей и групп
👍25
🌐🔧 ""Централизованное управление пользователями в Linux: Гармония преимуществ и вызовов"" 🤝💼

Привет, администраторы Linux и строители цифровых сообществ! Сегодня мы поговорим о том, как централизованное управление пользователями в Linux открывает новые горизонты для упрощения административных задач, одновременно сталкиваясь с уникальными вызовами. 🚀👥

Централизованное управление пользователями – это как дирижирование большим оркестром, где каждый инструмент должен звучать в гармонии с остальными. В Linux это достигается через инструменты, такие как LDAP, Kerberos и Active Directory, которые позволяют администраторам управлять учетными записями, группами и политиками безопасности с одной централизованной точки.

Преимущества этого подхода многочисленны:
- Унификация управления: Централизованное управление позволяет администраторам легко добавлять, удалять и изменять учетные записи во всей сети.
- Повышение безопасности: Централизованные системы часто предлагают более сильные механизмы аутентификации и шифрования.
- Эффективность и сокращение затрат: Меньше времени и ресурсов тратится на рутинное управление пользователями.
- Соответствие стандартам: Легче следовать политикам безопасности и нормативным требованиям.

Однако, вместе с преимуществами приходят и вызовы:
- Сложность настройки и поддержки: Централизованные системы могут быть сложными в настройке и требуют глубоких знаний для эффективного управления.
- Масштабирование: По мере роста организации, система должна масштабироваться, чтобы справляться с увеличивающимся числом пользователей.
- Отказоустойчивость: Централизованные системы создают точки отказа, которые могут привести к простоям в работе при сбоях.

___________________________

Дополнительный материал:
🧠 - Мастер-класс по консольным программам Linux: Разбираемся с UID и GID
🧠 - Защитный барьер Linux: Как система обеспечивает безопасность пользователей и групп
🧠 - Взгляд в прошлое: Историческая роль файла /etc/passwd в Linux
🧠 - Все о группах в Linux: Почему это важно для каждого пользователя?
🧠 - Мастерство управления пользователями в Linux: Ваше полное руководство
🧠 - Понимание UID и GID в Linux: Не просто числа, а ключи к безопасности
🧠 - История Shadow Password Suite: Революция безопасности паролей в Linux от Джулианной Фрэнсис Хо
🔥8👍2
🔧🐧 ""Создание учетной записи пользователя в Linux: Пошаговое руководство"" 🛠️👤

Системные администраторы Linux, вот ваше руководство по созданию учетных записей пользователей с использованием команды useradd. Этот процесс является фундаментальным для управления доступом и ресурсами в системе. В этой публикации представлены шаги по созданию новой учетной записи пользователя с личной группой и домашним каталогом, включая набор файлов по умолчанию.

🔹 Создание пробной учетной записи:
 sudo useradd test1


Проверьте создание домашнего каталога и группы:
 id test1
sudo ls -a /home/test1/


🔹 Установка пароля для нового пользователя:
 sudo passwd test1


Задайте пароль и подтвердите его ввод.

🔹 Принудительная смена пароля при первом входе:
 sudo passwd -e test1


🔹 Просмотр новой учетной записи в файле /etc/passwd:
 grep 'test1' /etc/passwd


🔹 Создание пользователя с личной группой и домашним каталогом:
 sudo useradd -mU test2


-m создает домашний каталог, -U создает личную группу.

🔹 Добавление пользователя в дополнительные группы:
 sudo useradd -G group1,group2,group3 test1


🔹 Добавление комментария к учетной записи:
 useradd -G group1,group2,group3 -c 'Test 1,,,,' test1


Запятые разделяют поля GECOS: имя, номер кабинета, рабочий телефон, домашний телефон и прочее.

🔹 Настройки по умолчанию для команды useradd:
Настройки распределены по нескольким конфигурационным файлам. Изучите их, чтобы адаптировать процесс создания учетных записей под свои нужды.

Это руководство поможет вам быстро и эффективно создавать учетные записи пользователей, обеспечивая необходимую гибкость и безопасность. Сохраните его в закладки для будущего использования и делитесь с коллегами, чтобы облегчить их работу.
👍29👀1
🔐👨‍💻 ""Мастер-класс по созданию системных аккаунтов в Linux"" 🛠️🖥️

О, великие стражи серверов и покорители терминалов! Сегодня мы раскроем секреты создания системных учетных записей, которые являются неотъемлемой частью укрепления безопасности и структурирования служб в мире Linux. Представляем вашему вниманию пошаговое руководство, которое проведет вас через процесс создания системного пользователя с помощью команды useradd.

🔹 Шаг 1: Создание системного пользователя
 sudo useradd -rs /bin/false service1


Используйте -r для создания пользователя с системным UID и -s /bin/false для назначения оболочки, которая блокирует возможность входа в систему.

🔹 Шаг 2: Проверка учетной записи
 id service1


Убедитесь, что новый системный аккаунт имеет правильные параметры и готов к использованию.

🔹 Шаг 3: Настройка прав доступа
Настройте права доступа, чтобы новый системный пользователь мог взаимодействовать только с необходимыми ресурсами.

🔹 Шаг 4: Управление службами
Свяжите нового пользователя с нужными службами, обеспечивая таким образом их безопасную и изолированную работу.

🔹 Шаг 5: Дополнительные параметры
При необходимости, настройте дополнительные параметры, такие как ограничения на использование системных ресурсов.

🔹 Профессиональный совет
Не забывайте, что создание отдельных системных аккаунтов для каждой службы значительно повышает безопасность вашей системы по сравнению с использованием универсального пользователя nobody.

Это руководство станет вашим надежным помощником в создании системных учетных записей, гарантируя безопасность и оптимальную работу ваших служб. Закрепите его в закладках и делитесь с коллегами, чтобы сделать их жизнь проще.
👍20
🔐🖥️ ""Настройка команды useradd для создания системных учетных записей в Linux"" 🛠️👤

Системные администраторы Linux, вот ваше руководство по настройке команды useradd для создания системных учетных записей. Этот процесс позволяет настроить систему таким образом, чтобы обеспечить безопасность и правильное разграничение доступа к ресурсам.

🔹 Создание системного пользователя:
 sudo useradd -rs /bin/false service1


-r создает системного пользователя с UID из системного диапазона. -s /bin/false устанавливает оболочку, которая не позволяет пользователю входить в систему.

🔹 Настройки в /etc/default/useradd:
Пример из openSUSE:
 GROUP=100
HOME=/home
INACTIVE=-1
EXPIRE=
SHELL=/bin/bash
SKEL=/etc/skel
CREATE_MAIL_SPOOL=yes


GROUP=100назначает единую группу всем новым пользователям. HOME=/home задает каталог по умолчанию для домашних каталогов. INACTIVE=-1 и EXPIRE= устанавливают политику истечения срока действия пароля и учетной записи.

🔹 Настройки в /etc/login.defs:
 USERGROUPS_ENAB yes
CREATE_HOME yes


USERGROUPS_ENAB yes включает создание личной группы для каждого пользователя. CREATE_HOME yes требует от useradd создавать домашние каталоги для новых пользователей.

🔹 Редактирование файлов в /etc/skel:
Отредактируйте файлы в /etc/skel в соответствии с требованиями вашей организации, чтобы они автоматически копировались в домашние каталоги новых пользователей.

🔹 Комментарий:
Использование отдельных системных пользователей для каждой службы повышает безопасность. Ранее многие службы выполнялись от пользователя nobody, но теперь рекомендуется создавать отдельных пользователей для каждой службы.

🔹 Диапазоны UID:
Диапазоны UID определены в /etc/login.defs. UID должен быть уникальным, и его можно назначить с помощью параметра -u при создании учетной записи.

🔹 Обязательная смена пароля:
Обязательная смена пароля при первом входе в систему является важной мерой безопасности для предотвращения утечки исходного пароля.

Это руководство поможет вам настроить команду useradd для создания системных учетных записей, обеспечивая безопасность и эффективность управления пользователями в вашей системе.
👍13👀2
📁🎵 ""Настройка персонализированных каталогов в Linux: Управление пользовательскими директориями"" 🖥️🛠️

Системные администраторы Linux, вот ваше руководство по настройке каталогов для документов, музыки, видео, изображений и загрузок. Эта инструкция поможет вам организовать создание новых пользователей и настроить каталоги в соответствии с их предпочтениями, используя инструмент управления пользовательскими каталогами X Desktop Group (XDG).

🔹 Основы XDG:
XDG определяет стандартные каталоги для хранения файлов пользователя. Настройки по умолчанию для всех пользователей находятся в /etc/xdg/user-dirs.defaults.

🔹 Просмотр настроек по умолчанию:
 less /etc/xdg/user-dirs.defaults


Здесь вы найдете настройки, такие как DESKTOP=Desktop, DOWNLOAD=Downloads, и другие, которые определяют стандартные названия каталогов.

🔹 Создание каталогов для новых пользователей:
Каталоги создаются автоматически при первом входе пользователя в графическую среду рабочего стола.

🔹 Изменение настроек по умолчанию:
Вы можете изменить названия каталогов в /etc/xdg/user-dirs.defaults или закомментировать строки для исключения создания определенных каталогов.

🔹 Персонализация настроек для пользователя:
Пользователи могут определить свои настройки в ~/.config/user-dirs.dirs. Пример изменения настроек для пользователя Duchess:
 XDG_DESKTOP_DIR=""$HOME/table""
XDG_DOWNLOAD_DIR=""$HOME/landing-zone""
...


🔹 Применение изменений:
После внесения изменений и создания нужных каталогов, используйте xdg-user-dirs-update для применения изменений:
 xdg-user-dirs-update --set DOWNLOAD $HOME/landing-zone
...


🔹 Восстановление настроек по умолчанию:
Чтобы вернуться к настройкам по умолчанию из /etc/xdg/user-dirs.defaults, используйте:
 xdg-user-dirs-update --force


🔹 Использование символических ссылок:
Для использования каталогов за пределами домашнего каталога создайте символические ссылки. Например:
 ln -s /users/stuff/duchess /home/duchess/singendance


Это руководство поможет вам настроить индивидуальные пользовательские каталоги, обеспечивая удобство и порядок в файловой системе ваших пользователей.
👍12
🔧🐧 ""Создание пользовательских и системных групп в Linux: Пошаговое руководство"" 🛠️👥

Для системных администраторов Linux, управление группами является ключевым аспектом обеспечения безопасности и эффективного разграничения доступа к ресурсам системы. В этой публикации представлены шаги по созданию пользовательских и системных групп с помощью команды groupadd.

🔹 Создание пользовательской группы:
 sudo groupadd musicians


Эта команда создаст новую группу пользователей с именем musicians.

🔹 Создание системной группы:
 groupadd -r service1


Параметр -r указывает на создание системной группы, которая будет использоваться для системных служб.

🔹 Настройки GID:
Настройки диапазонов GID определены в /etc/login.defs и включают в себя как диапазоны для обычных пользовательских групп, так и для системных групп. Пример из Fedora 34:
 GID_MIN 1000
GID_MAX 60000
SYS_GID_MIN 201
SYS_GID_MAX 999


Эти настройки определяют диапазоны идентификаторов, доступных для создания пользовательских и системных групп.

🔹 Выбор GID:
Команда groupadd автоматически выбирает GID в соответствии с диапазонами в /etc/login.defs. Для задания конкретного GID используйте параметр -g, убедившись, что выбранный GID попадает в соответствующий диапазон и еще не используется.

🔹 Комментарий:
Создание отдельных системных групп для каждой службы повышает безопасность, поскольку это позволяет точно контролировать доступ к ресурсам системы. Ранее многие службы выполнялись от пользователя nobody, но теперь рекомендуется создавать отдельные группы для каждой службы.

Это руководство поможет вам настроить команду groupadd для создания пользовательских и системных групп, обеспечивая безопасность и эффективность управления пользователями и службами в вашей системе.
👍16👀2🔥1
#Linux_Mastery
🔧🐧 ""Управление группами в Linux: Как добавить пользователя в группы с помощью команды usermod"" 🛠️👥

Системные администраторы Linux, вот ваше руководство по добавлению пользователей в группы с использованием команды usermod. Этот процесс позволяет настроить доступ к ресурсам и разграничить права пользователей в системе.

🔹 Добавление пользователя в одну группу:
 sudo usermod -aG musicians duchess


Эта команда добавит пользователя duchess в группу musicians.

🔹 Добавление пользователя в несколько групп:
 sudo usermod -aG musicians,composers,stagehands duchess


Пользователь duchess будет добавлен в группы musicians, composers и stagehands.

🔹 Альтернативный метод через /etc/group:
Отредактируйте файл /etc/group и добавьте пользователя duchess в нужные группы, разделяя имена пользователей запятыми без пробелов:


🔹 Активация членства в группах:
После изменения членства в группах пользователь должен выйти из системы и снова войти, чтобы изменения вступили в силу.

🔹 Важное напоминание:
Используйте параметр -a вместе с -G, чтобы добавить пользователя в группы, не исключая его из уже существующих. Пропуск -a может привести к удалению пользователя из всех других групп.

🔹 Комментарий:
Параметр -a означает append (добавить в конец), а -G — group (группа). Эти параметры обеспечивают гибкое управление членством в группах, позволяя администраторам точно настраивать доступ к ресурсам системы.

Это руководство поможет вам эффективно управлять группами пользователей, обеспечивая безопасность и правильное разграничение доступа к ресурсам вашей системы.
___________________________

Дополнительный материал:
🧠 - История Shadow Password Suite: Революция безопасности паролей в Linux от Джулианной Фрэнсис Хо
🧠 - Настройка sudo для аутентификации без пароля root: Пошаговое руководство
🧠 - Мастерство управления пользователями в Linux: Ваше полное руководство
👍17
🔧🐧 ""Создание пользователей в Ubuntu с помощью команды adduser: Пошаговое руководство"" 🛠️👤

Системные администраторы Debian и производных дистрибутивов Linux, вот ваше руководство по созданию новых пользователей с помощью команды adduser. Этот процесс является интуитивно понятным и ведет вас через все этапы создания учетной записи пользователя.

🔹 Создание нового пользователя:
 adduser stash


Эта команда начнет процесс добавления нового пользователя stash, создаст для него группу с тем же именем, домашний каталог и скопирует в него файлы из /etc/skel.

🔹 Установка пароля:
Вам будет предложено ввести и подтвердить новый UNIX пароль для пользователя.

🔹 Ввод информации о пользователе:
Заполните информацию о пользователе, такую как полное имя, номер комнаты, рабочий и домашний телефоны. Можно просто нажать ENTER для пропуска.

🔹 Подтверждение информации:
Подтвердите введенные данные, выбрав Y (да) или n (нет).

🔹 Просмотр учетной записи в /etc/passwd:
 grep 'stash' /etc/passwd


Учетная запись будет выглядеть примерно так:
 stash:x:1009:1009:Stash Cat,,,:/home/stash:/bin/bash.


🔹 Настройки по умолчанию в /etc/adduser.conf:
 - DSHELL= задает оболочку входа по умолчанию, обычно /bin/bash.
- USERGROUPS=yes создает личную группу для каждого нового пользователя.
- EXTRA_GROUPS= определяет дополнительные группы для новых пользователей.
- ADD_EXTRA_GROUPS=1 автоматически добавляет новых пользователей в группы, указанные в EXTRA_GROUPS=.


🔹 Схема нумерации пользователей и групп:
 FIRST_SYSTEM_UID=100
LAST_SYSTEM_UID=999
FIRST_SYSTEM_GID=100
LAST_SYSTEM_GID=999
FIRST_UID=1000
LAST_UID=59999
FIRST_GID=1000
LAST_GID=59999


Эти настройки определяют диапазоны идентификаторов для пользовательских и системных учетных записей.

Это руководство поможет вам создать новых пользователей, обеспечивая правильное разграничение доступа и безопасность в вашей системе.
👍14👀1
🔧🐧 ""Создание системного пользователя в Ubuntu: Пошаговое руководство"" 🛠️👤

Системные администраторы Ubuntu и других дистрибутивов Linux на основе Debian, вот ваше руководство по созданию системных пользователей с помощью команды adduser. Этот процесс позволяет настроить систему таким образом, чтобы обеспечить безопасность и правильное разграничение доступа к ресурсам.

🔹 Создание системного пользователя:
 sudo adduser --system --no-create-home --group service1


Эта команда создаст системного пользователя service1 без домашнего каталога и с собственной основной личной группой.

🔹 Просмотр учетной записи в /etc/passwd:
 grep 'service1' /etc/passwd


Учетная запись будет выглядеть примерно так:
 service1:x:124:135::/home/service1:/usr/sbin/nologin.


🔹 Комментарий:
Системные пользователи создаются без домашних каталогов и обычно не предназначены для входа в систему. Ранее многие службы выполнялись от пользователя nobody, но для повышения безопасности рекомендуется создавать отдельных пользователей для каждой службы.

Это руководство поможет вам создать системные учетные записи, обеспечивая безопасность и эффективность управления службами в вашей системе.
👍16
🔧🐧 ""Создание пользовательских и системных групп в Debian с помощью команды addgroup: Пошаговое руководство"" 🛠️👥

Системные администраторы Debian, вот ваше руководство по созданию пользовательских и системных групп с помощью команды addgroup. Этот процесс позволяет настроить систему таким образом, чтобы обеспечить правильное разграничение доступа к ресурсам и управление правами пользователей.

🔹 Создание пользовательской группы:
 sudo addgroup composers


Эта команда создаст новую группу composers для пользователей.

🔹 Просмотр записи в /etc/group:
 grep 'composers' /etc/group


Запись для группы composers будет выглядеть так: composers:x:1010:.

🔹 Создание системной группы:
 sudo addgroup --system service1


Эта команда создаст системную группу service1.

🔹 Комментарий:
Разница между пользовательскими и системными группами заключается в диапазонах GID, которые определены в /etc/adduser.conf. Пользовательские группы обычно имеют более высокие GID, в то время как системные группы находятся в более низком диапазоне GID.

Это руководство поможет вам создать группы в Debian, обеспечивая эффективное управление пользователями и службами в вашей системе.
👍16
🔒🛠️ ""Проверка целостности файлов учетных записей в Linux: Пошаговое руководство"" 📑🔍

Системные администраторы Linux, вот ваше руководство по проверке целостности критически важных файлов учетных записей пользователей и групп, таких как /etc/passwd, /etc/shadow, /etc/group и /etc/gshadow. Эти файлы содержат важную информацию, и их целостность должна поддерживаться безупречной.

🔹 Использование команды pwck:
 sudo pwck


Эта команда проверяет целостность файлов /etc/passwd и /etc/shadow, сообщая о найденных ошибках и предупреждениях.

🔹 Использование команды grpck:
 sudo grpck


Команда grpck проверяет файлы /etc/group и /etc/gshadow, также сообщая о найденных ошибках и предупреждениях.

🔹 Вывод только ошибок:
Добавьте параметр -q, чтобы команды pwck и grpck выводили только ошибки:
 sudo pwck -q
sudo grpck -q


🔹 Исправление ошибок:
Если вы обнаружите ошибки, такие как неправильные записи в /etc/passwd или /etc/shadow, вам следует их исправить. Например, если запись в /etc/passwd неполная, дополните её до корректного состояния.

🔹 Не редактируйте /etc/shadow и /etc/gshadow напрямую:
Используйте только /etc/passwd и /etc/group для редактирования, чтобы избежать повреждения системы.

🔹 Пример исправления ошибки:
Если команда pwck предлагает удалить строку, отвечайте n, чтобы предотвратить удаление. Затем вручную исправьте запись в /etc/passwd.

🔹 Предупреждения о несуществующих каталогах:
Предупреждения о несуществующих каталогах обычно относятся к системным пользователям, которые не используются. Например, если HTTP-сервер не установлен, каталог /var/www может отсутствовать.

🔹 Сообщение ""no changes"":
Это означает, что в файлы паролей не было внесено изменений в результате проверки.

Это руководство поможет вам поддерживать целостность важных системных файлов, обеспечивая безопасность и надежность учетных записей пользователей и групп.
👍10🔥1
🔒🛠️ ""Отключение учетной записи пользователя в Linux: Пошаговое руководство"" 📑🚫

Системные администраторы Linux, вот ваше руководство по временному отключению учетной записи пользователя, не удаляя ее. Этот процесс позволяет вам контролировать доступ к системе без необходимости полного удаления учетной записи.

🔹 Деактивация учетной записи с помощью passwd:
 sudo passwd -l stash


Эта команда заблокирует учетную запись пользователя stash, делая невозможным вход в систему с использованием пароля.

🔹 Разблокировка учетной записи:
 sudo passwd -u stash


Чтобы разблокировать учетную запись, используйте эту команду.

🔹 Полное отключение учетной записи:
 sudo usermod --expiredate 1 stash


Эта команда устанавливает срок действия учетной записи на прошедшую дату, полностью блокируя доступ.

🔹 Восстановление учетной записи:
 sudo usermod --expiredate -1 stash


Чтобы снова активировать учетную запись, используйте эту команду.

Это руководство поможет вам управлять доступом к системе, обеспечивая безопасность и гибкость в управлении учетными записями.
👍18🔥2
🔧🐧 ""Удаление пользователя в Linux с помощью команды userdel: Пошаговое руководство"" 🛠️👤

Системные администраторы Linux, вот ваше руководство по удалению пользователей из системы с использованием команды userdel. Этот процесс позволяет вам удалять учетные записи пользователей, их домашние каталоги и все связанные с ними данные.

🔹 Удаление пользователя:
 userdel stash


Эта команда удалит пользователя stash из /etc/passwd, его основной группы и из всех дополнительных групп в теневых файлах.

🔹 Удаление пользователя и его домашнего каталога:
 sudo userdel -r stash

Параметр -r позволяет удалить домашний каталог пользователя stash вместе с его содержимым и папку электронной почты.

🔹 Поиск и удаление файлов пользователя:
Если пользователь владеет файлами за пределами домашнего каталога, вам потребуется найти и удалить эти файлы отдельно.

🔹 Проверка файлов /etc/passwd и /etc/group:
После удаления пользователя убедитесь, что все упоминания о нем были удалены из файлов /etc/passwd и /etc/group.

🔹 Комментарий:
После удаления пользователя важно провести тщательную уборку, чтобы убедиться, что все данные пользователя были удалены из системы.

Это руководство поможет вам безопасно удалять пользователей из вашей системы, обеспечивая чистоту и порядок в учетных записях.
👍13👀2🔥1
🔧🐧 ""Удаление пользователя в Ubuntu с помощью команды deluser: Пошаговое руководство"" 🛠️👤

Системные администраторы Ubuntu и других дистрибутивов Linux на основе Debian, вот ваше руководство по удалению пользователей из системы с использованием команды deluser. Этот процесс позволяет вам удалять учетные записи пользователей и связанные с ними данные.

🔹 Удаление пользователя:
 sudo deluser stash


Эта команда удалит пользователя stash из /etc/passwd, его основной группы и из всех дополнительных групп в теневых файлах.

🔹 Удаление домашнего каталога и создание резервной копии:
 sudo deluser --remove-all-files --backup stash


Параметр --remove-all-files удалит домашний каталог пользователя stash, а --backup создаст сжатый архив с файлами пользователя в текущем каталоге.

🔹 Указание каталога для резервной копии:
 sudo deluser --remove-all-files --backup-to /user-backups stash


С помощью параметра --backup-to можно указать другой каталог для сохранения резервной копии.

🔹 Поиск и удаление файлов пользователя:
Если пользователь владеет файлами за пределами домашнего каталога, вам потребуется найти и удалить эти файлы отдельно.

🔹 Комментарий:
Параметр --backup создает архив с файлами пользователя, что является полезной функцией для сохранения данных перед удалением учетной записи.

Это руководство поможет вам безопасно удалять пользователей из вашей системы, обеспечивая чистоту и порядок в учетных записях.
🔥11👍9
🔧🐧 ""Удаление группы в Ubuntu с помощью команды delgroup: Пошаговое руководство"" 🛠️👥

Системные администраторы Ubuntu, вот ваше руководство по удалению групп с помощью команды delgroup. Этот процесс позволяет вам удалять группы из системы, обеспечивая чистоту и порядок в управлении группами пользователей.

🔹 Удаление группы:
 sudo delgroup musicians


Эта команда удалит группу musicians из системы.

🔹 Удаление только пустых групп:
 sudo delgroup --only-if-empty musicians


Параметр --only-if-empty гарантирует, что группа будет удалена только в том случае, если она не содержит пользователей.

🔹 Комментарий:
Поведение по умолчанию команды delgroup определяется настройками в /etc/deluser.conf и /etc/adduser.conf. Это означает, что вы можете настроить систему таким образом, чтобы предотвратить удаление непустых групп или изменить другие параметры по умолчанию.

Это руководство поможет вам безопасно удалять группы из вашей системы, обеспечивая эффективное управление группами пользователей.
🔥7👍4👀2