Установка FreeBSD
Обновление коллекции портов
Коллекция Портов — Это набор файлов предназначенный для построения и установки приложений во FreeBSD.
Необходимые команды:
portsnap fetch extract — впервые на новой системе скачать и извлечь дерево портов.
portsnap fetch update — обновление дерева портов.
Настойка cron для автоматического обновления портов:
ee /etc/crontab
0 1 */7 * * root portsnap fetch update
service cron restart
Сборка ядра
Собираем ядро на FreeBSD, отключаем лишнее, разбираемся что есть что.
Установка антивируса ClamAV
Данное видео посвящено установке антивируса ClamAV на операционную систему FreeBSD. Процесс установки показан полностью, вместе с установкой всех необходимых пакетов.
Установка графической оболочки GNOME3
В данном видео можно ознакомиться с процессом установки GNOME3 на FreeBSD 11.2.
Команды необходимые для установки:
cd /usr/ports/x11/gnome3
make install clean
cd /usr/port/x11/xorg
make install clean
Автозагрузка:
ee /etc/rc.conf
добавить строку:
gnome_enable=»YES»
В процессе установки возникали ошибки, в основном лечится всё ручной установкой того или иного пакета, внимательно смотрите на ошибку.
Мои ошибки, в порядке появления:
- cd /usr/ports/textproc/itstool/
make install clean - cd /usr/ports/devel/pydbus-common
make install clean - cd /usr/ports/audio/libsndfile
make DISABLE_VULNERABILITIES=yes - cd /usr/ports/textproc/ibus
make install clean - cd /usr/ports/devel/zziplib
make install clean - cd /usr/ports/www/webkit2-gtk3
make install clean - cd /usr/ports/net-im/telepathy-glib
make install clean - cd /usr/ports/net/samba46
make install clean - cd /usr/ports/accessibility/caribou
make install clean - cd /usr/ports/lang/spidermonkey24
make install clean - cd /usr/ports/audio/gsm
make install clean - pkg install gnome-contacts
Установка и генерация паролей с помощью APG
APG — генератор паролей в среде FreeBSD.
Установка
cd /usr/ports/security/apg && make install clean
Основные команды для генерации паролей:
запоминающиеся пароли
apg -t
запоминающиеся пароли со специальными символами
apg -MS -t
пароли определенной длины
apg -MS -m20 -x20 -t
очень сложные пароли
apg -a1 -m12 -x12
проверка генерируемых паролей со словарем
apg -MS -m12 -x12 -t -r /var/tmp/top1000.txt
Проверим систему на наличие rootkit и backdoor при помощи Chkrootkit
Для проверки свей операционной системы FreeBSD на наличие rootkit и backdoor предлагаю вам воспользоваться утилитой Chkrootkit.
Rootkit — набор программных средств, обеспечивающих:
маскировку объектов (процессов, файлов, каталогов, драйверов), управление (событиями, происходящими в системе), сбор данных (параметров системы).
Backdoor — дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ к данным или удалённому управлению операционной системой и компьютером в целом.
Установка Chkrootkit на FReeBSD:
cd /usr/ports/security/chkrootkit && make install clean && rehash
Управление пакетами при помощи утилиты pkg
PKG — пакетный менеджер для FreeBSD.
Список команд:
Вызов справки:
pkg help
Cправка по конкретной команде:
pkg help update
Обновляем информацию о доступных пакетах:
pkg update
Смотрим список установленных пакетов
pkg info
Обновляем установленные пакеты:
pkg upgrade
Ищем пакет по названию:
pkg search samba
Установка пакета:
pkg install libX11
Удаление пакета:
pkg delete libX11
Удаляем пакеты, которые больше не нужны:
pkg autoremove
Посмотреть полный список файлов в пакете:
pkg info -l libX11
Загружаем базу известных уязвимостей:
pkg audit -F
Проверяем установленные пакеты на предмет наличия известных уязвимостей:
pkg audit
Проверяем все установленные пакеты на предмет валидности контрольных сумм входящих в пакеты файлов:
pkg check -s -a
Проверяем все установленные пакеты на предмет отсутствия требуемых зависимостей:
pkg check -d -a
Удаляем из кэша старые пакеты:
pkg clean
Смотрим статистику:
pkg stats
Запрещаем обновление конкретного пакета:
pkg lock libX11
Разрешаем обновление конкретного пакета:
pkg unlock libX11
Посмотреть список пакетов, которым запрещено обновление:
pkg lock -l
Аудит системы безопасности с помощи Lynis
Lynis — это инструмент для аудита безопасности в Unix и Linux ОС. Он выполняет глубокие проверки безопасности, практически без настройки. Обычно используется системными администраторами, специалистами по безопасности и аудиторами для оценки защиты Unix/Linux систем. Он работает на самом хосте, поэтому он выполняет более обширные проверки безопасности, чем сканеры уязвимостей.
Установка:
cd /usr/ports/security/lynis && make install clean && rehash
Запуск проверки:
lynis -c
lynis -c —wait
Добавление жесткого диска
Просмотр подключенных жестких дисков:
camcontrol devlist
Есть ли разметка на жестком диске:
gpart show ada1
Удаление существующей разметки:
gpart destroy -F ada1
Создание разметки GPT:
gpart create -s gpt /dev/ada1
Создание разделов на жестком диске:
gpart add -t freebsd-swap -s 1G /dev/ada1
gpart add -t freebsd-ufs /dev/ada1
Создание файловой системы:
newfs -U /dev/ada1p2
Монтирование разделов:
добавляем строки в файл /etc/fstab:
/dev/ada1p1 none swap sw 0 0
/dev/ada1p2 /mnt1 ufs rw 2 2
Монтируем раздел после редактирования файла /etc/fstab:
mount -a
mount
Добавление раздела подкачки SWAP:
swapon /dev/ada1p1
swapinfo
Бэкап и восстановление системы. Dump & Restore
Говорят, что системные администраторы делятся на тех, кто делает бэкапы, и тех, кто уже делает бэкапы…
Делаем snapshot корня в файл:
mount -u -o snapshot /.snap/2018 /
Устранение ошибок связанных с журналированием:
перезагружаетесь в однопользовательский режим
ada1p2 — тут указываете своё устройство
tunefs -J disable /dev/ada1p2
tunefs -n disable /dev/ada1p2
tunefs -j disable /dev/ada1p2
Привязываем созданный snapshot к устройству:
mdconfig -a -t vnode -f /.snap/2018
Монтируем данное устройство:
mount -r /dev/md0 /mnt
Делаем простой дамп:
dump -0 -a -f /mnt1/root.img /dev/md0
Делаем дамп с сжатием:
dump -0 -a -f — /dev/md1 | gzip -9 «знак больше» /mnt1/root.img.gz
Выборочное восстановление файлов из дампа:
restore -if root.img
add добавление файла или каталога
exctract — его извлечение
q — выход из восстановления
Восстановление в автоматическом режиме:
restore -xf /mnt1/root.img
IT Группа в ВК: https://vk.com/public214672234
Сайт: https://itblogrus.ru/
Помощь проекту:
Qiwi: +79611579194
Cбербанк: +79611579194