Установка FreeBSD

Обновление коллекции портов

Коллекция Портов — Это набор файлов предназначенный для построения и установки приложений во FreeBSD.

Необходимые команды:
portsnap fetch extract — впервые на новой системе скачать и извлечь дерево портов.
portsnap fetch update — обновление дерева портов.

Настойка cron для автоматического обновления портов:
ee /etc/crontab
0 1 */7 * * root portsnap fetch update
service cron restart

Сборка ядра

Собираем ядро на FreeBSD, отключаем лишнее, разбираемся что есть что.

Установка антивируса ClamAV

Данное видео посвящено установке антивируса ClamAV на операционную систему FreeBSD. Процесс установки показан полностью, вместе с установкой всех необходимых пакетов.

Установка графической оболочки GNOME3

В данном видео можно ознакомиться с процессом установки GNOME3 на FreeBSD 11.2.

Команды необходимые для установки:
cd /usr/ports/x11/gnome3
make install clean
cd /usr/port/x11/xorg
make install clean
Автозагрузка:
ee /etc/rc.conf
добавить строку:
gnome_enable=»YES»

В процессе установки возникали ошибки, в основном лечится всё ручной установкой того или иного пакета, внимательно смотрите на ошибку.

Мои ошибки, в порядке появления:

  1. cd /usr/ports/textproc/itstool/
    make install clean
  2. cd /usr/ports/devel/pydbus-common
    make install clean
  3. cd /usr/ports/audio/libsndfile
    make DISABLE_VULNERABILITIES=yes
  4. cd /usr/ports/textproc/ibus
    make install clean
  5. cd /usr/ports/devel/zziplib
    make install clean
  6. cd /usr/ports/www/webkit2-gtk3
    make install clean
  7. cd /usr/ports/net-im/telepathy-glib
    make install clean
  8. cd /usr/ports/net/samba46
    make install clean
  9. cd /usr/ports/accessibility/caribou
    make install clean
  10. cd /usr/ports/lang/spidermonkey24
    make install clean
  11. cd /usr/ports/audio/gsm
    make install clean
  12. pkg install gnome-contacts

Установка и генерация паролей с помощью APG

APG — генератор паролей в среде FreeBSD.

Установка
cd /usr/ports/security/apg && make install clean

Основные команды для генерации паролей:
запоминающиеся пароли
apg -t
запоминающиеся пароли со специальными символами
apg -MS -t
пароли определенной длины
apg -MS -m20 -x20 -t
очень сложные пароли
apg -a1 -m12 -x12
проверка генерируемых паролей со словарем
apg -MS -m12 -x12 -t -r /var/tmp/top1000.txt

Проверим систему на наличие rootkit и backdoor при помощи Chkrootkit

Для проверки свей операционной системы FreeBSD на наличие rootkit и backdoor предлагаю вам воспользоваться утилитой Chkrootkit.

Rootkit — набор программных средств, обеспечивающих:
маскировку объектов (процессов, файлов, каталогов, драйверов), управление (событиями, происходящими в системе), сбор данных (параметров системы).

Backdoor — дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ к данным или удалённому управлению операционной системой и компьютером в целом.

Установка Chkrootkit на FReeBSD:
cd /usr/ports/security/chkrootkit && make install clean && rehash

Управление пакетами при помощи утилиты pkg

PKG — пакетный менеджер для FreeBSD.

Список команд:
Вызов справки:
pkg help
Cправка по конкретной команде:
pkg help update
Обновляем информацию о доступных пакетах:
pkg update
Смотрим список установленных пакетов
pkg info
Обновляем установленные пакеты:
pkg upgrade
Ищем пакет по названию:
pkg search samba
Установка пакета:
pkg install libX11
Удаление пакета:
pkg delete libX11
Удаляем пакеты, которые больше не нужны:
pkg autoremove
Посмотреть полный список файлов в пакете:
pkg info -l libX11
Загружаем базу известных уязвимостей:
pkg audit -F
Проверяем установленные пакеты на предмет наличия известных уязвимостей:
pkg audit
Проверяем все установленные пакеты на предмет валидности контрольных сумм входящих в пакеты файлов:
pkg check -s -a
Проверяем все установленные пакеты на предмет отсутствия требуемых зависимостей:
pkg check -d -a
Удаляем из кэша старые пакеты:
pkg clean
Смотрим статистику:
pkg stats
Запрещаем обновление конкретного пакета:
pkg lock libX11
Разрешаем обновление конкретного пакета:
pkg unlock libX11
Посмотреть список пакетов, которым запрещено обновление:
pkg lock -l

Аудит системы безопасности с помощи Lynis

Lynis — это инструмент для аудита безопасности в Unix и Linux ОС. Он выполняет глубокие проверки безопасности, практически без настройки. Обычно используется системными администраторами, специалистами по безопасности и аудиторами для оценки защиты Unix/Linux систем. Он работает на самом хосте, поэтому он выполняет более обширные проверки безопасности, чем сканеры уязвимостей.

Установка:
cd /usr/ports/security/lynis && make install clean && rehash
Запуск проверки:
lynis -c
lynis -c —wait

Добавление жесткого диска

Просмотр подключенных жестких дисков:
camcontrol devlist

Есть ли разметка на жестком диске:
gpart show ada1

Удаление существующей разметки:
gpart destroy -F ada1

Создание разметки GPT:
gpart create -s gpt /dev/ada1

Создание разделов на жестком диске:
gpart add -t freebsd-swap -s 1G /dev/ada1
gpart add -t freebsd-ufs /dev/ada1

Создание файловой системы:
newfs -U /dev/ada1p2

Монтирование разделов:
добавляем строки в файл /etc/fstab:
/dev/ada1p1 none swap sw 0 0
/dev/ada1p2 /mnt1 ufs rw 2 2

Монтируем раздел после редактирования файла /etc/fstab:
mount -a
mount

Добавление раздела подкачки SWAP:
swapon /dev/ada1p1
swapinfo

Бэкап и восстановление системы. Dump & Restore

Говорят, что системные администраторы делятся на тех, кто делает бэкапы, и тех, кто уже делает бэкапы…

Делаем snapshot корня в файл:
mount -u -o snapshot /.snap/2018 /

Устранение ошибок связанных с журналированием:
перезагружаетесь в однопользовательский режим
ada1p2 — тут указываете своё устройство
tunefs -J disable /dev/ada1p2
tunefs -n disable /dev/ada1p2
tunefs -j disable /dev/ada1p2

Привязываем созданный snapshot к устройству:
mdconfig -a -t vnode -f /.snap/2018

Монтируем данное устройство:
mount -r /dev/md0 /mnt

Делаем простой дамп:
dump -0 -a -f /mnt1/root.img /dev/md0
Делаем дамп с сжатием:
dump -0 -a -f — /dev/md1 | gzip -9 «знак больше» /mnt1/root.img.gz

Выборочное восстановление файлов из дампа:
restore -if root.img
add добавление файла или каталога
exctract — его извлечение
q — выход из восстановления

Восстановление в автоматическом режиме:
restore -xf /mnt1/root.img

IT Группа в ВК: https://vk.com/public214672234
Сайт: https://itblogrus.ru/
Помощь проекту:
Qiwi: +79611579194
Cбербанк: +79611579194

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *