Product SiteDocumentation Site

Альт Рабочая станция K 11.1

Документация

Руководство пользователя

Редакция ноябрь, 2025

Елена Мишина

Сергей Зайцев

Юридическое уведомление

Данный документ распространяется на условиях свободной лицензии FDL (Free Documentation License) версии 1.3.
Данный документ не содержит текста, помещаемого на первой или последней странице обложки. Данный документ не содержит неизменяемого текста.

Аннотация

Добро пожаловать в документацию дистрибутива Альт Рабочая станция K. Данное руководство предназначено как для начинающих, так и для опытных пользователей. Руководство описывает подготовку системы для установки, процесс установки дистрибутива, а также процедуру настройки и использования системы.
Названия компаний и продуктов, встречающихся в руководстве, могут являться торговыми знаками соответствующих компаний.
Данное руководство соответствует текущему состоянию сведений, но какие-либо окончательные правки могли не попасть в него. В случае обнаружения ошибок и неточностей в руководство вносятся изменения. Актуальная версия руководства в формате HTML со всеми текущими изменениями и дополнениями размещена на сайте с документацией компании BaseALT http://docs.altlinux.org/.
I. Что такое Альт Рабочая станция K?
1. Что такое Альт Рабочая станция K
1.1. Альт Рабочая станция K LiveCD
2. Что такое Linux
2.1. Свободные программы
2.2. Разработка Linux
2.3. Защищённость
2.4. Дистрибутивы Linux
2.5. Новичку
3. Что такое системы Альт
3.1. ALT Linux Team
3.2. Сизиф
3.3. Что такое одиннадцатая платформа
3.3.1. Основные новшества одиннадцатой платформы
II. Установка дистрибутива
4. Запись установочного образа на USB Flash
4.1. В операционной системе Windows
4.2. В операционной системе Linux
4.3. В операционной системе OS X
4.4. Проверка целостности записанного образа
5. Альтернативные способы установки
5.1. Источники установки
6. Сохранение данных и меры предосторожности
7. Начало установки: загрузка системы
7.1. Способы первоначальной загрузки
7.2. Загрузка системы
8. Последовательность установки
9. Язык
10. Лицензионное соглашение
11. Дата и время
12. Настройка сети
12.1. Настройка Wi-Fi-соединения
12.2. VLAN-интерфейсы
13. Выбор дополнительных приложений
14. Подготовка диска
14.1. Выбор профиля разбиения диска
14.2. Автоматические профили разбиения диска
14.3. Ручной профиль разбиения диска
14.4. Дополнительные возможности разбиения диска
14.4.1. Создание программного RAID-массива
14.4.2. Создание LVM-томов
14.4.3. Создание шифрованных разделов
14.4.4. Создание подтомов BtrFS
15. Установка системы
16. Сохранение настроек
17. Установка загрузчика
18. Установка пароля на шифрованные разделы
19. Администратор системы
20. Системный пользователь
21. Завершение установки
22. Установка OEM-версии ОС Альт Рабочая станция K
23. Обновление системы до актуального состояния
24. Автоматическая установка системы (autoinstall)
24.1. Файлы автоустановки
24.1.1. Формат файла vm-profile.scm
24.1.2. Формат файла pkg-groups.tar
24.1.3. Формат файла autoinstall.scm
24.1.4. Формат файла install-scripts.tar
24.2. Запуск автоматической установки
25. Первая помощь
25.1. Проблемы при установке системы
25.2. Проблемы с загрузкой системы
25.3. Известные проблемы
25.3.1. Не запускается install и live система в Hyper-V
25.4. Полезные ссылки
III. Начало использования Альт Рабочая станция K
26. Загрузка системы
27. Получение доступа к зашифрованным разделам
28. Вход в систему
28.1. Вход и работа в системе в графическом режиме
28.2. Вход и работа в консольном режиме
28.3. Виртуальная консоль
29. Блокирование сеанса доступа
29.1. Блокирование сеанса доступа после установленного времени бездействия пользователя или по его запросу
29.2. Блокировка виртуальных текстовых консолей
30. Завершение сеанса пользователя
30.1. Графический режим
30.2. Консольный режим
31. Выключение/перезагрузка компьютера
31.1. Графический режим
31.2. Консольный режим
32. Веб-терминал
IV. Графический интерфейс
33. Помощник первого запуска
34. Традиционный рабочий стол
34.1. Область рабочего стола
34.2. Панель KDE
34.3. Виджеты на рабочем столе
35. Запуск приложений
36. Настройка параметров KDE
37. Справка к приложениям
V. Обзор приложений
38. Веб-навигация
38.1. Chromium
38.2. Яндекс Браузер
39. Электронная почта
39.1. Thunderbird
39.1.1. Первоначальная настройка Thunderbird
39.1.2. Использование почтового клиента
40. Обмен мгновенными сообщениями
40.1. Psi+
41. Офисные приложения
41.1. LibreOffice
42. Диспетчеры файлов
42.1. Диспетчер файлов Dolphin
42.1.1. Домашняя папка
42.1.2. Быстрый доступ к нужным файлам
42.1.3. Строка адреса
42.1.4. Окно Свойства объекта
42.1.5. Копирование и перемещение файлов
42.1.6. Удаление файлов
42.1.7. Открытие файлов
42.1.8. Поиск файлов
42.1.9. Создание ресурсов общего доступа
42.1.10. Подсчёт контрольных сумм файлов
42.1.11. Защитное преобразование файлов и каталогов по ГОСТ Р 34.12–2015
43. Графика
43.1. Графические приложения KDE
43.2. Krita
43.3. Векторный редактор Inkscape
43.4. Blender 3D
43.5. Программа сканирования и распознавания gImageReader
43.6. Xsane
43.7. Приложение для сканирования Skanpage
44. Мультимедиа
44.1. Мультимедиа KDE
44.2. SimpleScreenRecorder
44.3. Видеоплеер Haruna
45. Прочие приложения
45.1. Менеджер архивов Ark
45.1.1. Использование файлового менеджера для работы с архивом
45.2. Поиск файлов (KFind)
45.3. Просмотр электронных документов Okular
45.4. Запись дисков: K3b
45.5. Системный монитор
45.5.1. Запуск приложения
45.5.2. Применение приложения
45.6. Управление бумажниками (KWalletManager)
VI. Настройка системы
46. Центр управления системой
46.1. Описание
46.2. Применение центра управления системой
46.3. Запуск Центра управления системой в графической среде
46.4. Использование веб-ориентированного центра управления системой
47. Информация о системе
47.1. KInfoCenter
48. Управление графическими сессиями
48.1. Работа с удаленными графическими сессиями
48.1.1. Настройка VNC-сервера
48.1.2. Подключение к удаленному рабочему столу
48.2. Работа с вложенными графическими сессиями (Alt-App-Starter)
48.3. Работа с отдельными графическими сессиями
49. KDE Connect
49.1. Сопряжение с телефоном
49.2. Работа с KDE Connect
50. Запуск программ на дискретной видеокарте
51. Выбор программ, запускаемых автоматически при входе в систему
51.1. Автозапуск программ
51.2. Управление сеансами
52. Использование сменных носителей
52.1. Виджет Диски и устройства
52.2. Модуль Автоматическое монтирование
53. Настройка загрузчика GRUB2
53.1. Модуль настройки загрузчика GRUB2
54. Просмотр системных событий
54.1. Чтение журналов с помощью KSystemLog
54.2. Просмотр журналов в ЦУС
54.3. Настройка ротации журналов
55. Автоматическое брендирование рабочего стола
55.1. Утилита для изменения брендинга
56. Запуск тяжёлых приложений в ограниченном окружении
56.1. Модуль Ограничение ресурсов
57. Настройка сети
57.1. NetworkManager
57.1.1. Проводная сеть
57.1.2. Подключение к беспроводной сети
57.1.3. Настройка VPN-подключения по протоколу OpenVPN
57.2. Настройка в ЦУС
58. Установка принтера в Альт Рабочая станция K
58.1. Установка принтера в веб-интерфейсе CUPS
58.2. Инструмент для управления заданиями печати и принтерами
59. Настройка сканера подключенного к USB-порту
59.1. Конфигурация SANE
59.2. Интерфейсы для сканирования (frontend)
60. Изменение пароля
61. Альт Домен
61.1. Создание нового домена
61.1.1. Установка пакетов
61.1.2. Остановка конфликтующих служб
61.1.3. Восстановление к начальному состоянию Samba
61.1.4. Установка имени контроллера домена
61.1.5. Создание домена одной командой
61.1.6. Интерактивное создание домена
61.2. Настройка файла /etc/resolvconf.conf
61.3. Запуск службы samba
61.4. Настройка Kerberos
61.5. Проверка работоспособности
61.6. Управление пользователями
61.7. Настройка файловых ресурсов на контроллере доменов
62. Ввод рабочей станции в Альт Домен
62.1. Подготовка
62.2. Ввод в домен
62.3. Проверка работы
62.4. Вход пользователя
62.5. Отображение глобальных групп на локальные
62.6. Подключение файловых ресурсов
63. Групповые политики
63.1. Развертывание групповых политик
63.2. Пример создания групповой политики
64. FreeIPA
64.1. Установка сервера FreeIPA
64.2. Добавление новых пользователей домена
65. Ввод рабочей станции в домен FreeIPA
65.1. Установка FreeIPA клиента
65.2. Подключение к серверу в ЦУС
65.3. Подключение к серверу в консоли
65.4. Вход пользователя
65.5. Удаление клиента FreeIPA
VII. Средства удаленного администрирования
66. Вход в систему
67. Обслуживание компьютера под управлением Альт Рабочая станция K
67.1. Мониторинг состояния системы
67.2. Системные службы
67.3. Системные ограничения
67.4. Обновление систем, не имеющих выхода в Интернет
67.4.1. Настройка веб-сервера
67.4.2. Настройка FTP-сервера
67.5. Локальные учётные записи
67.6. Администратор системы
67.7. Дата и время
67.8. Настройка прокси-сервера
67.9. Ограничение использования диска
67.10. Выключение и перезагрузка компьютера
68. Конфигурирование сетевых интерфейсов
69. Сетевая установка операционной системы на рабочие места
69.1. Подготовка сервера сетевых установок
69.2. Подготовка рабочих станций
70. Соединение удалённых офисов (OpenVPN-сервер)
70.1. Настройка OpenVPN-сервера
70.2. Настройка клиентов
71. Настройки межсетевого экрана
71.1. Внешние сети
71.2. Список блокируемых хостов
72. Настройка ограничений на использование USB-устройств
72.1. Информационное поле
72.2. Список USB-устройств
72.3. Предустановки
72.4. Добавление правил
72.4.1. Правила по классу интерфейса
72.4.2. Правила по VID&PID
72.4.3. Правила по хэшу
72.4.4. Другие правила
72.4.5. Загрузка правил из файла
72.5. Удаление правил
72.6. Просмотр журнала аудита
73. Настройка ограничения доступа к файловой системе USB-­устройства
73.1. Запуск/останов службы
73.2. Список устройств
73.3. Добавление/удаление правил
73.4. Просмотр журнала аудита
74. Прочие возможности ЦУС
75. Права доступа к модулям
VIII. Функционал операционной системы
76. ГОСТ в OpenSSL
76.1. Поддержка шифрования по ГОСТ в OpenSSL
76.2. Создание ключей
77. Задание хешей паролей в соответствии с ГОСТ Р 34.11-2012
77.1. Задание хешей паролей в соответствии с ГОСТ Р 34.11-2012 в ЦУС
77.2. Задание хешей паролей в соответствии с ГОСТ Р 34.11-2012 в консоли
78. Копидел — средство тиражирования установленной системы
78.1. Интерфейс модуля
78.2. Инструмент командной строки kopidel
78.3. Создание и разливка разливочного образа
79. Подпись и проверка ЭЦП ГОСТ
79.1. ALT CSP КриптоПро
79.1.1. Запуск
79.1.2. Создание электронной подписи
79.1.3. Проверка электронной подписи
79.2. Сургуч (проверка и подпись PDF-документов)
79.2.1. Запуск
79.2.2. Интерфейс приложения
79.2.3. Работа с приложением
79.3. Okular — проверка электронной подписи в PDF-файле
80. Управление шифрованными разделами
80.1. Работа с зашифрованными дисками
80.2. Шифрование пустого блочного устройства
80.3. Шифрование существующих данных на блочном устройстве с внешним (отсоединённым) заголовком
80.4. Использование TPM 2.0
80.4.1. Создание зашифрованного раздела
80.4.2. Привязка тома LUKS к TPM 2.0
80.4.3. Удаление токена с тома
81. Резервное копирование (Timeshift)
81.1. Настройка резервного копирования
81.1.1. Режим RSYNC
81.1.2. Режим BTRFS
81.2. Создание снимков
81.3. Восстановление системы
82. Создание SSH-туннелей, использующих контроль целостности заголовков IP-пакетов в соответствии с ГОСТ Р 34.12-2015
82.1. Установка пакетов
82.2. Настройка сервера SSH
82.3. Подключение к серверу SSH
83. Двухфакторная аутентификация с использованием токенов
83.1. Подготовка токена
83.2. Настройка компьютера для двухфакторной аутентификации
84. Создание защищенных VPN-туннелей, использующих контроль заголовков IP-пакетов в соответствии с ГОСТ Р 34.12-2015
84.1. Настройка в командной строке
84.1.1. Создание ключей для OpenVPN-туннеля средствами утилиты openssl
84.1.2. Настройка сервера OpenVPN
84.1.3. Настройка VPN-подключения по протоколу OpenVPN в Network Manager
85. Поддержка файловых систем
86. Поддержка сетевых протоколов
86.1. SMB
86.1.1. Создание ресурсов общего доступа от имени обычного пользователя
86.1.2. Автоподключение сетевых ресурсов Samba
86.2. Использование NFS
86.3. FTP
86.3.1. Настройка сервера FTP
86.3.2. Подключение рабочей станции
86.4. NTP
86.4.1. Настройка сервера NTP
86.4.2. Настройка рабочей станции
86.5. HTTP(S)
86.5.1. Настройка сервера HTTP
86.5.2. Настройка рабочей станции
87. Настройка мультитерминального режима
88. VirtualBox
88.1. Установка и запуск VirtualBox
88.1.1. Установка
88.1.2. Установка пакета расширений (Extension Packs)
88.1.3. Гостевые дополнения (Guest Additions)
88.1.4. Запуск
88.2. Настройка VirtualBox
88.2.1. Глобальные инструменты
88.3. Работа с ВМ
88.3.1. Создание виртуальной машины
88.3.2. Базовые операции с ВМ
88.3.3. Расширенные возможности
88.4. Настройки ВМ
88.4.1. Общие настройки
88.4.2. Системные настройки
88.4.3. Дисплей
88.4.4. Носители
88.4.5. Аудио
88.4.6. Сеть
88.4.7. COM-порты
88.4.8. USB
88.4.9. Общие папки
88.4.10. Интерфейс
88.5. Настройка сети
88.5.1. Сетевые режимы
88.5.2. NAT (Network Address Translation)
88.5.3. Сеть NAT
88.5.4. Сетевой мост
88.5.5. Внутренняя сеть
88.5.6. Виртуальный адаптер хоста
88.6. Виртуальное хранилище
88.6.1. Контроллеры жёстких дисков
88.6.2. Файлы образов дисков (VDI, VMDK, VHD, HDD)
88.6.3. Менеджер виртуальных носителей
88.7. Удалённый доступ к ВМ
88.7.1. Настройка доступа по VNC
88.7.2. Настройки подключения по RDP
88.7.3. VBoxHeadless — сервер удалённого рабочего стола
88.7.4. Раздельный режим
IX. Ограничение действий пользователя
89. Ограничение полномочий пользователей
89.1. Ограничение полномочий пользователей по использованию консолей
89.1.1. Настройка ограничения в ЦУС
89.1.2. Настройка ограничения в консоли
89.2. Ограничения ресурсов системы для пользователя
89.2.1. Настройка ограничения в ЦУС
89.2.2. Настройка ограничения в консоли
90. Блокировка макросов в приложениях
91. Модуль AltHa
91.1. Запрет бита исполнения (SUID)
91.1.1. Отключение влияния бита SUID на привилегии порождаемого процесса в ЦУС
91.1.2. Отключение влияния бита SUID на привилегии порождаемого процесса в консоли
91.2. Блокировка интерпретаторов (запрет запуска скриптов)
91.2.1. Блокировка интерпретаторов (запрет запуска скриптов) в ЦУС
91.2.2. Блокировка интерпретаторов (запрет запуска скриптов) в консоли
92. Режим киоск по ограничению запуска программ
92.1. Настройка ограничения в ЦУС
92.2. Управление режимом киоск в консоли
X. Установка дополнительного программного обеспечения
93. Центр программ Discover
93.1. Запуск и интерфейс
93.2. Поиск приложений
93.3. Управление репозиториями
93.4. Установка и удаление приложений
93.5. Обновление системы
93.6. Настройка параметров обновлений
94. Установка пакетов для опытных пользователей
94.1. Введение
94.2. Источники программ (репозитории)
94.2.1. Редактирование репозиториев
94.3. Поиск пакетов
94.4. Установка или обновление пакета
94.5. Удаление установленного пакета
94.6. Обновление всех установленных пакетов
95. Установка сторонних приложений
95.1. Утилита alien
95.2. Установка локального RPM-пакета
95.3. Установка архивов .tbz, .tbz2, .pkg.gz, .tar.xz вручную
XI. Обновление ядра
96. Обновление ядра ОС в ЦУС
97. Обновление ядра ОС в консоли
XII. Основы администрирования Linux
98. Что происходит в системе
99. Общие принципы работы ОС
99.1. Процессы и файлы
99.1.1. Процессы функционирования ОС
99.1.2. Файловая система ОС
99.1.3. Структура каталогов
99.1.4. Организация файловой структуры
99.1.5. Имена дисков и разделов
99.1.6. Разделы, необходимые для работы ОС
99.2. Работа с наиболее часто используемыми компонентами
99.2.1. Виртуальная консоль
99.2.2. Командные оболочки (интерпретаторы)
99.2.3. Командная оболочка Bash
99.2.4. Команда
99.2.5. Команда и параметры
99.2.6. Команда и ключи
99.2.7. Обзор основных команд системы
99.3. Стыкование команд в системе Linux
99.3.1. Стандартный ввод и стандартный вывод
99.3.2. Перенаправление ввода и вывода
99.3.3. Использование состыкованных команд
99.3.4. Недеструктивное перенаправление вывода
100. Средства управления дискреционными правами доступа
100.1. Команда chmod
100.2. Команда chown
100.3. Команда chgrp
100.4. Команда umask
100.5. Команда chattr
100.6. Команда lsattr
100.7. Команда getfacl
100.8. Команда setfacl
101. Etcnet
101.1. Конфигурационные файлы
101.2. Управление и диагностика сетевых интерфейсов
101.2.1. Просмотр информации
101.2.2. Управление сетевыми интерфейсами
101.2.3. Настройка сети
101.3. Настройка статического IP-адреса
101.4. Настройка сетевого моста
101.5. Настройка объединения интерфейсов (bonding)
101.6. Настройка VLAN
101.6.1. Q-in-Q интерфейс
102. Режим суперпользователя
102.1. Какие бывают пользователи?
102.2. Для чего может понадобиться режим суперпользователя?
102.3. Как получить права суперпользователя?
102.4. Как перейти в режим суперпользователя?
103. Управление пользователями
103.1. Общая информация
103.2. Команда useradd
103.3. Команда passwd
103.4. Добавление нового пользователя
103.5. Настройка парольных ограничений
103.6. Управление сроком действия пароля
103.7. Настройка неповторяемости пароля
103.8. Модификация пользовательских записей
103.9. Удаление пользователей
104. Документация
104.1. Экранная документация
104.1.1. man
104.1.2. info
104.2. Документация по пакетам
104.3. Документация к программам, имеющим графический интерфейс
XIII. Техническая поддержка продуктов «Базальт СПО»
105. Покупателям нашей продукции
106. Пользователям нашей продукции

Часть I. Что такое Альт Рабочая станция K?

Глава 1. Что такое Альт Рабочая станция K

Альт Рабочая станция K (ALT Workstation K) — дистрибутив Linux производства компании «Базальт СПО», предназначенный для использования на рабочих местах. В качестве среды рабочего стола используется KDE Plasma 6.3.
Основные преимущества:
  • KDE Plasma 6 предлагает современный, производительный и безопасный рабочий стол с широкими возможностями настройки. Улучшенная поддержка Wayland, новые функции и оптимизация делают его отличным выбором как для обычных пользователей, так и для профессионалов.
  • Широкий выбор различных программ для профессиональной и домашней работы в сети Интернет, с документами, со сложной графикой и анимацией, для обработки звука и видео и образования.
  • Подключение к инфраструктуре и различным сервисам сети подразделения и предприятия.
  • Включает приложения для отдыха и развлечений: вы можете поиграть сами и с детьми, посмотреть фильмы и послушать музыку, пообщаться с друзьями в социальных сетях, форумах и чатах.
  • Привычное оформление «из коробки», готовое к использованию сразу после установки.
Дистрибутив создан при активном содействии команды ALT Linux Team (https://www.altlinux.org/ALT_Linux_Team)

1.1. Альт Рабочая станция K LiveCD

Важной особенностью Альт Рабочая станция K является то, что у вас есть возможность загрузиться с диска Альт Рабочая станция K в режиме LiveCD. Таким образом, вы загружаете операционную систему, не требующую для своего функционирования установки на жёсткий диск.

Примечание

Дистрибутив Альт Рабочая станция K доступен также в формате LiveCD.
В названии ISO-образа Альт Рабочая станция K LiveCD присутствует слово live: alt-kworkstation-live-11.1.1-x86_64.iso.

Важно

Установить систему, загрузившись в режиме LiveCD, нельзя.
Если вы выбрали загрузку системы Альт Рабочая станция K в режиме LiveCD, то работа осуществляется непосредственно с установочного диска, не затрагивая установленную на жёстком диске ОС. Режим LiveCD позволяет быстро начать работу с компьютером, избегая длительного процесса установки ОС в постоянную память.
В режиме LiveCD можно пользоваться Интернетом и электронной почтой, просматривать изображения и даже редактировать их, создавать и редактировать документы с помощью приложений, входящих в состав Альт Рабочая станция K.

Предупреждение

Для того чтобы не потерять работу, выполненную во время сеанса работы в режиме LiveCD, при необходимости выключения или перезапуска компьютера, сохраните её на жёстком диске или flash-накопителе.
Доступ к файлам на жёстком диске компьютера во время сеанса работы в режиме LiveCD можно получить с помощью файлового менеджера.

Глава 2. Что такое Linux

2.1. Свободные программы

Операционная система (далее — ОС) Linux — ядро, основные компоненты системы и большинство её пользовательских приложений — свободные программы. Свободные программы можно:
  • запускать на любом количестве компьютеров;
  • распространять бесплатно или за деньги без каких-либо ограничений;
  • получать исходные тексты этих программ и вносить в них любые изменения.
Свобода программ обеспечила их широкое использование и интерес к ним со стороны тысяч разработчиков. Основные программы для Linux выходят под лицензией GNU General Public License (далее — GPL). Лицензия GNU не только гарантирует свободу, но и защищает её. Она допускает дальнейшее распространение программ только под той же лицензией, поэтому исходный код ядра Linux, компиляторов, библиотеки glibc, пользовательских графических оболочек не может быть использован для создания приложений с закрытым кодом. В этом принципиальное отличие Linux от свободных ОС семейства BSD (FreeBSD, NetBSD, OpenBSD), фрагменты которых вошли в Microsoft Windows и даже стали основой OS X. Linux включает в себя многие разработки BSD, но его компиляторы и системные библиотеки разработаны в рамках проекта GNU (https://www.gnu.org/home.ru.html).

2.2. Разработка Linux

В отличие от распространённых несвободных ОС, Linux не имеет географического центра разработки. Нет фирмы, которая владела бы этой ОС, нет и единого координационного центра. Программы для Linux — результат работы тысяч проектов. Большинство из них объединяет программистов из разных стран, связанных друг с другом только перепиской. Лишь некоторые проекты централизованы и сосредоточены в фирмах. Создать свой проект или присоединиться к уже существующему может любой программист, и, в случае успеха, результаты этой работы станут известны миллионам пользователей. Пользователи принимают участие в тестировании свободных программ, общаются с разработчиками напрямую. Это позволяет за короткий срок добавлять в программное обеспечение новые возможности, оперативно находить ошибки и исправлять их.
Именно гибкая и динамичная система разработки, невозможная для проектов с закрытым кодом, определяет исключительную экономическую эффективность Linux. Низкая стоимость свободных разработок, отлаженные механизмы тестирования и распространения, привлечение независимых специалистов, обладающих индивидуальным, самостоятельным видением проблем, защита исходного текста программ лицензией GPL — всё это стало причиной успеха свободных программ.
Такая высокая эффективность разработки не могла не заинтересовать крупные фирмы. Они стали создавать свои свободные проекты, основывающиеся на тех же принципах. Так появились Mozilla, LibreOffice, свободный клон Interbase, SAP DB. IBM способствовала переносу Linux на свои мейнфреймы.
Открытый код программ значительно снизил себестоимость разработки закрытых систем для Linux и позволил снизить цену решения для пользователя. Вот почему Linux стала платформой, часто рекомендуемой для таких продуктов, как Oracle, DB2, Informix, Sybase, SAP ERP, Lotus Domino.

2.3. Защищённость

ОС Linux унаследовала от UNIX надёжность и отличную систему защиты. Система разграничения доступа к файлам позволяет не бояться вирусов. Но всё же, программ без ошибок не бывает, и Linux не исключение. Благодаря открытости исходного кода программ, аудит системы может осуществить любой специалист без подписок о неразглашении и без необходимости работы в стенах нанявшей его компании. Сообщества разработчиков и пользователей свободных программ создали множество механизмов оповещения об ошибках и их исправления. Сообщить об ошибке и принять участие в её исправлении независимому программисту или пользователю так же просто, как специалисту фирмы-разработчика или автору проекта. Благодаря этому ошибки защиты эффективно выявляются и быстро исправляются.

2.4. Дистрибутивы Linux

Большинство пользователей для установки Linux используют дистрибутивы. Дистрибутив — это не просто набор программ, а готовое решение для выполнения различных задач пользователя, обладающее идентичностью установки, управления, обновления, а также едиными системами настройки и поддержки.

2.5. Новичку

Linux — самостоятельная операционная система. Все операционные системы разные: Linux — не Windows, не OS X и не FreeBSD. В Linux свои правила, их необходимо изучить и к ним необходимо привыкнуть. Терпение и настойчивость в изучении Linux обернётся значительным повышением эффективности и безопасности вашей работы. То, что сегодня кажется странным и непривычным, завтра понравится и станет нормой.
Не стесняйтесь задавать вопросы, ведь самый простой способ найти ответ — совет опытного специалиста. Взаимопомощь и общение — традиция в мире Linux. Всегда можно обратиться за помощью к сообществу пользователей и разработчиков Linux. Большинство вопросов повторяются, поэтому для начала стоит поискать ответ на свой вопрос в документации, затем в сети Интернет. Если вы не нашли ответа в перечисленных источниках, не стесняйтесь, пишите на форум или в списки рассылки так, как писали бы своим друзьям, и вам обязательно помогут.

Глава 3. Что такое системы Альт

3.1. ALT Linux Team

Команда ALT Linux (https://www.altlinux.org/ALT_Linux_Team) — это интернациональное сообщество, насчитывающее более 300 разработчиков свободного программного обеспечения.

3.2. Сизиф

Sisyphus (https://packages.altlinux.org) — наш ежедневно обновляемый банк программ (часто называемый репозиторием). Поддерживаемая ALT Linux Team целостность Sisyphus, оригинальная технология сборки программ и утилита apt-get позволяют пользователям легко обновлять свои системы и быть в курсе актуальных новинок мира свободных программ.
Ежедневно изменяющийся репозиторий содержит самое новое программное обеспечение со всеми его преимуществами и недостатками (иногда ещё неизвестными). Поэтому, перед обновлением вашей системы из Sisyphus, мы советуем взвесить преимущества новых возможностей, реализованных в последних версиях программ, и вероятность возникновения неожиданностей в работе с ними (https://www.altlinux.org/Sisyphus_changes).
Разработка Sisyphus полностью открыта. У нас нет секретных изменений кода и закрытого тестирования с подписками о неразглашении. Всё, что мы сделали сегодня, завтра вы найдёте в сети. По сравнению с другими аналогичными банками программ (Debian unstable, Mandriva Cooker, PLD, Fedora), в Sisyphus есть немало самобытного. Особое внимание уделяется защите системы, локализации на русский язык, полноте и корректности зависимостей.
Название Sisyphus (Сизиф) заимствовано из греческой мифологии. С кропотливым Сизифом, непрерывно закатывающим в гору камни, команду ALT Linux Team объединяет постоянная работа над усовершенствованием технологий, заложенных в репозиторий.
Sisyphus, в первую очередь, — открытая лаборатория решений. Если вам это интересно, если вы хотите дополнить Sisyphus новыми решениями, если вы считаете, что можете собрать какую-то программу лучше — присоединяйтесь к проекту ALT Linux Team (https://www.altlinux.org/Join).

3.3. Что такое одиннадцатая платформа

Как уже говорилось ранее, Sisyphus является часто обновляемым репозиторием, скорее предназначенным для разработчиков. Решением для тех пользователей, которым стабильность и предсказуемость работы системы важнее расширенной функциональности (а это в первую очередь начинающие и корпоративные пользователи), являются дистрибутивы Альт. Такие дистрибутивы базируются на стабильном срезе репозитория Sisyphus. Эти срезы называются платформами.
Одиннадцатая платформа (p11) была создана в июне 2024 года и её поддержка продлится до июля 2027 года.

3.3.1. Основные новшества одиннадцатой платформы

  • Одиннадцатая платформа основана на ядре Linux 6.12 (LTS) с расширенной поддержкой современного оборудования: процессорных архитектур Intel, включая Intel Meteor Lake, Intel Xeon Sapphire Rapids, AMD Ryzen 7000 (Zen 4) и EPYC Genoa; аппаратных интерфейсов — PCI Express Gen5, USB4, Thunderbolt 4, Wi-Fi 6/6E, NVMe 1.4/2.0; улучшенной поддержкой виртуализации;
  • Программное обеспечение на одиннадцатой платформе использует обновленный OpenSSL 3.1. Платформа сохраняет поддержку OpenSSL 1.1 для совместимости с устаревшим ПО;
  • Произошел переход на Python 3.12;
  • Добавлены PHP 8.3 и 8.4;
  • Системный интерпретатор сценариев /bin/sh теперь основан на Bash 5.2;
  • Обновлены основные системные библиотеки и компиляторы: glibc 2.38, компилятор GCC 13 и LLVM/Clang 19;
  • Пакет systemd обновлён до версии 255;
  • Подсистема начальной загрузки установщика propagator заменена на altboot;
  • Основным фрэймворком приложений графической подсистемы стал Qt6, с поддержкой Qt5 для обратной совместимости приложений. Qt6 в качестве основного стека также использует системный установщик;
  • Включена поддержка нового Kerberos 1.21, полностью совместимого с Samba 4.20+. В дистрибутивах 11 платформы также доступны и ключевые изменения Samba 4.20+;
  • Существенно обновлён Альтератор в качестве Центра Управления Системой — новый интерфейс, взаимодействие с D-Bus, модульная архитектура. Новый Альтератор поддерживает модули предыдущих версий;
  • ALT Diagnostic Tool — графическая утилита диагностики ОС. ADT использует заранее подготовленный набор проверок, предоставляет возможность пользователю выполнить тесты без дополнительных привилегий и единый вид отчета по проверкам;
  • Копидел — средство тиражирования установленной системы (alterator-kopidel);
  • Платформа доступна для архитектур x86_64 и ARM64.

Часть II. Установка дистрибутива

В этой части рассматривается процесс установки дистрибутива.

Содержание

4. Запись установочного образа на USB Flash
4.1. В операционной системе Windows
4.2. В операционной системе Linux
4.3. В операционной системе OS X
4.4. Проверка целостности записанного образа
5. Альтернативные способы установки
5.1. Источники установки
6. Сохранение данных и меры предосторожности
7. Начало установки: загрузка системы
7.1. Способы первоначальной загрузки
7.2. Загрузка системы
8. Последовательность установки
9. Язык
10. Лицензионное соглашение
11. Дата и время
12. Настройка сети
12.1. Настройка Wi-Fi-соединения
12.2. VLAN-интерфейсы
13. Выбор дополнительных приложений
14. Подготовка диска
14.1. Выбор профиля разбиения диска
14.2. Автоматические профили разбиения диска
14.3. Ручной профиль разбиения диска
14.4. Дополнительные возможности разбиения диска
14.4.1. Создание программного RAID-массива
14.4.2. Создание LVM-томов
14.4.3. Создание шифрованных разделов
14.4.4. Создание подтомов BtrFS
15. Установка системы
16. Сохранение настроек
17. Установка загрузчика
18. Установка пароля на шифрованные разделы
19. Администратор системы
20. Системный пользователь
21. Завершение установки
22. Установка OEM-версии ОС Альт Рабочая станция K
23. Обновление системы до актуального состояния
24. Автоматическая установка системы (autoinstall)
24.1. Файлы автоустановки
24.1.1. Формат файла vm-profile.scm
24.1.2. Формат файла pkg-groups.tar
24.1.3. Формат файла autoinstall.scm
24.1.4. Формат файла install-scripts.tar
24.2. Запуск автоматической установки
25. Первая помощь
25.1. Проблемы при установке системы
25.2. Проблемы с загрузкой системы
25.3. Известные проблемы
25.3.1. Не запускается install и live система в Hyper-V
25.4. Полезные ссылки

Глава 4. Запись установочного образа на USB Flash

Для загрузки компьютера с целью установки системы необходимо воспользоваться носителем, содержащим начальный загрузчик. Таким носителем может быть flash-накопитель, который можно сделать загрузочным.
Для создания загрузочного flash-диска понадобится файл ISO-образа установочного диска с дистрибутивом. Файл ISO-образа диска — это файл специального формата, подготовленный для записи на диск. Установочные ISO-образы являются гибридными (Hybrid ISO/IMG), что позволяет производить установку, записав такой образ на flash-накопитель. О записи установочного образа на USB Flash рассказано в этой главе.

Предупреждение

Запись образа дистрибутива на flash-диск приведёт к изменению таблицы разделов на носителе, таким образом, если flash-диск выполнил функцию загрузочного\установочного устройства и требуется вернуть ей функцию переносного накопителя данных, то необходимо удалить все имеющиеся разделы на flash-диске и создать нужное их количество заново.
Для восстановления совместимости flash-диска с операционными системами семейства Windows может понадобиться также пересоздание таблицы разделов (например, при помощи parted). Нужно удалить таблицу GPT и создать таблицу типа MBR (msdos). Кроме того, должен быть создан только один раздел с FAT или NTFS.

4.1. В операционной системе Windows

Для создания загрузочного flash-диска под операционной системой MS Windows используйте специальные программы: ALT Media Writer, Win32 Disk Imager и другие.
ALT Media Writer — инструмент, позволяющий записывать образы ALT на портативные накопители, такие как flash-диски. Он может автоматически загружать образы из интернета и записывать их. Для записи образа на flash-диск необходимо:
  • скачать и установить ALT Media Writer;
  • вставить flash-диск в USB-разъем;
  • запустить ALT Media Writer;
  • выбрать дистрибутив и нажать кнопку Создать Live USB…:
    ALT Media Writer (altmediawriter)
    Начнётся загрузка образа из интернета;
  • выбрать устройство (flash-диск);
  • после окончания загрузки нажать кнопку Записать на диск (если был отмечен пункт Записать образ после загрузки, запись образа начнётся автоматически).
Инструкция для записи образа в программе Win32 Disk Imager:
  • скачать и установить программу Win32 Disk Imager;
  • скачать ISO-образ дистрибутива;
  • вставить flash-диск в USB-разъем (размер flash-диска должен быть не меньше размера скачанного образа диска);
  • запустить Win32 Disk Imager;
  • в появившимся окне выбрать ISO-образ и устройство (flash-диск):
    Win32 Disk Imager
  • нажать кнопку Write для записи образа на flash-диск.
Для записи образа на flash-диск подойдёт и утилита HDD Raw Copy Tool. На первом шаге нужно выбрать файл с образом диска:
Выбор файла с образом диска
На втором шаге нужно выбрать flash-диск, на который будет записан образ:
Выбор flash-диска

Предупреждение

Будьте внимательны при указании имени USB-устройства — запись образа по ошибке на свой жёсткий диск приведёт к почти гарантированной потере данных на нём!
И, наконец, после проверки правильности выбранных параметров и нажатия кнопки Continue можно приступать к записи, нажав следом кнопку START. По успешному завершению записи окно с индикацией процесса записи закроется, после чего можно закрыть и окно самой программы.

4.2. В операционной системе Linux

Для записи образа на flash-диск можно воспользоваться следующими программами с графическим интерфейсом:
  • ALT Media Writer (altmediawriter):
    ALT Media Writer (altmediawriter)
    ALT Media Writer может автоматически загружать образы из интернета и записывать их, при необходимости извлекая сжатые образы (img.xz).
  • SUSE Studio Imagewriter (imagewriter):
    SUSE Studio Imagewriter (imagewriter)

Предупреждение

Будьте внимательны при указании имени USB-устройства — запись образа по ошибке на свой жёсткий диск приведёт к почти гарантированной потере данных на нём!

Предупреждение

Не добавляйте номер раздела, образ пишется на flash-диск с самого начала!
Для записи установочного образа можно воспользоваться утилитой командной строки dd:
# dd oflag=direct if=<файл-образа.iso> of=/dev/diskX bs=1M;sync
где <файл-образа.iso> — образ диска ISO, а /dev/diskX — устройство, соответствующее flash-диску.
Для удобства показа прогресса записи можно установить пакет pv и использовать команду:
# pv <файл-образа.iso> | dd oflag=direct of=/dev/diskX bs=1M;sync
где <файл-образа.iso> — образ диска ISO, а /dev/diskX — устройство, соответствующее flash-диску.
Просмотреть список доступных устройств можно командой lsblk или (если такой команды нет) blkid.
Например, так можно определить имя flash-диска:
$ lsblk | grep disk
sda      8:0    0 931,5G  0 disk
sdb      8:16   0 931,5G  0 disk
sdc      8:32   1   14,4G  0 disk
flash-диск имеет имя устройства sdc.
Затем записать:
# pv /iso/alt-kworkstation-11.1.1-install-x86_64.iso | dd oflag=direct of=/dev/sdc bs=1M;sync
dd: warning: partial read (524288 bytes); suggest iflag=fullblock
3GiB 0:10:28 [4,61MiB/s] [===================================>  ] 72% ETA 0:04:07

Предупреждение

Не извлекайте flash-диск, пока образ не запишется до конца! Определить финал процесса можно по прекращению моргания индикатора flash-диска либо посредством виджета «Безопасное извлечение съемных устройств».

4.3. В операционной системе OS X

В операционной системе OS X для создания загрузочного flash-диска можно использовать команду:
sudo dd if=alt-kworkstation-11.1.1-install-x86_64.iso of=/dev/rdiskX bs=10M
sync
где alt-kworkstation-11.1.1-install-x86_64.iso — образ диска ISO, а /dev/rdiskX — flash-диск. Просмотреть список доступных устройств можно командой:
diskutil list

Предупреждение

Будьте внимательны при указании имени USB-устройства — запись образа по ошибке на свой жёсткий диск приведёт к почти гарантированной потере данных на нём!

4.4. Проверка целостности записанного образа

Предупреждение

Внимание! Если речь идёт о записи на flash-диск образа LiveCD, проверка должна быть выполнена сразу же после записи (без запуска системы с flash-диска). Причина в том, что остаток flash-диска при первом запуске LiveCD форматируется как r/w раздел, при этом меняется и таблица разделов.
Для проверки целостности записанного образа необходимо выполнить следующие шаги:
  • определить длину образа в байтах:
    $ du -b alt-kworkstation-11.1.1-install-x86_64.iso | cut -f1 
    8938653696
    
  • посчитать контрольную сумму образа (или просмотреть контрольную сумму образа из файла MD5SUM на сервере FTP):
    $ md5sum alt-kworkstation-11.1.1-install-x86_64.iso
    31ab475feb7ce58b2b9e35cf63ffdfa3  alt-kworkstation-11.1.1-install-x86_64.iso
    
  • подсчитать контрольную сумму записанного образа на DVD или USB Flash (выполняется под правами пользователя root):
    # head -c 8938653696 /dev/sdd | md5sum 
    31ab475feb7ce58b2b9e35cf63ffdfa3
    
    где размер после -c — вывод в п.1, а /dev/sdd — устройство DVD или USB Flash, на которое производилась запись.

Глава 5. Альтернативные способы установки

Обычно для установки дистрибутива используется установочный загрузочный USB flash-накопитель. Если вы производите установку именно таким образом, можете пропустить этот раздел и сразу перейти к разделу Последовательность установки.
Установка с загрузочного диска — это один из возможных способов установки системы. Он является самым распространённым способом установки системы, но не работает, например, в случае отсутствия на компьютере CD/DVD-привода. Для таких случаев поддерживаются альтернативные методы установки.
Необходимо понимать, что для начала процесса установки необходимо присутствие двух составляющих: возможности загрузить компьютер и доступа к установочным файлам. В случае загрузки с установочного диска эти две возможности предоставляются самим диском: он является загрузочным и содержит все необходимые для установки файлы. Однако, вполне допустим и такой вариант: первоначальная загрузка происходит со специально подготовленного USB flash-накопителя, а установочные файлы берутся с FTP-сервера сети.
Таким образом, для альтернативной установки дистрибутива необходимо:

5.1. Источники установки

После первоначальной загрузки с одного из поддерживаемых носителей можно выбрать Источник установки — место, откуда программа установки будет брать все необходимые при установке данные (прежде всего устанавливаемое ПО). Так как установка системы возможна не только с лазерного диска, то можно выбрать один из поддерживаемых альтернативных источников установки. Выбрать сетевой источник установки можно, выбрав пункт Загрузка по сети  или нажав клавишу F4:
Выбор источника загрузки
Сетевые источники установки:
  • FTP-сервер;
  • HTTP-сервер;
  • NFS-сервер;
  • SAMBA-сервер.
Условием для всех способов установки является доступность дерева файлов, аналогичного содержимому установочного диска.

Примечание

Для сетевой установки рекомендуется использовать протоколы NFS или SMB (SAMBA).
Для установки по FTP/HTTP требуется не менее 8 ГБ ОЗУ на клиентской машине (рекомендуется 12+ ГБ).

5.1.1. Запуск сетевой установки

Для установки системы после нажатия кнопки F4 следует выбрать пункт Установка по сети:
Выбор сетевого источника загрузки
Затем необходимо выбрать источник сетевой установки: FTP, HTTP, NFS или SAMBA-сервер:
Выбор сетевого источника загрузки
Нужно указать имя или IP-адрес сервера и каталог (начиная с /), в котором размещён дистрибутив. В случае установки по протоколу FTP может понадобиться также ввести имя и пароль пользователя.
Пример установки:
  • имя сервера: 192.168.0.1
  • каталог: /pub/netinstall/
    • в данном каталоге на сервере должны находиться:
      • файл live;
      • каталог Metadata;
      • каталог ALTLinux с подкаталогами RPMS.секция, содержащими rpm-пакеты.
Для того чтобы получить подобное дерево каталогов, на стороне сервера достаточно скопировать содержимое установочного лазерного диска в один из подкаталогов FTP-сервера (либо HTTP, NFS или SAMBA-сервера). В описанном примере это каталог /pub/netinstall.
При сетевой установке со стороны клиента (компьютера, на который производится установка) может понадобиться определить параметры соединения с сервером. В этом случае на экране будут появляться диалоги, например, с предложением выбрать сетевую карту (если их несколько) или указать тип IP-адреса: статический (потребуется вписать его самостоятельно) или динамический (DHCP).
После успешного соединения с сервером в память компьютера будет загружен образ установочного диска. После этого начнётся установка системы подобно локальной установке.

Глава 6. Сохранение данных и меры предосторожности

Если вы хотите установить ОС Альт Рабочая станция K и при этом сохранить уже установленную на вашем компьютере операционную систему (например, другую версию GNU/Linux или Microsoft Windows), вам нужно обязательно позаботиться о подготовке компьютера к установке второй системы и о сохранении ценных для вас данных.
Если у вас нет загрузочного диска для уже установленной системы, создайте его. В случае прерванной установки ОС Альт Рабочая станция K или неправильной настройки загрузчика, вы можете потерять возможность загрузиться в вашу предыдущую ОС.
Если на диске, выбранном для установки ОС Альт Рабочая станция K, не осталось свободного раздела, то программа установки должна будет изменить размер существующего раздела. От этой операции могут пострадать ваши данные, поэтому предварительно надо сделать следующие действия:
  • Выполнить проверку раздела, который вы собираетесь уменьшать. Для этого воспользуйтесь соответствующим программным обеспечением (далее — ПО), входящим в состав уже установленной ОС. Программа установки Альт Рабочая станция K может обнаружить некоторые очевидные ошибки при изменении размера раздела, но специализированное ПО предустановленной ОС справится с этой задачей лучше.
  • Выполнить дефрагментацию уменьшаемого раздела в целях повышения уровня безопасности данных. Это действие не является обязательным, но мы настоятельно рекомендуем его произвести: изменение размера раздела пройдёт легче и быстрее.

Предупреждение

Полной гарантией от проблем, связанных с потерей данных, является резервное копирование!

Глава 7. Начало установки: загрузка системы

7.1. Способы первоначальной загрузки

Для загрузки компьютера с целью установки системы необходимо воспользоваться носителем, содержащим начальный загрузчик.
Простейший способ запустить программу установки — загрузить компьютер с помощью загрузочного носителя, находящегося на установочном DVD с дистрибутивом (при условии, что система поддерживает загрузку с устройства для чтения DVD).
Также программу установки можно запустить с другого загрузочного носителя. Например, в качестве загрузочного носителя может использоваться загрузочный USB-flash-накопитель.

7.2. Загрузка системы

Для того чтобы начать установку ОС Альт Рабочая станция K, достаточно загрузиться с носителя, на котором записан дистрибутив.

Примечание

Предварительно следует включить в BIOS опцию загрузки с оптического привода или с USB-устройства.
В большинстве случаев указание способа входа в BIOS отображается на вашем мониторе непосредственно после включения компьютера. Способ входа в меню BIOS и информация о расположении настроек определяется производителем используемого оборудования. За информацией можно обратиться к документации на ваше оборудование.
Начальный загрузчик EFI
Загрузка с установочного диска или специально подготовленного USB-flash-накопителя начинается с меню, в котором перечислено несколько вариантов загрузки:
  • Установка ALT Workstation K 11.1.1 — установка операционной системы.
  • Установка через VNC (задайте пароль) — установка по VNC с соединением в сторону устанавливаемой машины. Параметры установки по VNC передаются как параметры ядра. Нажатие клавиши E позволяет задать пароль (по умолчанию — VNCPWD):
    Параметры установки по VNC
  • Проверочный LiveCD — в этом режиме работа ОС Альт Рабочая станция K осуществляется непосредственно с установочного диска, не затрагивая установленную на жестком диске ОС. Режим LiveCD позволяет быстро начать работу с компьютером, избегая длительного процесса установки ОС в постоянную память.

    Важно

    Установить систему, загрузившись в режиме LiveCD, нельзя.
  • Безопасный режим — позволяет включить или отключить добавление специальных параметров загрузки ядра, предназначенных для безопасного режима (может быть полезно для запуска системы на старом или нестабильном железе):
    Включение безопасного режима
    Подробнее о безопасном режиме см. Первая помощь.
  • Change language — позволяет выбрать язык интерфейса загрузчика и программы установки (нажатие клавиши F2 вызывает такое же действие).
  • Загрузка по сети — позволяет выбрать сетевой источник установки (нажатие клавиши F4 вызывает такое же действие). Подробнее рассказано в разделе Источники установки.
  • Тест памяти (может не работать с Secure Boot) — проверка целостности оперативной памяти. Процесс диагностики заключается в проведении нескольких этапов тестирования каждого отдельного модуля ОЗУ (данный процесс будет выполняться бесконечно, пока его не остановят, необходимо дождаться окончания хотя бы одного цикла проверки);
  • Оболочка UEFI (может не работать с Secure Boot) — оболочка/терминал для прошивки, позволяющий запускать EFI-приложения, в том числе загрузчики UEFI;
  • Параметры микропрограммы UEFI — позволяет получить доступ к настройкам UEFI.

Примечание

Начальный загрузчик в режиме Legacy:
Загрузка в режиме Legacy
Пункт Загрузка с жёсткого диска позволяет запустить уже установленную на жёстком диске операционную систему.

Примечание

Мышь на этом этапе установки не поддерживается. Для выбора опций установки и различных вариантов необходимо использовать клавиатуру.
Нажатием клавиши E можно вызвать редактор параметров текущего пункта загрузки. Если система настроена правильно, то редактировать их нет необходимости.
Чтобы начать процесс установки, нужно клавишами перемещения курсора вверх и вниз выбрать пункт меню Установка ALT Workstation K 11.1.1 и нажать Enter. Начальный этап установки не требует вмешательства пользователя: происходит автоматическое определение оборудования и запуск компонентов программы установки. Сообщения о происходящем на данном этапе можно просмотреть, нажав клавишу ESC.
Сочетание клавиш Ctrl+Alt+F1 — выдает технические сведения о выполнении процесса установки ОС Альт Рабочая станция K.

Примечание

В начальном загрузчике установлено небольшое время ожидания: если в этот момент не предпринимать никаких действий, то будет загружена та система, которая уже установлена на жестком диске. Если вы пропустили нужный момент, перезагрузите компьютер и вовремя выберите пункт Установка ALT Workstation K 11.1.1.

Глава 8. Последовательность установки

До того как будет произведена установка базовой системы на жёсткий диск, программа установки работает с образом системы загруженным в оперативную память компьютера.
Если инициализация оборудования завершилась успешно, будет запущен графический интерфейс программы-установщика. Процесс установки разделён на шаги. Каждый шаг посвящён настройке или установке определённого свойства системы. Шаги нужно проходить последовательно. Переход к следующему шагу происходит по нажатию кнопки Далее. При помощи кнопки Назад, при необходимости, можно вернуться к уже пройденному шагу и изменить настройки. Однако возможность перехода к предыдущему шагу ограничена теми шагами, в которых нет зависимости от данных, введённых ранее.
Если по каким-то причинам возникла необходимость прекратить установку, необходимо нажать кнопку <Reset> на корпусе системного блока компьютера.

Примечание

Совершенно безопасно выполнить отмену установки только до шага Подготовка диска, поскольку до этого момента не производится никаких изменений на жёстком диске. Если прервать установку между шагами Подготовка диска и Установка загрузчика, существует вероятность, что после этого с жёсткого диска не сможет загрузиться ни одна из установленных систем (если такие имеются).
Технические сведения о ходе установки можно посмотреть, нажав Ctrl+Alt+F1, вернуться к программе установки — Ctrl+Alt+F7. По нажатию Ctrl+Alt+F2 откроется отладочная виртуальная консоль.
Каждый шаг сопровождается краткой справкой, которую можно вызвать, щёлкнув кнопку Справка или нажав клавишу F1.
Нажатие на кнопку позволяет показать/скрыть панель со списком шагов установки:
Список шагов

Глава 9. Язык

Язык
Установка Альт Рабочая станция K начинается с выбора основного языка — языка интерфейса программы установки и устанавливаемой системы.
На этом же этапе выбирается вариант переключения раскладки клавиатуры. Раскладка клавиатуры — это привязка букв, цифр и специальных символов к клавишам на клавиатуре. Помимо ввода символов на основном языке, в любой системе Linux необходимо иметь возможность вводить латинские символы (имена команд, файлов и т.п.). Для этого обычно используется стандартная английская раскладка клавиатуры. Переключение между раскладками осуществляется при помощи специально зарезервированных для этого клавиш. Для русского языка доступны следующие варианты переключения раскладки:
  • клавиши Alt и Shift одновременно;
  • клавиша CapsLock;
  • клавиши Control и Shift одновременно;
  • клавиша Control;
  • клавиша Alt.
Если выбранный основной язык имеет всего одну раскладку (например, при выборе английского языка в качестве основного), эта единственная раскладка будет принята автоматически.

Глава 10. Лицензионное соглашение

Лицензионное соглашение
Перед продолжением установки следует внимательно прочитать условия лицензии. В лицензии говорится о ваших правах. В частности, за вами закрепляются права на:
  • эксплуатацию программ на любом количестве компьютеров и в любых целях;
  • распространение программ (сопровождая их копией авторского договора);
  • получение исходных текстов программ.
Если вы приобрели дистрибутив, то данное лицензионное соглашение прилагается в печатном виде к вашей копии дистрибутива. Лицензия относится ко всему дистрибутиву Альт Рабочая станция K. Если вы согласны с условиями лицензии, отметьте пункт Да, я согласен с условиями и нажмите Далее.

Глава 11. Дата и время

На данном этапе выполняется выбор региона и города, по которым будет определен часовой пояс и установлены системные часы.
Дата и время (выбор часового пояса)
Для корректной установки даты и времени достаточно правильно указать часовой пояс и выставить желаемые значения для даты и времени.
Для указания часового пояса в соответствующих списках выберите регион, а затем город. Поиск по списку можно ускорить, набирая на клавиатуре первые буквы искомого слова.
Пункт Хранить время в BIOS по Гринвичу выставляет настройки даты и времени в соответствии с часовыми поясами, установленными по Гринвичу, и добавляет к местному времени часовую поправку для выбранного региона.
После выбора часового пояса будут предложены системные дата и время по умолчанию.
Для ручной установки текущих даты и времени нужно нажать кнопку Изменить…. Откроется окно ручной настройки системных параметров даты и времени.
Дата и время
Для синхронизации системных часов с удаленным сервером времени (NTP) по локальной сети или по сети Интернет нужно отметить пункт Получать точное время с NTP-сервера и указать предпочитаемый NTP-сервер. В большинстве случаев можно указать сервер pool.ntp.org.
Если выбрана опция Получать точное время с NTP-сервера, то компьютер может и сам быть сервером точного времени. Например, использоваться как сервер точного времени машинами локальной сети. Для активации этой возможности необходимо отметить пункт Работать как NTP-сервер.
Для сохранения настроек и продолжения установки системы в окне ручной установки даты и времени необходимо нажать кнопку ОК и затем в окне Дата и время нажать кнопку Далее.

Примечание

В случае если ОС Альт Рабочая станция K устанавливается как вторая ОС, необходимо снять отметку с пункта Хранить время в BIOS по Гринвичу, иначе время в уже установленной ОС может отображаться некорректно.

Глава 12. Настройка сети

На этом этапе необходимо задать параметры работы сетевой карты и настройки сети: IP-адреса сетевых интерфейсов, DNS-сервер, шлюз и т.п. Конкретные значения будут зависеть от используемого вами сетевого окружения. Ручного введения настроек можно избежать при наличии в сети настроенного DHCP-сервера. В этом случае все необходимые сетевые настройки будут получены автоматически.
Настройка сети
В окне Настройка сети доступны следующие поля:
  • Имя компьютера — сетевое имя компьютера (это общий сетевой параметр, не привязанный к какому-либо конкретному интерфейсу);
  • Интерфейсы — список доступных сетевых интерфейсов;
  • Версия протокола IP — используемая версия IP-протокола (IPv4, IPv6);
  • Конфигурация — способ назначения IP-адресов (Использовать DHCP, Использовать Zeroconf, Вручную);
  • IP-адреса — пул назначенных IP-адресов (формируется из введённых в поле Добавить ↑ IP, для удаления адреса используется кнопка Удалить);
  • Добавить ↑ IP — позволяет вручную ввести IP-адрес и выбрать маску сети из выпадающего списка. Для добавления адреса в пул IP-адресов нужно нажать кнопку Добавить;
  • Шлюз по умолчанию — адрес маршрутизатора (шлюза), используемого по умолчанию;
  • DNS-серверы — список DNS-серверов, используемых для разрешения доменных имён;
  • Домены поиска — список доменов, по которым будет выполняться поиск (используется, например, при неполных DNS-запросах).

Примечание

При переключении конфигурации с Использовать DHCP на Вручную в поле IP-адреса может отображаться IP-адрес, полученный по DHCP. Этот адрес никак не используется в дальнейшей настройке. Необходимо удалить отображаемый IP-адрес и задать адрес вручную, иначе сетевому интерфейсу будет назначен IP-адрес локальной заглушки (например, 127.0.0.2).
В окне, открываемом при нажатии кнопки Дополнительно, можно выбрать сетевую подсистему (NetworkManager, Etcnet) для данного интерфейса, а также указать, должен ли интерфейс запускаться автоматически при загрузке системы.
Выбор сетевой подсистемы

Примечание

Для совместимости с именем компьютера в сетях Windows (netbios name), имя компьютера не должно превышать 15 символов.
Для сохранения настроек сети и продолжения работы программы установки необходимо нажать кнопку Далее.

12.1. Настройка Wi-Fi-соединения

При наличии беспроводной сетевой карты на этом шаге возможно настроить подключение к беспроводной сети.
Для настройки подключения необходимо:
  1. В списке Интерфейсы выбрать беспроводной интерфейс и нажать кнопку Настройка беспроводной связи…:
    Выбор беспроводного интерфейса
  2. В списке Найденные сети выбрать нужную сеть и нажать кнопку Настроить:
    Выбор Wi-Fi-сети

    Примечание

    Если нужная сеть не отображается в списке Найденные сети, нажмите кнопку Сканировать.
  3. В списке Настроенные сети выбрать добавленную сеть, в поле Защита указать режим безопасности, а в поле Сменить пароль — пароль для подключения к точке доступа:
    Настройка беспроводной сетевой карты
  4. Для применения настроек нажать кнопку Применить.
  5. Для возврата к основным настройкам нажать кнопку OK.

12.2. VLAN-интерфейсы

Для создания VLAN-интерфейсов необходимо выполнить следующие действия:
  1. В списке Интерфейсы выбрать сетевой интерфейс и нажать кнопку Настройка VLAN…:
    Создание интерфейса VLAN
  2. Ввести VLAN ID (число от 1 до 4095) в поле VID и нажать кнопку Добавить VLAN:
    Создание интерфейса VLAN

    Примечание

    Следует обратить внимание, что значение 4094 является верхней допустимой границей идентификатора VLAN. Значение 4095 зарезервировано и используется для технических нужд, например, при отбрасывании трафика с некорректным VLAN.
  3. Повторить предыдущий пункт, если требуется создать несколько VLAN-интерфейсов.
  4. Для возврата к основным настройкам нажать кнопку Назад.
В результате будут созданы виртуальные интерфейсы с именем, содержащим VLAN ID. Для этих интерфейсов можно задать IP-адрес и, при необходимости, дополнительные параметры:
Настройки интерфейса enp0s3.100
Для удаления VLAN-интерфейса следует в списке Интерфейсы выбрать «родительский» сетевой интерфейс и нажать кнопку Настройка VLAN…. Затем в открывшемся окне выбрать нужный VLAN-интерфейс и нажать кнопку Удалить.

Глава 13. Выбор дополнительных приложений

На данном этапе программа установки предлагает выбрать дополнительные пакеты программ, которые будут включены в состав ОС Альт Рабочая станция K и установлены вместе с ней на диск.
Выбор групп приложений
В любом дистрибутиве Альт Рабочая станция K доступно значительное количество программ (до нескольких тысяч), часть из них составляет саму операционную систему, а остальные — это прикладные программы и утилиты.
В ОС Альт Рабочая станция K все операции установки и удаления производятся над пакетами — отдельными компонентами системы. Пакет и программа соотносятся неоднозначно: иногда одна программа состоит из нескольких пакетов, иногда один пакет включает несколько программ.
В процессе установки системы обычно не требуется детализированный выбор компонентов на уровне пакетов — это требует слишком много времени и знаний от проводящего установку, тем более, что комплектация дистрибутива подбирается таким образом, чтобы из имеющихся программ можно было составить полноценную рабочую среду для соответствующей аудитории пользователей. Поэтому в процессе установки системы пользователю предлагается выбрать из небольшого списка групп пакетов именно те, которые необходимы для решения наиболее распространённых задач.
  • Рабочая станция — пользователю будет доступна стандартная рабочая среда;
  • Веб-терминал — пользователю будет доступна рабочая среда, состоящая из одного веб-браузера.
При выборе профиля Рабочая станция можно изменить состав устанавливаемых пакетов.

Примечание

Выбирать пакеты при выборе профиля Веб-терминал не имеет смысла, так как пользователям в любом случае будет доступен только веб-браузер.
Для удобства дополнительные приложения сгруппированы по решаемым задачам. Опция Показывать состав группы выводит список программных пакетов, входящих в состав той или иной группы пакетов:
Список программных пакетов, входящих в группу пакетов
Под списком групп на экране отображается информация об объёме дискового пространства, которое будет занято после установки пакетов, входящих в выбранные группы.

Важно

Выбирать группу пакетов Планшетный компьютер следует только в том случае, если вы устанавливаете систему на планшетный компьютер с сенсорным экраном.

Важно

При выборе группы пакетов Веб-терминал пользователю будет доступна рабочая среда, состоящая из одного веб-браузера.

Примечание

При выборе группы пакетов OEM-установка ОС будет установлена в режиме OEM. Подробнее рассказано в разделе Установка OEM-версии ОС Альт Рабочая станция K.
Выбрав необходимые группы, следует нажать Далее.

Глава 14. Подготовка диска

На этом этапе подготавливается площадка для установки Альт Рабочая станция K, в первую очередь — выделяется свободное место на диске.
Переход к этому шагу может занять некоторое время. Время ожидания зависит от производительности компьютера, объёма жёсткого диска, количества разделов на нём и т.п.

14.1. Выбор профиля разбиения диска

После завершения первичной конфигурации загрузочного носителя откроется окно Подготовка диска. В списке разделов перечислены уже существующие на жёстких дисках разделы (в том числе здесь могут оказаться съёмные flash-диски, подключённые к компьютеру в момент установки).
Подготовка диска
В списке Выберите профиль перечислены доступные профили разбиения диска. Профиль — это шаблон распределения места на диске для установки ОС. Можно выбрать один из профилей:
  • Установка рабочей станции (совместима с Timeshift);
  • Установка рабочей станции;
  • Установка рабочей станции (без LVM);
  • Вручную.
Первые три профиля предполагают автоматическое разбиение диска.

14.2. Автоматические профили разбиения диска

При выборе профиля Установка рабочей станции (совместима с Timeshift) будет создан раздел BtrFS с разбивкой на подразделы @ и @home:
Корень системы с файловой системой BtrFS

Примечание

Для создания резервных копий системы (снимков), с использованием встроенных средств файловой системы BtrFS, можно использовать программу Timeshift (см. Резервное копирование (Timeshift)).
При выборе профиля Установка рабочей станции будет создан логический том с разбивкой на swap и корень:
Установка рабочей станции с LVM
При выборе профиля Установка рабочей станции (без LVM) будет создан раздел под корень (swap и раздел под efi автоматически):
Установка рабочей станции без LVM
Если результат вас по каким-то причинам не устраивает, прямо сейчас можно его отредактировать.
От возможности редактировать результат разбиения можно отказаться, сняв выделение с пункта Предложить сделать мои изменения после применения профиля. В этом случае никакой информации о распределении дискового пространства на экране отображаться не будет. После осуществления физических изменений на жестком диске начнется установка базовой системы. Этот вариант подойдет для установки на чистый диск.
Рядом с названием профиля указан минимальный объём свободного места на диске, требуемый для установки в соответствии с данным профилем.

Примечание

Если при применении одного из профилей автоматического разбиения диска доступного места на диске окажется недостаточно, то на монитор будет выведено сообщение об ошибке: Невозможно применить профиль, недостаточно места на диске:
Невозможно применить профиль, недостаточно места на диске
Для решения этой проблемы можно полностью очистить место на диске, отметив пункт Очистить выбранные диски перед применением профиля и применить профиль повторно.
Если сообщение о недостатке места на диске появляется и при отмеченном пункте Очистить выбранные диски перед применением профиля, то это связано с недостаточным для использования автоматических методов разметки объёмом всего диска. В этом случае вы можете воспользоваться методом ручной разметки: профиль Вручную.

Предупреждение

При отмеченном пункте Очистить выбранные диски перед применением профиля будут удалены все данные с выбранных дисков без возможности восстановления. Рекомендуется использовать эту возможность при полной уверенности в том, что диски не содержат никаких ценных данных.
Для продолжения установки следует нажать кнопку Далее. Появится окно со списком настроенных разделов и их точек монтирования. Если вы уверены в том, что подготовка диска завершена, подтвердите переход к следующему шагу нажатием кнопки ОК.
Подготовка диска. Список настроенных разделов и их точек монтирования

14.3. Ручной профиль разбиения диска

При необходимости освободить часть дискового пространства следует воспользоваться профилем разбиения вручную. Вы сможете удалить некоторые из существующих разделов или содержащиеся в них файловые системы. После этого можно создать необходимые разделы самостоятельно или вернуться к шагу выбора профиля и применить один из автоматических профилей. Выбор этой возможности требует знаний об устройстве диска и технологиях его разметки.
По нажатию Далее будет произведена запись новой таблицы разделов на диск и форматирование разделов. Только что созданные на диске программой установки разделы пока не содержат данных и поэтому форматируются без предупреждения. Уже существовавшие, но изменённые разделы, которые будут отформатированы, помечаются специальным значком в колонке Файловая система слева от названия. Если вы уверены в том, что подготовка диска завершена, подтвердите переход к следующему шагу нажатием кнопки Далее.
Не следует форматировать разделы с теми данными, которые вы хотите сохранить, например, со старыми пользовательскими данными (/home) или с другими операционными системами. Отформатировать можно любые разделы, которые вы хотите «очистить» (т.е. удалить все данные).

Предупреждение

Не уменьшайте NTFS-раздел с установленной Microsoft Windows Vista/Windows 7 средствами программы установки. В противном случае вы не сможете загрузить Microsoft Windows Vista/Windows 7 после установки Альт Рабочая станция K. Для выделения места под установку Альт Рабочая станция K воспользуйтесь средствами, предоставляемыми самой Microsoft Windows Vista/Windows 7: Управление дискамиСжать.
Для того чтобы система правильно работала (в частности могла загрузиться) с UEFI, при ручном разбиении диска надо обязательно сделать точку монтирования /boot/efi, в которую нужно смонтировать vfat раздел с загрузочными записями. Если такого раздела нет, то его надо создать вручную. При разбивке жёсткого диска в автоматическом режиме такой раздел создаёт сам установщик. Особенности разбиения диска в UEFI-режиме:
  • требуется создать новый или подключить существующий FAT32-раздел с GPT-типом ESP (efi system partition) размером ~100—500 Мб (будет смонтирован в /boot/efi);
  • может понадобиться раздел типа bios boot partition минимального размера, никуда не подключенный и предназначенный для встраивания grub2-efi;
  • остальные разделы — и файловая система, и swap — имеют GPT-тип basic data; актуальный тип раздела задаётся отдельно.
Для сохранения всех внесенных настроек и продолжения установки в окне Подготовка диска нужно нажать кнопку Далее. Появится окно со списком настроенных разделов и их точек монтирования. Если вы уверены в том, что подготовка диска завершена, подтвердите переход к следующему шагу нажатием кнопки ОК.

14.4. Дополнительные возможности разбиения диска

Ручной профиль разбиения диска позволяет установить ОС на программный RAID-массив, разместить разделы в томах LVM и использовать шифрование на разделах. Данные возможности требуют от пользователя понимания принципов функционирования указанных технологий.

14.4.1. Создание программного RAID-массива

Избыточный массив независимых дисков RAID (redundant array of independent disks) — технология виртуализации данных, которая объединяет несколько жёстких дисков в логический элемент для избыточности и повышения производительности.

Примечание

Обратите внимание, что для создания программного RAID-массива потребуется минимум два жёстких диска.
Программа установки поддерживает создание программных RAID-массивов следующих типов:
  • RAID 1;
  • RAID 0;
  • RAID 4/5/6;
  • RAID 10.
Процесс подготовки к установке на RAID условно можно разбить на следующие шаги:
  • создание разделов на жёстких дисках;
  • создание RAID-массивов на разделах жёсткого диска;
  • создание файловых систем на RAID-массиве.

Важно

Для создания программного RAID-массива может потребоваться предварительно удалить существующую таблицу разделов с жёсткого диска.

Важно

Системный раздел EFI должен быть физическим разделом в основной таблице разделов диска.
Для настройки параметров нового раздела из состава RAID-массива необходимо выбрать неразмеченный диск в окне профиля разбивки пространства Вручную и нажать кнопку Создать раздел:
Кнопка Создать раздел
Для создания программного массива на GPT-разделах следует сначала создать разделы типа basic data и не создавать на них том (снять отметку с пункта Создать том):
Создание раздела программного массива в режиме UEFI
В этом окне необходимо настроить следующие параметры:
  • Размер — в поле необходимо указать размер будущего раздела в Мбайт;
  • Смещение — в поле необходимо указать смещение начала данных на диске в Мбайт;
  • Тип раздела — в выпадающем поле нужно выбрать значение basic data для последующего включения раздела в RAID-массив.

Примечание

В режиме Legacy при создании разделов на жёстких дисках для последующего включения их в RAID-массивы следует указать Тип раздела для них равным Linux RAID:
Создание разделов для RAID-массива в режиме Legacy
На втором диске создать два раздела с типом basic data без создания на них томов. При этом разделы на разных дисках должны совпадать по размеру.

Примечание

При создании разделов следует учесть, что объём результирующего массива может зависеть от размера, включённых в него разделов жёсткого диска. Например, при создании RAID 1 результирующий размер массива будет равен размеру минимального участника.
После создания разделов на дисках можно переходить к организации самих RAID-массивов. Для этого в списке следует выбрать пункт RAID, после чего нажать кнопку Создать RAID:
Организация RAID-массива
Далее мастер предложит выбрать тип массива:
Выбор типа RAID-массива
И указать участников RAID-массива (по умолчанию выбираются все разделы, поэтому необходимо снять отметку с раздела sdb1):
Выбор участников RAID-массива
Результат создания RAID-массива:
Результат создания RAID-массива
После того, как RAID-массив создан, его можно использовать как обычный раздел на жёстком диске, то есть, на нём можно создавать файловые системы или же, например, включать в LVM-тома.

Примечание

После установки системы можно будет создать ещё один RAID-массив и добавить в него загрузочный раздел (/boot/efi).

14.4.2. Создание LVM-томов

Менеджер логических дисков LVM (Logical Volume Manager) — средство гибкого управления дисковым пространством, которое позволяет создавать поверх физических разделов (либо неразбитых дисков) логические тома, которые в самой системе будут видны как обычные блочные устройства с данными (обычные разделы).
Процесс подготовки к установке на LVM условно можно разбить на следующие шаги:
  • создание разделов на жёстких дисках;
  • создание группы томов LVM;
  • создание томов LVM;
  • создание файловых систем на томах LVM.

Важно

Для создания группы томов LVM может потребоваться предварительно удалить существующую таблицу разделов с жёсткого диска.

Важно

Системный раздел EFI должен быть физическим разделом в основной таблице разделов диска, не под LVM.
Для настройки параметров нового раздела необходимо выбрать неразмеченный диск в окне профиля разбивки пространства Вручную и нажать кнопку Создать раздел:
Кнопка Создать раздел
При создании разделов на жёстких дисках для последующего включения их в LVM-тома следует указать Тип раздела для них равным basic data и не создавать на них том (снять отметку с пункта Создать том):
Создание раздела Linux LVM в режиме UEFI

Примечание

В режиме Legacy при создании разделов на жёстких дисках для последующего включения их в LVM-тома следует указать Тип раздела для них равным Linux LVM:
Создание раздела Linux LVM в режиме Legacy
После создания разделов на дисках можно переходить к созданию группы томов LVM. Для этого в списке следует выбрать пункт LVM, после чего нажать кнопку Создать группу томов:
Создание LVM-томов
В открывшемся окне необходимо выбрать разделы, которые будут входить в группу томов, указать название группы томов и выбрать размер экстента:
Создание группы томов LVM

Примечание

Размер экстента представляет собой наименьший объем пространства, который может быть выделен тому. Размер экстента по умолчанию 65536 (65536*512 байт = 32 Мб, где 512 байт — размер сектора).
После того, как группа томов LVM создана, её можно использовать как обычный жёсткий диск, то есть внутри группы томов можно создавать тома (аналог раздела на физическом жёстком диске) и файловые системы внутри томов.
Создание тома

14.4.3. Создание шифрованных разделов

Программа установки позволяет создавать шифрованные разделы.
Процесс создания шифрованного раздела ничем не отличается от процесса создания обычного раздела и инициируется нажатием на кнопку Создать шифруемый раздел:
Создание шифрованного раздела
В открывшемся окне доступны следующие настройки:
  • Размер — общий размер шифрованного тома;
  • Смещение — настройка осуществляется с помощью ползунка либо путём ввода значения с клавиатуры (в поле необходимо указать смещение начала данных на диске в Мбайт);
  • Тип раздела — в выпадающем поле нужно выбрать значение Linux filesystem или basic data;
  • Создать шифруемый том — отметить пункт для автоматического перехода к настройке файловой системы на данном разделе;
  • Показывать дополнительные настройки — отобразить дополнительные настройки при последующей работе с разделом.
Создание шифрованного раздела
После создания шифрованного раздела мастер, как и при создании обычного раздела, предложит создать на нём файловую систему и при необходимости потребует указать точку монтирования.

Предупреждение

Установка загрузчика на шифрованный раздел не поддерживается.

14.4.4. Создание подтомов BtrFS

BtrFS — файловая система, которая может работать с очень большими файлами, имеется поддержка снимков файловой системы (снапшотов), сжатие и подтома.
Подтом (subvolume) не является блочным устройством, но в каждом томе btrfs создаётся один подтом верхнего уровня (subvolid=5), в этом подтоме могут создаваться другие подтома и снапшоты. Подтома (подразделы, subvolumes) создаются ниже вершины дерева BtrFS по мере необходимости, например, для / и /home создаются подтома с именами @ и @home. Это означает, что для монтирования подтомов необходимы определенные параметры вместо корня системы BtrFS по умолчанию:
  • подтом @ монтируется в / с помощью опции subvol=@;
  • подтом @home (если он используется) монтируется с помощью параметра монтирования subvol=@home.
Программа установки Альт Рабочая станция K позволяет создать подтома (subvolume), указав разные точки монтирования.
Процесс подготовки к установке на подтома условно можно разбить на следующие шаги:
  • создание разделов на жёстких дисках;
  • создание подтомов на разделах жёсткого диска.
Для настройки параметров нового раздела необходимо выбрать неразмеченный диск в окне профиля разбивки пространства Вручную и нажать кнопку Создать раздел:
Создание раздела с ФС BtrFS
При создании раздела на жёстком диске следует указать Тип раздела равным Linux filesystem или basic data:
Создание раздела с ФС BtrFS в режиме UEFI

Примечание

В режиме Legacy при создании раздела на жёстком диске следует указать Тип раздела равным Linux:
Создание раздела с ФС BtrFS в режиме Legacy
На следующем шаге выбрать файловую систему BtrFS:
Создание раздела с ФС BtrFS
В окне Изменить точку монтирования нажать кнопку Отмена (не указывать точку монтирования для раздела):
Окно Изменить точку монтирования
После создания раздела можно переходить к созданию подтомов. Для этого в списке следует выбрать раздел с файловой системой BtrFS, после чего нажать кнопку Создать подтом:
Кнопка Создать подтом
В открывшемся окне следует указать имя подтома или путь до него. Создание подтома @home:
Создание подтома @home
Данное действие следует повторить для создания подтома @.
После создания подтомов необходимо указать точки монтирования для каждого тома. Для этого выбрать подтом и нажать кнопку Изменить точку монтирования:
Кнопка Изменить точку монтирования
В открывшемся окне указать точку монтирования:
Точка монтирования для подтома @home
После указания точек монтирования для подтомов можно установить систему как обычно.

Глава 15. Установка системы

На данном этапе происходит распаковка ядра и установка набора программ, необходимых для работы ОС Альт Рабочая станция K.
Установка системы
Установка происходит автоматически в два этапа:
  • получение пакетов;
  • установка пакетов.
Получение пакетов осуществляется из источника, выбранного на этапе начальной загрузки. При сетевой установке (по протоколу FTP или HTTP) время выполнения этого шага будет зависеть от скорости соединения и может быть значительно большим в сравнении с локальной установкой.

Глава 16. Сохранение настроек

Начиная с данного этапа, программа установки работает с файлами только что установленной базовой системы. Все последующие изменения можно будет совершить после завершения установки посредством редактирования соответствующих конфигурационных файлов или при помощи модулей управления, включенных в дистрибутив.
По завершении установки базовой системы начинается шаг сохранения настроек. Он проходит автоматически и не требует вмешательства пользователя. На экране отображается индикатор выполнения.
Сохранение настроек
На этом шаге производится перенос настроек, выполненных на первых шагах установки, в только что установленную базовую систему. Производится также запись информации о соответствии разделов жесткого диска смонтированным на них файловым системам (заполняется конфигурационный файл /etc/fstab).
После сохранения настроек осуществляется автоматический переход к следующему шагу.

Глава 17. Установка загрузчика

Загрузчик ОС — это программа, которая позволяет загружать Альт Рабочая станция K другие ОС, если они установлены на данной машине.
При установке на EFI модуль установки загрузчика предложит вариант установить загрузчик в специальный раздел «EFI» (рекомендуется выбрать автоматическое разбиение на этапе разметки диска для создания необходимых разделов для загрузки с EFI):
Установка загрузчика при установке в режиме EFI
Варианты установки загрузчика при установке в режиме EFI:
  • EFI (рекомендуемый) — при установке загрузчика в NVRAM будет добавлена запись, без которой большинство компьютеров не смогут загрузиться во вновь установленную ОС;
  • EFI (сначала очистить NVRAM) — перед добавлением записи в NVRAM её содержимое будет сохранено в /root/.install-log, после чего из неё будут удалены все загрузочные записи, что приведёт к восстановлению полностью заполненной NVRAM и гарантирует загрузку вновь установленной ОС;
  • EFI (запретить запись в NVRAM) — этот вариант следует выбрать, только если инсталлятор не может создать запись в NVRAM или если заведомо известно, что запись в NVRAM может вывести компьютер из строя (вероятно, запись в NVRAM придётся создать после установки ОС средствами BIOS Setup);
  • EFI (для съёмных устройств) — этот вариант следует выбрать, только если ОС устанавливается на съёмный накопитель. Этот вариант также можно использовать вместо варианта EFI (запретить запись в NVRAM) при условии, что это будет единственная ОС на данном накопителе. Создавать запись в NVRAM не потребуется.
Выбор варианта установки загрузчика, зависит от вашего оборудования. Если не работает один вариант, попробуйте другие.

Примечание

Установка загрузчика при установке в режиме Legacy:
Установка загрузчика
Программа установки автоматически определяет, в каком разделе жёсткого диска следует располагать загрузчик для возможности корректного запуска ОС Альт Рабочая станция K. Положение загрузчика, в случае необходимости, можно изменить в списке Устройство, выбрав другой раздел.
Если же вы планируете использовать и другие ОС, уже установленные на этом компьютере, тогда имеет значение, на каком жёстком диске или в каком разделе будет расположен загрузчик.
Для ограничения доступа к опциям загрузки можно установить пароль на загрузчик. Для этого необходимо отметить пункт Установить или сбросить пароль и задать пароль в появившихся полях для ввода.
Установка пароля на загрузчик

Примечание

При необходимости изменения опций загрузки при старте компьютера потребуется ввести имя пользователя «boot» и заданный на этом шаге пароль.
Для подтверждения выбора и продолжения работы программы установки необходимо нажать кнопку Далее.

Глава 18. Установка пароля на шифрованные разделы

Примечание

Если вы не создавали шифруемые разделы, то этот шаг пропускается автоматически. В этом случае сразу переходите к главе Администратор системы.
На этом этапе требуется ввести пароль для шифруемых разделов. Этот пароль потребуется вводить для того, чтобы получать доступ к информации на данных разделах.
Установка пароля на LUKS-разделы
Например, если вы зашифровали /home, то во время загрузки системы будет необходимо ввести пароль для этого раздела, иначе вы не сможете получить доступ в систему под своим именем пользователя.

Важно

Внимание! Запомните этот пароль (набранный вручную или сгенерированный автоматически), так как, без знания пароля, доступ к зашифрованным разделам будет невозможен.

Примечание

Впоследствии пароль для шифруемых разделов нельзя будет сменить в Центре управления системой. Для управления шифрованными разделами можно будет воспользоваться командой cryptsetup (см. Управление шифрованными разделами).

Глава 19. Администратор системы

На данном этапе загрузчик создает учетную запись администратора. В открывшемся окне необходимо ввести пароль учетной записи администратора (root). Чтобы исключить опечатки при вводе пароля, пароль учетной записи вводится дважды.
Администратор системы

Примечание

Чтобы избежать последствий неверной раскладки клавиатуры можно просмотреть пароль, который будет сохранен. Для этого нажмите на значок глаза в поле ввода:
Просмотр пароля
Для автоматической генерации пароля необходимо отметить пункт Создать автоматически. Система предложит пароль, сгенерированный автоматическим образом в соответствии с требованиями по стойкости паролей.
В любой системе Linux всегда присутствует один специальный пользователь — администратор системы, он же суперпользователь. Для него зарезервировано стандартное системное имя — root.
Администратор системы отличается от всех прочих пользователей тем, что ему позволено производить любые, в том числе самые разрушительные изменения в системе. Поэтому выбор пароля администратора системы — очень важный момент для безопасности. Любой, кто сможет ввести его правильно (узнать или подобрать), получит неограниченный доступ к системе. Даже ваши собственные неосторожные действия от имени root могут иметь катастрофические последствия для всей системы.

Важно

Стоит запомнить пароль root — его нужно будет вводить для получения права изменять настройки системы с помощью стандартных средств настройки Альт Рабочая станция K. Более подробную информацию о режиме суперпользователя вы можете прочитать в главе Режим суперпользователя.
Подтверждение введенного (или сгенерированного) пароля учетной записи администратора (root) и продолжение работы программы установки выполняется нажатием кнопки Далее.

Глава 20. Системный пользователь

На данном этапе программа установки создает учетную запись системного пользователя (пользователя) ОС Альт Рабочая станция K.
Системный пользователь
Помимо администратора (root) в систему необходимо добавить, по меньшей мере, одного обычного системного пользователя. Работа от имени администратора системы считается опасной, поэтому повседневную работу в Linux следует выполнять от имени ограниченного в полномочиях системного пользователя.
При добавлении системного пользователя предлагается ввести имя учётной записи пользователя. Имя учётной записи всегда представляет собой одно слово, состоящее только из строчных латинских букв (заглавные запрещены), цифр и символа подчёркивания «_» (причём цифра и символ «_» не могут стоять в начале слова).
Для того чтобы исключить опечатки, пароль пользователя вводится дважды. Пароль пользователя можно создать автоматически, по аналогии с автоматическим созданием пароля суперпользователя.
Для автоматической генерации пароля необходимо отметить пункт Создать автоматически. Система предложит пароль, сгенерированный автоматическим образом в соответствии с требованиями по стойкости паролей.
В процессе установки создаётся учётная запись системного пользователя — от его имени можно выполнять задачи, не требующие привилегий суперпользователя. Учётные записи для всех прочих пользователей системы можно будет создать в любой момент после установки операционной системы.

Примечание

Если отметить пункт Автоматический вход в систему, пользователь будет автоматически входить в систему.
Подтверждение введенного (или сгенерированного) пароля учетной записи системного пользователя и продолжение работы программы установки выполняется нажатием кнопки Далее.

Глава 21. Завершение установки

На экране последнего шага установки отображается информация о завершении установки Альт Рабочая станция K.
Завершение установки
После нажатия кнопки Завершить автоматически начнется перезагрузка системы.
Не забудьте извлечь установочный диск (если это не происходит автоматически). Далее можно загружать установленную систему в обычном режиме.

Глава 22. Установка OEM-версии ОС Альт Рабочая станция K

При установке ОС Альт Рабочая станция K в режиме OEM операционная система устанавливается с учётной записью временного пользователя и подготавливается для будущего пользователя. В этом режиме можно выполнить всю аппаратную настройку и выбрать необходимые пакеты программ. Пользователю при первом запуске будет предоставлена возможность выполнить персональные настройки: задать имя пользователя, выбрать язык интерфейса и т.д.
Для выполнения OEM-установки необходимо при установке дистрибутива на этапе Выбор дополнительных приложений дополнительно выбрать пункт OEM-установка:
Выбор группы OEM-установка
После завершения установки компьютер можно передать конечному пользователю.
При первой загрузке системы пользователь попадет в мастер начальной настройки системы, который состоит из следующих шагов:
  1. Выбор основного языка системы:
    Выбор основного языка
  2. Сообщение с напоминанием о том, что производится первоначальная настройка системы, а не установка:
    Сообщение приветствия
  3. Лицензионное соглашение:
    Лицензионное соглашение
  4. Настройка сетевых параметров:
    Настройка сети
  5. Выбор часового пояса, по которому будут установлены часы:
    Дата и время (выбор часового пояса)
  6. Установка пароля учетной записи администратора (root):
    Администратор системы
  7. Возможность удаления ранее созданных учётных записей системных пользователей:
    Удаление пользователей

    Предупреждение

    Не удаляйте пользователя nobody. Этот системный пользователь используется для обеспечения безопасности и корректной работы некоторых служб.
  8. Создание новой учётной записи системного пользователя:
    Системный пользователь
  9. Завершение настройки системы:
    Завершение установки

Глава 23. Обновление системы до актуального состояния

После установки системы, её лучше сразу обновить до актуального состояния. Можно не обновлять систему и сразу приступать к работе только в том случае, если вы не планируете подключаться к сети или Интернету, не собираетесь устанавливать дополнительных программ.
Про обновление пакетов можно прочитать в главах Обновление системы и Обновление ядра.

Глава 24. Автоматическая установка системы (autoinstall)

ОС Альт Рабочая станция K можно установить в автоматическом режиме. Для этого потребуется установочный диск и доступный по сети (по протоколам HTTP или FTP) каталог с несколькими файлами.

Примечание

Пример настройки FTP-сервера см. в разделе FTP.

24.1. Файлы автоустановки

Файлы автоустановки:
  • pkg-groups.tar — архив, содержащий дополнительные к базовой системе группы пакетов;
  • autoinstall.scm — сценарий автоматической установки на языке Scheme;
  • vm-profile.scm — сценарий с вариантами автоматической разбивки жёсткого диска на языке Scheme;
  • install-scripts.tar — архив, содержащий дополнительные скрипты для preinstall.d и postinstall.d в одноимённых каталогах. Скрипты должны быть исполняемыми. Скрипты из архива заменяют одноимённые скрипты инсталлятора.
Файлы, описывающие процесс установки, необходимо поместить в каталог (например, metadata), доступный по сети по протоколам HTTP или FTP.

24.1.1. Формат файла vm-profile.scm

Файл vm-profile.scm содержит сценарий на языке Scheme, описывающий формат автоматической разбивки жёсткого диска.
Пример файла vm-profile.scm с одним профилем (kworkstation) разбивки жёсткого диска:
((kworkstation
  (title . "Setup for kworkstation")
  (action . trivial)
  (actiondata  ("swap" (size 2048000 . 2048000) (fsim . "SWAPFS") (methods plain))
               ("/" (size 40960000 . 40960000 ) (fsim . "Ext4") (methods plain))
               ("/home" (size 20480000 . #t ) (fsim . "Ext4") (methods plain))))
               )
В примере указана разбивка:
  • подкачка (swap) — 1024 МБ;
  • корневой раздел (/) — 20 ГБ;
  • /home — всё оставшееся место, но не меньше 10 ГБ.

Примечание

Все числа в файле vm-profile.scm указываются в виде 512-байтных блоков, поэтому чтобы получить размер в байтах, нужно умножить значения на 512.

Примечание

Добавление записи для /boot/efi не требуется — установщик создаст его автоматически.
Пример файла vm-profile.scm с тремя профилями разбивки жёсткого диска:
((kworkstation
  (title . "Setup for kworkstation")
  (action . trivial)
  (actiondata  ("swap" (size 2048000 . 2048000) (fsim . "SWAPFS") (methods plain))
               ("/" (size 40960000 . 40960000 ) (fsim . "Ext4") (methods plain))
               ("/home" (size 2048000 . #t ) (fsim . "Ext4") (methods plain))))
  (kworkstation_lvm
  (title . "Setup for kworkstation LVM")
  (action . trivial)
  (actiondata  ("swap" (size 2048000 . 2048000) (fsim . "SWAPFS") (methods lvm))
               ("/" (size 16384000 . #t ) (fsim . "Ext4") (methods lvm))))
  (timeshift
  (title . "Timeshift-compatible setup")
  (action . trivial)
  (actiondata  ("swap" (size 2048000 . 2048000) (fsim . "SWAPFS") (methods plain))
               ("" (size 40960000 . #t) (fsim . "BtrFS") (methods plain) (subvols ("@" . "/") ("@home" . "/home")))))
               )
В примере указаны профили:
  • kworkstation — подкачка (swap), корневой раздел и раздел /var;
  • kworkstation_lvm — логический том (LVM) с разбивкой на swap и корень;
  • timeshift — подкачка (swap) и раздел BtrFS с разбивкой на подтома @ и @home.
Имя нужного профиля указывается в файле autoinstall.scm:
("/evms/profiles/workstation" action apply commit #f clearall #t exclude ())

Важно

В текущей версии автоустановки невозможно указать конкретный жёсткий диск — установка выполняется на первый обнаруженный диск в системе.

24.1.2. Формат файла pkg-groups.tar

Файл pkg-groups.tar представляет собой tar-архив с двумя подкаталогами:
  • groups — содержит описание групп программного обеспечения в файлах *.directory;
  • lists — содержит файлы со списками пакетов для каждой группы и скрытый файл .base, содержащий список пакетов «базовой системы» (то есть те пакеты, которые устанавливаются в любом случае).
Файл pkg-groups.tar проще всего взять из установочного iso-образа из каталога /Metadata/ и доработать, если необходимо.
Для изменения списка пакетов:
  1. Распаковать архив, например, выполнив команду:
    $ tar xf pkg-groups.tar
    
  2. Перейти в подкаталог lists и добавить или изменить файл группы. Имена пакетов указываются по одному в каждой строке, например, содержимое файла admc:
    admc
    alterator-gpupdate
    gpupdate
    local-policy
    admx-basealt
    samba-dc-common
    admx-firefox
    admx-chromium
    gpui
    
  3. Упаковать архив, например, выполнив команду:
    $ tar cf pkg-groups.tar groups lists
    
Имя файла используемой группы затем указывается через пробел в autoinstall.scm:
(("pkg-install") action "write" lists "group-1 group-2" auto #t)
где group-1 и group-2 — имена файлов со списками пакетов из подкаталога lists.

Важно

В качестве источника пакетов при установке выступает сам диск, поэтому указание пакетов, которых нет на диске, приведёт к сбою установки.

24.1.3. Формат файла autoinstall.scm

Файл autoinstall.scm представляет собой командный скрипт для программы установки, написанный с использованием языка программирования Scheme. Каждая строка скрипта — команда для соответствующего модуля программы установки.

Примечание

Ниже приведён пример файла autoinstall.scm для частного случая установки. Если требуются особые настройки, рекомендуется сначала выполнить установку вручную, изучить лог выполняемых команд в /root/.install-log/wizard.log и на его основе составить собственный скрипт autoinstall.scm.
Пример файла autoinstall.scm:
; установка языка операционной системы (ru_RU)
("/sysconfig-base/language" action "write" lang ("ru_RU"))

; установка переключателя раскладки клавиатуры на Ctrl+Shift
("/sysconfig-base/kbd" language ("ru_RU") action "write" layout "ctrl_shift_toggle")

; установка часового пояса в Europe/Moscow, время в BIOS будет храниться в UTC
("/datetime-installer" action "write" commit #t name "RU" zone "Europe/Moscow" utc #t)

; настройка сетевого интерфейса на получение адреса по DHCP
("/net-eth" action "write" reset #t)
("/net-eth" action "write" name "enp0s3" ipv "4" configuration "dhcp" default "" search "" dns "" computer_name "newhost" ipv_enabled #t)
("/net-eth" action "write" commit #t)

; автоматическая разбивка жёсткого диска в профиле kworkstation_lvm
("/evms/control" action "write" control open installer #t)
("/evms/control" action "write" control update)
("/evms/profiles/kworkstation_lvm" action apply commit #f clearall #t exclude ())
("/evms/control" action "write" control commit)
("/evms/control" action "write" control close)

; установка пакетов операционной системы
("pkg-install-init" action "write")

; установка только базовой системы (дополнительные группы пакетов из pkg-groups.tar указываются по именам через пробел)
("/pkg-install" action "write" lists "" auto #t)
("/preinstall" action "write")

; установка загрузчика GRUB в EFI
("/grub" action "write" device "efi" passwd #f passwd_1 "*" passwd_2 "*")

; установка пароля суперпользователя root '123'
("/root/change_password" passwd_2 "123" passwd_1 "123")
; задание первого пользователя 'user' с паролем '123'
("/users/create_account" new_name "user" gecos "user" allow_su #t auto #f passwd_1 "123" passwd_2 "123" autologin #f)
;("/postinstall/firsttime" script "ftp://192.168.0.123/metadata/update.sh")
В данном примере будет выполнена установка системы в минимальном профиле (дополнительное ПО в состав устанавливаемых пакетов включаться не будет). Если необходимо установить, например, программы для поддержки принтеров и сканеров, в список устанавливаемых пакетов нужно добавить группы kworkstation/sound-editing и kworkstation/video-editing:
("/pkg-install" action "write" lists "kworkstation/printing kworkstation/scanning" auto #t)
При установке системы в режиме EFI загрузчик устанавливается в соответствующий раздел. Пример установки пароля на загрузчик в режиме EFI (пароль '123'):
("/grub" action "write" device "efi" passwd #t passwd_1 "123" passwd_2 "123")
При установке в режиме Legacy загрузчик GRUB следует установить на первый жёсткий диск, например:
("/grub" action "write" device "/dev/sda" passwd #f passwd_1 "*" passwd_2 "*")
Пример настройки сетевого интерфейса со статическим IP-адресом:
("/net-eth" action "write" reset #t)
("/net-eth" action "write" name "enp0s3" ipv "4" configuration "static" default "192.168.0.1" search "" dns "8.8.8.8" computer_name "newhost" ipv_enabled #t)
("/net-eth" action "add_iface_address" name "enp0s3" addip "192.168.0.25" addmask "24" ipv "4")
("/net-eth" action "write" commit #t)
где:
  • addip "192.168.0.25" — IP-адрес;
  • default "192.168.0.1" — шлюз по умолчанию;
  • dns "8.8.8.8" — DNS-сервер;
  • computer_name "newhost" — имя хоста.
В конец файла autoinstall.scm можно добавить шаг /postinstall, позволяющий выполнить команду или скрипт в конце установки или при первом запуске системы. Например:
("/postinstall/firsttime" script "ftp://192.168.0.123/metadata/update.sh")
У шага /postinstall есть два уровня запуска:
  • laststate — скрипт запускается перед перезагрузкой после установки ОС;
  • firsttime — скрипт запускается во время первого запуска ОС.
И два метода (method) указания скрипта запуска:
  • script — скрипт скачивается с сервера и выполняется;
  • run — выполняется заданная команда или набор команд (возможно указание перенаправления).
Примеры:
("/postinstall/firsttime" script "http://server/script.sh")
("/postinstall/firsttime" run "curl --silent --insecure http://server/finish")

("/postinstall/laststate" script "http://server/script.sh")
("/postinstall/laststate" run "curl --silent --insecure http://server/gotoreboot")

Примечание

На уровне laststate для работы с установленной системой требуется указывать пути с $destdir или выполнять команды через run_chroot:
#!/bin/sh

a= . install2-init-functions

run_chroot sh -c "date > /root/STAMP_1"
date > $destdir/root/STAMP_2

24.1.4. Формат файла install-scripts.tar

Файл install-scripts.tar представляет собой tar-архив содержащий дополнительные скрипты.
Скрипты preinstall.d выполняются сразу после установки базовой системы. Как правило, это скрипты для дополнительной настройки базовой системы (перед установкой дополнительного набора ПО) и для переноса настроек из среды инсталлятора. Добавлять сюда свои собственные скрипты стоит только тогда, когда вы чётко представляете свои цели. Скрипты postinstall.d выполняются сразу после последнего шага инсталлятора. Как правило, это скрипты, удаляющие служебные пакеты инсталлятора из базовой системы. Если нужно сделать какие-нибудь специфические настройки системы, то это можно сделать здесь.
Скрипты preinstall.d необходимо поместить в каталог preinstall.d, скрипты postinstall.d — в каталог postinstall.d. Упаковать архив можно, например, выполнив команду:
$ tar cf install-scripts.tar preinstall.d postinstall.d

Примечание

Данные скрипты выполняются в среде установщика, а не в среде установленной системы. Для работы с установленной системой требуется указывать пути с $destdir или выполнять команды через run_chroot:
#!/bin/sh

a= . install2-init-functions

run_chroot sh -c "date > /root/STAMP_1"
date > $destdir/root/STAMP_2

24.2. Запуск автоматической установки

Для включения режима автоматической установки ядру инсталлятора ОС необходимо передать параметр загрузки ai (без значения) и параметр curl с указанием каталога с установочными файлами. Формат адреса в curl должен быть представлен в виде URL. Пример параметров загрузки:
ai curl=ftp://<IP-адрес>/metadata/
Чтобы начать процесс автоматической установки ОС Альт Рабочая станция K, необходимо загрузиться с носителя, на котором записан дистрибутив. Затем клавишами перемещения курсора вверх и вниз выбрать пункт меню Установка ALT Workstation K 11.1.1 и нажать клавишу E. В открывшемся редакторе следует найти строку, начинающуюся с linux /boot/vmlinuz, в её конец дописать требуемые параметры:
Включение режима автоматической установки
После нажатия клавиши F10 начнётся автоматическая установка системы.
При невозможности получения файлов из указанного источника по сети, программа установки будет смотреть в следующих местах:
  1. На диске в каталоге /Metadata/.
  2. В образе установщика в каталоге /usr/share/install2/metadata/.

Глава 25. Первая помощь

Важно

В случае возникновения каких-либо неприятностей не паникуйте, а спокойно разберитесь в сложившейся ситуации. Linux не так уж просто довести до полной неработоспособности или потере ценных данных. Поспешные действия отчаявшегося пользователя могут привести к плачевным результатам. Помните, что решение есть, и оно обязательно найдётся!

25.1. Проблемы при установке системы

Важно

При возникновении проблем с UEFI или Legacy/CSM рекомендуется используемый режим прошивки. Не следует выбирать режим смешанной загрузки Legacy/UEFI! Рекомендуется временно отключить всевозможные оптимизации и ускорение UEFI-загрузки, а также отключить на время установки SecureBoot.
Если в системе не произошла настройка какого-либо компонента после стадии установки пакетов, не отчаивайтесь, доведите установку до конца, загрузитесь в систему и попытайтесь в спокойной обстановке повторить настройку.
Если установить систему не удалось вовсе, сначала попробуйте выполнить установку в безопасном режиме. Этот режим предназначен для запуска системы на старом или нестабильном оборудовании.
Для включения безопасного режима необходимо на экране загрузки выбрать пункт Безопасный режим, затем Включить:
Включение безопасного режима
Далее можно начать установку системы в безопасном режиме, выбрав пункт Установка ALT Workstation K 11.1.1.
В безопасном режиме используется следующая переменная загрузки:
SAFEMODE="nomodeset nosplash module_blacklist=nouveau,nvidia,ast bc_debug irqpoll pci=noaer oldinst"
где:
  • nomodeset — отключает автозагрузку графических драйверов. Используется для предотвращения проблем с отображением на этапе загрузки (например, чёрный экран);
  • nosplash — отключает графический экран загрузки, позволяя видеть сообщения консоли;
  • module_blacklist=nouveau,nvidia,ast — запрещает загрузку указанных модулей ядра;
  • bc_debug — включает режим расширенной диагностики на этапе stage1 и копирует журнал в stage2;
  • irqpoll — заставляет ядро опрашивать IRQ (аппаратные прерывания) вручную;
  • pci=noaer — отключает AER (Advanced Error Reporting) для PCI устройств. Используется при проблемах с PCIe-контроллерами, чтобы подавить спам в журнале и сбои при загрузке;
  • oldinst — применяет более медленный, но надёжный метод копирования файлов вместо распаковки командой unsquashfs (актуально только для образов, использующих squashfs).
Этот набор параметров минимизирует использование графической подсистемы и повышает совместимость с «проблемным» оборудованием.
Изменить параметры загрузки можно не только выбрав пункт Безопасный режим, но и отредактировав любой другой пункт меню — например, Установка ALT Workstation K 11.1.1. Это может быть полезно, если требуется вручную добавить параметры ядра для диагностики или устранения проблем с оборудованием без использования полного безопасного режима.
Редактор параметров текущего пункта загрузки можно вызвать нажатием клавиши E.
Редактор параметров пункта загрузки
При редактировании пункта Установка ALT Workstation 11.1.1 в открывшемся редакторе следует найти строку, начинающуюся с linux /boot/vmlinuz. В конец этой строки необходимо дописать требуемые параметры, отделяя их пробелами, и нажать F10 для запуска с изменёнными параметрами.
Если вы хотите получить точный ответ, то сообщите, пожалуйста, подробный состав вашего оборудования и подробное описание возникшей проблемы в нашей системе отслеживания ошибок.

25.2. Проблемы с загрузкой системы

Если не загружается ни одна из установленных операционных систем, то значит, есть проблема в начальном загрузчике. Такие проблемы могут возникнуть после установки системы, в случае если загрузчик все-таки не установлен или установлен с ошибкой. При установке или переустановке Windows на вашем компьютере загрузчик Linux будет перезаписан в принудительном порядке, и станет невозможно запускать Linux.
Повреждение или перезапись загрузчика никак не затрагивает остальные данные на жёстком диске, поэтому в такой ситуации очень легко вернуть работоспособность: для этого достаточно восстановить загрузчик.
Если у вас исчез загрузчик другой операционной системы или другого производителя, то внимательно почитайте соответствующее официальное руководство на предмет его восстановления. Но в большинстве случаев вам это не потребуется, так как загрузчик, входящий в состав Альт Рабочая станция K, поддерживает загрузку большинства известных операционных систем.
Для восстановления загрузчика достаточно любым доступным способом загрузить Linux и получить доступ к тому жёсткому диску, на котором находится повреждённый загрузчик. Для этого проще всего воспользоваться режимом LiveCD, который предусмотрен на установочном диске дистрибутива: пункт Проверочный LiveCD.
В большинстве случаев для восстановления загрузчика можно просто воспользоваться командой fixmbr без параметров. Программа попытается переустановить загрузчик в автоматическом режиме.

25.3. Известные проблемы

25.3.1. Не запускается install и live система в Hyper-V

Для работы ОС в Hyper-V нужно либо пробросить видеокарту, для которой доступны драйверы, либо переключиться на X11, так как Wayland не работает с framebuffer.

25.4. Полезные ссылки

Если у вас что-то не получается, вы всегда можете поискать решение на ресурсах, указанных в разделе Техническая поддержка продуктов «Базальт СПО».

Часть III. Начало использования Альт Рабочая станция K

Глава 26. Загрузка системы

Запуск Альт Рабочая станция K выполняется автоматически после запуска компьютера и отработки набора программ BIOS.
На экране появляется меню, в котором перечислены возможные варианты загрузки операционной системы:
Загрузка системы

Важно

При первом старте, в условиях установки нескольких ОС на один компьютер, возможно отсутствие в загрузочном меню пункта/пунктов с другой/другими операционными системами, они будут добавлены в список при последующей перезагрузке. Все перечисленные в меню после перезагрузки варианты могут быть загружены загрузчиком Linux.
Стрелками клавиатуры Вверх и Вниз выберите нужную операционную систему. Дополнительно к основным вариантам запуска ОС из этого меню можно загрузить Linux в безопасном режиме или запустить проверку памяти.
Загрузка операционной системы по умолчанию (первая в списке) начинается автоматически после небольшого времени ожидания (обычно несколько секунд). Нажав клавишу Enter, можно начать загрузку немедленно.
Нажатием клавиши E можно вызвать редактор параметров текущего пункта загрузки. Если система настроена правильно, то редактировать их нет необходимости.

Примечание

При загрузке Альт Рабочая станция K с LiveCD кроме прочих также доступны пункты:
  • LiveCD — в этом режиме работа ОС Альт Рабочая станция K осуществляется непосредственно с DVD/flash-диска, не затрагивая установленную на жестком диске ОС;
  • LiveCD с поддержкой сеансов — поддержка сеансов предполагает, что все изменения в настройках ОС, сделанные в текущей сессии, после перезагрузки компьютера будут сохранены и восстановлены в новом сеансе автоматически.
Загрузка системы с LiveCD
Загрузка операционной системы может занять некоторое время, в зависимости от производительности компьютера. Основные этапы загрузки операционной системы — загрузка ядра, подключение (монтирование) файловых систем, запуск системных служб — периодически могут дополняться проверкой файловых систем на наличие ошибок. В этом случае время ожидания может занять больше времени, чем обычно. Подробную информацию о шагах загрузки можно получить, нажав клавишу Esc.

Глава 27. Получение доступа к зашифрованным разделам

В случае если был создан шифрованный раздел, потребуется вводить пароль при обращении к этому разделу.
Например, если был зашифрован домашний раздел /home, то для того, чтобы войти в систему, потребуется ввести пароль этого раздела и затем нажать Enter.
Запрос пароля для зашифрованного раздела

Важно

Если не ввести пароль за отведенный промежуток времени, то загрузка системы завершится ошибкой. В этом случае следует перезагрузить систему, нажав для этого Ctrl+Alt+Delete.

Глава 28. Вход в систему

28.1. Вход и работа в системе в графическом режиме

Стандартная установка Альт Рабочая станция K включает графическую оболочку KDE. Графическая оболочка состоит из набора различных программ и технологий, используемых для управления ОС и предоставляющих пользователю удобный графический интерфейс для работы в виде графических оболочек и оконных менеджеров.
При загрузке в графическом режиме работа загрузчика ОС заканчивается переходом к окну входа в систему:
Окно входа в систему
Для регистрации в системе необходимо выбрать имя пользователя, ввести пароль и нажать Enter или щелкнуть на кнопке (Войти):
Регистрация в системе
После непродолжительного времени ожидания запустится графическая оболочка операционной системы.
Добавлять новых пользователей или удалять существующих можно после загрузки системы с помощью стандартных средств управления пользователями.
Если систему устанавливали не вы, то имя системного пользователя и его пароль вам должен сообщить системный администратор, отвечающий за настройку данного компьютера.

Важно

Поскольку работа в системе с использованием учётной записи администратора системы небезопасна, вход в систему в графическом режиме для суперпользователя root запрещён. Попытка зарегистрироваться в системе будет прервана сообщением об ошибке.
При нажатии на кнопку (Виртуальная клавиатура) на экране появится виртуальная клавиатура, её можно использовать для ввода имени пользователя и пароля:
Регистрация в системе — виртуальная клавиатура
При нажатии на кнопку можно подключить/отключить сетевое соединение, а также можно создать Wi-Fi соединение:
Список Wi-Fi сетей
Для создания Wi-Fi соединения, необходимо выбрать Wi-Fi сеть, ввести пароль для подключения и нажать кнопку ОК:
Создание Wi-Fi соединения

Примечание

Для отключения кнопки настройки сети в окне входа в систему, необходимо в файле /etc/lightdm/lightdm-kde-greeter.conf для параметра hide-network-widget установить значение true:
[greeter]
theme-name=userbar
hide-network-widget=true
KDE Plasma поддерживает два типа графического сеанса — Wayland и X11 (Xorg). По умолчанию в Альт Рабочая станция K используется Wayland.
Выбрать тип сеанса можно, нажав кнопку :
Выбор графического сервера при входе в систему

Примечание

Просмотреть какой графический сервер используется в текущей графической сессии можно, выполнив команду:
$ echo $XDG_SESSION_TYPE
 wayland

Примечание

Если включен автоматический вход в систему, то настроить тип графической сессии можно в Параметрах системы: (СеансВход в систему (LightDM) или kcmshell6 kcm_lightdm):
Настройка автоматического входа в систему

28.2. Вход и работа в консольном режиме

Стандартная установка Альт Рабочая станция K включает базовую систему, работающую в консольном режиме.
При загрузке в консольном режиме работа загрузчика Альт Рабочая станция K завершается запросом на ввод логина и пароля учетной записи. В случае необходимости на другую консоль можно перейти, нажав Ctrl+Alt+F3.
Запрос на ввод логина
Для дальнейшего входа в систему необходимо ввести логин и пароль учетной записи пользователя.
В случае успешного прохождения процедуры аутентификации и идентификации будет выполнен вход в систему. ОС Альт Рабочая станция K перейдет к штатному режиму работы и предоставит дальнейший доступ к консоли.
Приглашение для ввода команд

28.3. Виртуальная консоль

В процессе работы ОС Альт Рабочая станция K активно несколько виртуальных консолей. Каждая виртуальная консоль доступна по одновременному нажатию клавиш Ctrl, Alt и функциональной клавиши с номером этой консоли от F1 до F6.
При установке системы в профиле по умолчанию первую виртуальную консоль (Ctrl+Alt+F1) занимает lightdm (графический менеджер входа), а на второй виртуальной консоли (Ctrl+Alt+F2) будет запущена графическая сессия Wayland.

Важно

В отличие от X11, где графическая сессия может работать поверх текстовой консоли, Wayland требует полного контроля над TTY.
Если консоль уже занята (например, в tty2 запущена текстовая оболочка после ввода логина/пароля), lightdm не сможет переключиться на неё для запуска графики. В результате графический вход не сработает, потому что система не позволяет двум разным сеансам (текстовому и графическому) делить одну консоль.
Данную проблему можно обойти, добавив в /etc/lightdm/lightdm.conf в секцию [LightDM] строку:
use-free-vt=true
и перезагрузив систему.
Двенадцатая виртуальная консоль (Ctrl+Alt+F12) выполняет функцию системной консоли — на нее выводятся сообщения о происходящих в системе событиях.

Глава 29. Блокирование сеанса доступа

29.1. Блокирование сеанса доступа после установленного времени бездействия пользователя или по его запросу

После авторизации и загрузки графической рабочей среды KDE, пользователю предоставляется рабочий стол для работы с графическими приложениями.
Если вы оставляете свой компьютер на короткое время, вы должны заблокировать свой экран, чтобы другие пользователи не могли получить доступ к вашим файлам или работающим приложениям.
Заблокировать сеанс доступа можно по запросу пользователя: Меню запуска приложенийЗавершение работыБлокировка (Meta+L):
Блокирование сеанса доступа
Для разблокировки требуется ввести пароль пользователя и нажать Enter или кнопку Разблокировать:
Разблокирование сеанса доступа
При заблокированном экране другие пользователи могут входить в систему под своими учётными записями, нажав на экране ввода пароля кнопку Сменить учётную запись.

Примечание

Если при разбивке жёсткого диска не создавался раздел подкачки (swap), то пункт Сон в окне блокировки экрана будет отсутствовать.
При работе в графическом режиме блокирование сеанса доступа также может происходить после установленного времени бездействия (по умолчанию 5 минут) посредством срабатывания программы — хранителя экрана (screensaver).
Время бездействия системы устанавливается в диалоговом окне Блокировка экрана приложения Параметры системы.
При разблокировке экрана в левом нижнем углу отображается кнопка открытия виртуальной клавиатуры. Виртуальную клавиатуру можно использовать для ввода пароля:
Блокирование сеанса доступа — виртуальная клавиатура

29.2. Блокировка виртуальных текстовых консолей

Программа vlock позволяет заблокировать сеанс при работе в консоли.

Примечание

Должен быть установлен пакет vlock:
# apt-get install vlock
Выполнение команды vlock без дополнительных параметров заблокирует текущий сеанс виртуальной консоли, без прерывания доступа других пользователей:
$ vlock
Блокировка tty2 установлена user.
Используйте Alt-функциональные клавиши для перехода в другие виртуальные консоли.
Пароль:
Чтобы предотвратить доступ ко всем виртуальным консолям машины, следует выполнить команду:
$ vlock -a
Теперь вывод на консоль полностью заблокирован user.
Пароль:
В этом случае vlock блокирует текущую активную консоль, а параметр -a предотвращает переключение в другие виртуальные консоли.

Глава 30. Завершение сеанса пользователя

30.1. Графический режим

Для завершения сеанса пользователя в графическом режиме в Меню запуска приложений выбрать пункт Завершение работыЗавершение сеанса:
Завершение сеанса пользователя
Далее откроется окно, в котором предоставляется выбор дальнейших действий:
Окно выхода из системы
Если не производить никаких действий, то сеанс будет автоматически завершен через 30 секунд.

30.2. Консольный режим

Завершить сеанс пользователя в консольном режиме можно, выполнив команду exit:
$ exit
host-15 login:

Глава 31. Выключение/перезагрузка компьютера

31.1. Графический режим

Для выключения/перезагрузки компьютера следует в Меню запуска приложений выбрать пункт Завершение работыВыключение:
Выключение компьютера
Откроется окно, в котором предоставляется выбор дальнейших действий:
Окно выключения компьютера
Если не производить никаких действий, то компьютер будет автоматически выключен через 30 секунд.

31.2. Консольный режим

Перезагрузить систему в консольном режиме можно, выполнив команду:
$ systemctl reboot
Завершить работу и выключить компьютер (с отключением питания):
$ systemctl poweroff
Перевести систему в ждущий режим:
$ systemctl suspend

Глава 32. Веб-терминал

В случае если при установке системы был выбран профиль «Веб-терминал», после входа в систему пользователю будет доступна рабочая среда, состоящая из одного веб-браузера:
Рабочая среда, состоящая из одного веб-браузера

Примечание

Чтобы настроить автоматический вход пользователя в систему, необходимо внести изменения в файл /etc/lightdm/lightdm.conf:
autologin-user=<имя_пользователя>
autologin-session=webterminal

Часть IV. Графический интерфейс

Глава 33. Помощник первого запуска

При первом входе в систему запускается утилита Помощник первого запуска, позволяющая ознакомиться с базовым функционалом ОС перед началом работы.
На первой странице помощника можно выбрать тему оформления (Светлая тема/Тёмная тема):
Помощник первого запуска. Выбор темы оформления

Глава 34. Традиционный рабочий стол

При входе в систему запускается рабочий стол в традиционном режиме отображения содержимого папки рабочего стола.
Рабочий стол KDE
Типичный рабочий стол KDE состоит из нескольких частей:
  • Рабочий стол, на который можно поместить часто используемые файлы и папки. В KDE можно одновременно использовать несколько рабочих столов с независимыми окнами.
  • Панель в нижней части экрана, предназначенная для запуска приложений и переключения между рабочими столами. Среди прочего, на ней расположена кнопка для запуска приложений — Меню запуска приложений, при нажатии на которую открывается соответствующее меню.

34.1. Область рабочего стола

По умолчанию в области рабочего стола находятся значки:
  • Корзина — доступ к «удаленным файлам». Обычно удаляемый файл не удаляется из системы, а помещается в корзину. С помощью этого значка можно просмотреть или восстановить «удаленные файлы». Чтобы удалить файл из системы, нужно очистить «Корзину». Чтобы очистить «Корзину», необходимо щелкнуть правой кнопкой мыши по значку Корзина и выбрать в контекстном меню пункт Очистить корзину.
  • Альт Рабочая станция K — сведения — открывает страницу с полезными ссылками;
  • Лицензионнон соглашение — открывает текст лицензионного соглашения в веб-браузере.

Примечание

Можно сразу удалить файл из системы, минуя корзину. Для этого необходимо одновременно с удалением файла зажать клавишу Shift.
Щелчок правой кнопкой мыши на свободной области рабочего стола вызывает контекстное меню рабочего стола, где, в частности, можно изменить фон рабочего стола (пункт Настроить рабочий стол и обои).

34.2. Панель KDE

Панель KDE
Панель KDE — это область в нижней части экрана, содержащая виджеты:
Кнопка Меню запуска приложений
Является средством доступа к программам, точкам входа в файловую систему и инструментам настройки.
Точки входа
Является средством доступа к файловой системе.
Область списка задач
Отображает запущенные приложения и используется для управления окнами, открытыми на одном или нескольких рабочих столах. Щелчок левой кнопкой мыши на значке разворачивает окно или выводит его на передний план. Перемещать, сворачивать или разворачивать окно, а также изменять его размеры можно при помощи контекстного меню.
Системный лоток
Область панели, на которой размещаются значки некоторых запущенных программ, по умолчанию это:
  • виджет Прогноз погоды с информацией от Яндекс:
    Виджет Прогноз погоды
  • значок программы оповещения о наличии обновлений (APT-Indicator);
  • индикатор раскладки клавиатуры;
  • звуковой апплет plasma-pa;
  • апплет Управление сетью;
  • кнопка доступа к подключаемым устройствам (например, flash-накопителям).
Цифровые часы
Отображают текущие дату и время, щелчок на часах открывает календарь.
Показать рабочий стол
Позволяет свернуть/развернуть все окна.
Панель KDE может содержать дополнительные виджеты, делающие работу с ней более удобной. Для добавления новых виджетов щёлкните правой кнопкой мыши на панели и в контекстном меню выберите Добавить или изменить виджеты:
Контекстное меню панели KDE
Желаемые виджеты появятся на панели при щелчке по ним левой кнопкой мыши.
Кнопка Открыть окно настройки панели в контекстном меню панели KDE служит и для доступа к другим настройкам параметров панели, таким как размер, положение и т.п.

34.3. Виджеты на рабочем столе

По традиции, элементы управления сосредоточены на панели KDE, но вы можете располагать их и на рабочем столе. Добавление виджетов на рабочий стол предлагает более эффективную организацию рабочего пространства. Распределение виджетов по всей поверхности рабочего стола удобнее размещения их на панелях, поскольку их в большем количестве можно свободнее располагать на экране.
Виджеты на рабочем столе KDE
Для добавления виджета на рабочий стол, нужно в контекстном меню рабочего стола выбрать пункт Перейти в режим редактирования:
Контекстное меню рабочего стола
На открывшейся панели следует нажать кнопку Добавить или изменить виджеты…:
Панель редактирования
Выбрав в списке нужный виджет, его можно добавить на рабочий стол просто перетащив из списка на область рабочего стола:
Выбор виджетов
Виджеты можно настраивать, перемещать, вращать, изменять их размер и удалять с рабочего стола.
Для выхода из режима редактирования следует нажать кнопку Выйти из режима редактирования.
Помимо виджетов на рабочий стол можно добавлять и значки приложений. Для добавления значка приложения на рабочий стол необходимо открыть меню запуска приложений и в контекстном меню нужного приложения выбрать пункт Добавить значок на рабочий стол).
Добавление значка на рабочий стол
В графической среде KDE вы найдёте массу других полезных возможностей по организации рабочего пространства. Как будет выглядеть ваш рабочий стол, зависит от выполняемых на компьютере задач. Поэкспериментировав с расположением виджетов, можно совсем отказаться от традиционных элементов управления, например, удалив с рабочего стола панель KDE. В любом случае, вы имеете возможность наиболее удобно организовать своё рабочее пространство.

Глава 35. Запуск приложений

В левой части панели рабочего стола KDE находится меню запуска приложений. Из Меню запуска приложений осуществляется запуск всех приложений, установленных на ваш компьютер.
Меню запуска приложений
Меню запуска приложений состоит из нескольких разделов:
Последние приложения
Эта часть меню запуска приложений состоит из пунктов, которые обеспечивают быстрый доступ к недавним приложениям и документам.
Графика
Программы для обработки изображений и графических файлов (например, графические редакторы).
Другие
Приложения, которые не подходят под другие категории.
Инструменты
Вспомогательные программы: форматирование дискет, создание снимков экрана, калькулятор.
Мультимедиа
Включает приложения для работы с мультимедиа — проигрыватели, редакторы, запись дисков, камеры и т.д.
Настройки
Эта часть меню запуска приложений состоит из пунктов, которые позволяют настраивать параметры системы, устанавливать пакеты.
Наука
Доступ к инструментальным преподавательским ресурсам, средствам разработки.
Офис
Офисные приложения: текстовый редактор, электронные таблицы, планировщики, программы учёта и др.
Сеть
Программы для работы в сети: браузеры, почтовые клиенты, мессенджеры и другие сетевые утилиты.
Система
Вспомогательные утилиты и инструменты для работы с системой.
Завершение работы
Эта часть меню запуска приложений состоит из пунктов, которые позволяют управлять сеансами, перезагрузкой и выключением компьютера.

Глава 36. Настройка параметров KDE

Самые широкие возможности по настройке графической среды KDE предлагает диалог Параметры системы KDE6. Он открывается из меню запуска приложений (кнопка или пункт Меню запуска приложенийНастройкиПараметры системы). Здесь можно изменять фон рабочего стола, тему значков, цветовую схему, шрифты, внешний вид и поведение окон, а также настраивать различные системные параметры. В KDE6 персонализация интерфейса ограничена лишь вашей фантазией.
Параметры KDE6

Глава 37. Справка к приложениям

Все приложения, входящие в состав KDE, сопровождаются руководством пользователя. Руководство описывает как предназначение и возможности программы, так и аспекты её использования. Обращайтесь к справке, когда вы хотите узнать подробности использования конкретного приложения.
Если вы просто желаете ознакомиться с руководствами к приложениям или получить общую информацию об использовании KDE, то «Центр справки KDE» можно запустить как любое другое приложение: Меню запуска приложенийИнструментыЦентр справки. После запуска выберите интересующий вас раздел.
Центр справки
Кроме руководств к установленным приложениям «Центр справки KDE» позволяет просмотреть и стандартные страницы документации по UNIX (man и info-страницы).
«Центр справки KDE» можно открыть и из меню Справка запущенного приложения. В результате откроется руководство на интересующее вас приложение.

Часть V. Обзор приложений

Linux содержит огромное число приложений (программ) для выполнения всех повседневных задач. При этом важно понимать, что для выполнения одного и того же действия могут быть использованы разные приложения. Например, для написания простых текстов доступен целый ряд текстовых редакторов с разным набором возможностей. Со временем вы сами сможете выбрать наиболее удобные для вас приложения.
Набор программ с диска покрывает обычные потребности. Если же определённая программа отсутствует в системе, то вы можете доустановить её с диска или из огромного банка программного обеспечения ALT Linux Team.

Содержание

38. Веб-навигация
38.1. Chromium
38.2. Яндекс Браузер
39. Электронная почта
39.1. Thunderbird
39.1.1. Первоначальная настройка Thunderbird
39.1.2. Использование почтового клиента
40. Обмен мгновенными сообщениями
40.1. Psi+
41. Офисные приложения
41.1. LibreOffice
42. Диспетчеры файлов
42.1. Диспетчер файлов Dolphin
42.1.1. Домашняя папка
42.1.2. Быстрый доступ к нужным файлам
42.1.3. Строка адреса
42.1.4. Окно Свойства объекта
42.1.5. Копирование и перемещение файлов
42.1.6. Удаление файлов
42.1.7. Открытие файлов
42.1.8. Поиск файлов
42.1.9. Создание ресурсов общего доступа
42.1.10. Подсчёт контрольных сумм файлов
42.1.11. Защитное преобразование файлов и каталогов по ГОСТ Р 34.12–2015
43. Графика
43.1. Графические приложения KDE
43.2. Krita
43.3. Векторный редактор Inkscape
43.4. Blender 3D
43.5. Программа сканирования и распознавания gImageReader
43.6. Xsane
43.7. Приложение для сканирования Skanpage
44. Мультимедиа
44.1. Мультимедиа KDE
44.2. SimpleScreenRecorder
44.3. Видеоплеер Haruna
45. Прочие приложения
45.1. Менеджер архивов Ark
45.1.1. Использование файлового менеджера для работы с архивом
45.2. Поиск файлов (KFind)
45.3. Просмотр электронных документов Okular
45.4. Запись дисков: K3b
45.5. Системный монитор
45.5.1. Запуск приложения
45.5.2. Применение приложения
45.6. Управление бумажниками (KWalletManager)

Глава 38. Веб-навигация

Веб-браузеры — комплексные программы для обработки и отображения HTML-страниц по протоколу HTTP и HTTPS (открытие страниц сайтов, блогов и т.д.). Основное назначение веб-браузера — предоставление интерфейса между веб-сайтом и его посетителем. К базовым функциям современных веб-браузеров относятся:
  • навигация и просмотр веб-ресурсов;
  • показ оглавлений FTP-серверов и скачивание файлов;
  • поддержка скриптовых языков.
Основные принципы работы с веб-браузером неизменны. Программа предоставляет пользователю адресную строку, в которую вносится адрес необходимого вам сайта. Эта же строка может использоваться для ввода поискового запроса. Для более быстрого доступа адреса часто посещаемых сайтов добавляются в закладки. Для перехода к предыдущей/следующей просмотренной веб-странице, как правило, предусмотрены специальные кнопки на панели инструментов.
Возможно, по опыту работы в других операционных системах вы уже знакомы с определённым браузером. Определить, какой браузер лучше, практически невозможно. Эту задачу каждый пользователь решает сам, ориентируясь на свои личные предпочтения. В любом случае рассмотрите основные предложения и выберите наиболее удобный для вас веб-навигатор.

38.1. Chromium

Веб-браузер Chromium — веб-браузер с открытым исходным кодом. Chromium предназначен для предоставления пользователям быстрого, безопасного и надёжного доступа в Интернет, а также удобной платформы для веб-приложений.
Веб-браузер Chromium

Примечание

Chromium хранит пароли в бумажнике kdewallet. Он защищён паролем входа в систему и автоматически открывается при входе в систему.
При смене пароля пользователя, пароль на бумажник не меняется автоматически, поэтому при запуске Chromium для открытия бумажника потребуется ввести предыдущий пароль пользователя:
Удаление пароля в kwalletmanager
Чтобы каждый раз не вводить пароль на открытие бумажника, необходимо после изменения пароля пользователя также изменить пароль на бумажник. Сделать это можно в приложении Управление бумажниками (KWalletManager).

Примечание

После переименования компьютера Chromium не запускается. Для решения этой проблемы необходимо удалить конфигурационный файл пользователя:
$ rm -rf ~/.config/chromium/SingletonLock

38.2. Яндекс Браузер

Яндекс Браузер — это современный и удобный веб-браузер, который подходит для пользователей, активно использующих сервисы Яндекса. Он сочетает в себе высокую скорость, безопасность и интеграцию с экосистемой Яндекса.
Яндекс Браузер
Установить Яндекс Браузер можно при установке системы, выбрав на шаге Выбор дополнительных приложений пункт Стороннее ПОЯндекс Браузер, или в уже установленной системе, установив пакет yandex-browser-stable.

Примечание

При первом запуске Яндекс Браузер запрашивает разрешение на отправку в Яндекс статистики использования браузера:
Отправлять статистику использования
В дальнейшем эту настройку можно изменить в окне НастройкиСистемные Настройки персональных данных:
Настройки персональных данных

Примечание

После переименования компьютера Яндекс Браузер не запускается. Для решения этой проблемы необходимо удалить конфигурационный файл пользователя:
$ rm -rf ~/.config/yandex-browser/SingletonLock

Глава 39. Электронная почта

Для работы с электронной почтой применяются специализированные программы — почтовые клиенты, предоставляющие пользователю гибкие и эффективные возможности работы с электронной корреспонденцией: различные средства сортировки сообщений, выбор шаблонов из готового набора, проверку орфографии по мере набора текста и другие полезные функции.

Примечание

Современные пользователи предпочитают работать с электронной почтой через веб-интерфейс, используя браузер. Подручных средств, предоставляемых популярными почтовыми сервисами, для повседневных почтовых нужд пользователя практически достаточно, но использование специально предназначенных программ даёт некоторые преимущества:
  • возможность одновременной работы с несколькими учётными записями;
  • гибкие правила сортировки почты;
  • обеспечение ограниченного доступа к отдельным папкам или учётным записям;
  • наличие антиспам-систем и систем фильтрации рекламы;
  • экономия входящего трафика.
Для Linux создано большое количество почтовых клиентов. Все они обладают своими особенностями и, как правило, имеют всё необходимое для успешной работы с электронной почтой: сортировку и фильтрацию сообщений, поддержку различных кодировок сообщений, возможность работы со списками рассылки и т.п.
Выбор почтового клиента зависит от ваших личных предпочтений. Для первоначальной настройки любого из них вам потребуются следующие данные:
  • адрес электронной почты;
  • пароль для доступа к ящику электронной почты;
  • имена серверов входящей и исходящей почты;
  • тип сервера входящей почты (IMAP или POP3).
Адрес и порт для доступа к SMTP и POP3 серверам необходимо выяснить у провайдера электронной почты или у администратора вашей сети (в случае использования почтового сервера локальной сети).

39.1. Thunderbird

Mozilla Thunderbird — мощный почтовый клиент, позволяющий максимально эффективно работать с электронной почтой. Mozilla Thunderbird позволяет работать с электронной корреспонденцией через протоколы POP, SMTP и IMAP, участвовать в конференциях Usenet, а также осуществлять подписку на новостные ленты RSS.
Функции Thunderbird:
  • настройка интерфейса (изменение расположения окон, наличие и отсутствие кнопок на панели инструментов, изменение их размера и т.д.);
  • отображение любого форматирования HTML, обеспечивающее кроссплатформенную совместимость;
  • выбор режимов показа и компоновки учётных записей и почтовых папок;
  • поддержка смены тем и установки расширений.
Почтовый клиент Mozilla Thunderbird

39.1.1. Первоначальная настройка Thunderbird

При первом запуске почтового клиента Thunderbird будет автоматически запущен мастер Настройка учётной записи почты.
Mozilla Thunderbird настройка учётной записи
Мастер создания учётной записи запросит:
  • ваше имя;
  • адрес электронной почты;
  • пароль.
Далее, на основании введённой информации, мастер определяет протокол доступа (IMAP или POP3) и адреса серверов входящих и исходящих сообщений. Вы можете принять предложенные настройки, если они верны, нажав на кнопку Готово, или указать правильные настройки, воспользовавшись кнопкой Настроить вручную…. Добавить дополнительную учётную запись можно выбрав в левой части окна программы одну из существующих учётных записей, и затем нажав кнопку Электронная почта.
Если ваш почтовый ящик расположен на сервисе Gmail или Яндекс.Почта, то вся настройка происходит автоматически — вам необходимо ввести только имя учётной записи и пароль.
В случае наличия нескольких учётных записей вы можете выбирать метод их компоновки на панели почтовых папок.

39.1.2. Использование почтового клиента

Для составления письма нажмите Создать. В открывшемся окне Создание сообщения введите адрес получателя, тему и текст письма. Для проверки ошибок в тексте выберите кнопку Орфография.
Создание сообщения в Mozilla Thunderbird
В виде вложения к письму можно пересылать электронные документы, изображения, архивы и т.п. Для того чтобы добавить вложение, нажмите Вложить и выберите нужный файл в открывшемся окне. Закончив составление письма, нажмите Отправить.
Более подробную информацию об использовании и настройке Thunderbird смотрите СправкаПолучить помощь или при помощи клавиши F1.

Глава 40. Обмен мгновенными сообщениями

Для обмена сообщениями в режиме реального времени через Интернет необходима специализированная клиентская программа, передающая текстовые сообщения, а также файлы различных типов. Система мгновенного обмена сообщениями является одним из самых доступных и востребованных средств общения в Интернете. Преимущества инструментов мгновенного обмена информацией:
  • Скорость — мгновенные сообщения позволяют собеседникам общаться со скоростью нажатия на кнопку, без необходимости открывать письма и ждать ответа.
  • Удобство — программы обмена мгновенными сообщениями включают широкий набор коммуникативных и производственных функций.
Большинство современных программ мгновенного обмена сообщениями позволяют видеть, подключены ли в данный момент абоненты, занесённые в список контактов. Сообщения появляются на мониторе собеседника только после окончания редактирования и отправки. В список основных функций служб мгновенных сообщений входят:
  • чат (видеочат, текстовый и голосовой);
  • VoIP сервисы: звонки на компьютер, звонки на стационарные и мобильные телефоны;
  • возможность отправки SMS;
  • передача файлов;
  • инструменты для совместной работы в режиме реального времени;
  • возможность общаться в чате непосредственно на веб-странице;
  • напоминания и оповещения;
  • хранение истории общения по каждому контакту;
  • индикация о сетевом статусе занесённых в список контактов пользователей (в сети, нет на месте и т.д.).
Существуют клиентские программы, позволяющие подключаться одновременно к нескольким сетям. Они поддерживают наиболее популярные протоколы, что избавляет вас от необходимости устанавливать отдельный IM-клиент для каждой сети.

40.1. Psi+

Psi+ — программа для мгновенного обмена сообщениями посредством сети Интернет по протоколу Jabber.
Окно программы Psi+
Возможности Psi+:
  • стандартные и расширенные статусы (прослушиваемая мелодия, активность, настроение);
  • автосмена статуса;
  • всплывающие уведомления;
  • управление закладками;
  • поддержка работы с несколькими учетными записями одновременно;
  • шифрование;
  • администрирование конференций;
  • поддержка наборов иконок.
Функционал Psi+ значительно расширяется за счёт использования специальных плагинов.
При первом запуске приложение предложит настроить учётную запись:
Настройка аккаунта
В дальнейшем можно добавить новую учётную запись или изменить существующую, выбрав в окне настроек пункт Аккаунты.

Глава 41. Офисные приложения

Офисными приложениями традиционно называют пакет программ для работы с текстами, таблицами и презентациями.

41.1. LibreOffice

LibreOffice
LibreOffice — пакет программ для работы с офисными документами. Кроме стандартных для LibreOffice форматов хранения данных, вы можете успешно открывать и сохранять документы, созданные в других популярных офисных пакетах.
Текстовый процессор
Текстовый процессор (LibreOffice Writer) позволяет проектировать и создавать текстовые документы, содержащие изображения, таблицы или графики. Вы можете сохранять документы в различных форматах, включая стандартизированный формат OpenDocument format (ODF), формат Microsoft Word (DOC, DOCX) или HTML. Кроме того, вы можете без труда экспортировать ваш документ в формате переносимого документа (PDF). Текстовый процессор поддерживает и другие форматы.
Электронные таблицы
Электронная таблица (LibreOffice Calc) предназначена для работы с электронными таблицами. Инструментарий электронных таблиц включает мощные математические функции, позволяющие вести сложные статистические, финансовые и прочие расчёты.
Презентация
Презентация (LibreOffice Impress) позволяет создавать профессиональные слайд-шоу, которые могут включать диаграммы, рисованные объекты, текст, мультимедиа и множество других элементов. При необходимости можно даже импортировать и изменять презентации Microsoft PowerPoint. Для того чтобы сделать экранные презентации более эффектными, можно использовать такие средства, как анимация, мультимедиа и переходы между слайдами.
Редактор рисунков
Редактор рисунков (LibreOffice Draw) позволяет создавать рисунки различной сложности и экспортировать их с использованием нескольких общепринятых форматов изображений. Кроме того, можно вставлять в рисунки таблицы, диаграммы, формулы и другие элементы, созданные в программах LibreOffice.
Базы данных
Базы данных (LibreOffice Base) поддерживает некоторые обычные файловые форматы баз данных, например, BASE. Кроме того, можно использовать LibreOffice Base для подключения к внешним реляционным базам данных, например, к базам данных MySQL или Oracle. В базе LibreOffice Base невозможно изменить структуру базы данных или редактировать, вставлять и удалять записи для ниже перечисленных типов баз данных (они доступны только для чтения):
  • файлы электронной таблицы;
  • текстовые файлы;
  • данные адресной книги.

Глава 42. Диспетчеры файлов

Диспетчеры файлов (или файловые менеджеры) предоставляют интерфейс пользователя для работы с файловой системой и файлами. Диспетчеры файлов позволяют выполнять наиболее частые операции над файлами — создание, открытие/проигрывание/просмотр, редактирование, перемещение, переименование, копирование, удаление, изменение атрибутов и свойств, поиск файлов и назначение прав. Помимо основных функций, многие диспетчеры файлов включают ряд дополнительных возможностей, например, таких, как работа с сетью (через FTP, NFS и т.п.), резервное копирование, управление принтерами и прочее.

42.1. Диспетчер файлов Dolphin

Dolphin — это инструмент управления файлами в KDE, удобный и простой в использовании.
Домашняя папка
Dolphin является точкой доступа, как к файлам, так и к приложениям. Используя диспетчер файлов, можно:
  • создавать папки и документы;
  • просматривать файлы и папки;
  • управлять файлами и папками;
  • осуществлять поиск файлов по имени или содержимому;
  • настраивать и выполнять особые действия;
  • получать доступ к съёмным носителям.
Основное окно Dolphin состоит из следующих элементов:
  • панель инструментов — обеспечивает быстрый доступ к часто используемым функциям;
  • панель адреса — отображает путь к текущей открытой папке;
  • панель Точки входа — предоставляет быстрый доступ к важным и часто используемым папкам (домашний каталог, корневой каталог (/), корзина, внешние носители);
  • область отображения (рабочее пространство) — отображает содержимое текущей папки;
  • строка состояния — отображает тип и размер выделенного объекта, позволяет изменить размер значков, отображаемых в рабочем пространстве.
Dolphin, как и прочие приложения KDE, содержит руководство пользователя, вызываемое из раздела Справка основного меню или нажатием F1. Ниже описаны лишь некоторые возможности диспетчера файлов. За полным руководством обращайтесь к встроенному руководству пользователя Dolphin.

Примечание

По умолчанию основное меню скрыто. Отобразить его можно, нажав на панели инструментов кнопку Управление и выбрав в открывшемся меню пункт ДополнительноПоказать меню со всеми действиями (Ctrl+M).

42.1.1. Домашняя папка

Все файлы и папки пользователя хранятся в системе внутри домашней папки (каталог /home/имя_пользователя). Открыть её можно, щёлкнув на значке папки на рабочем столе.

Примечание

Домашняя папка есть у каждого пользователя системы, и по умолчанию содержащиеся в ней файлы недоступны для других пользователей (даже для чтения).
В домашней папке по умолчанию находятся несколько стандартных папок:
  • Документы — папка, предназначенная для хранения документов;
  • Загрузки — в данную папку по умолчанию загружаются файлы из Интернета;
  • Рабочий стол — содержит файлы, папки и значки, отображающиеся на рабочем столе;
  • Видео, Изображения, Музыка, Шаблоны — папки, предназначенные для хранения файлов различных типов.
Кроме того, в домашней папке и её подпапках можно создавать другие папки при помощи контекстного меню (Создать → Папку…).
Контекстное меню Dolphin

Примечание

Контекстное меню вызывается при помощи щелчка правой кнопкой мыши на объекте. Контекстное меню файла, папки и свободного пространства могут сильно отличаться друг от друга.

42.1.2. Быстрый доступ к нужным файлам

Для быстрого доступа к важным и часто используемым папкам, таким как домашняя папка, сетевые папки или корзина, можно воспользоваться панелью Точки входа, расположенной слева от окна просмотра содержимого папки:
Панель Точки входа
На панель Точки входа можно добавить и другие популярные папки. Это можно сделать различными способами. Например:
  • вызвать в свободной области панели Точки входа контекстное меню, выбрать в нём пункт Добавить… и заполнить предложенные поля открывшегося диалога;
  • вызвать контекстное меню на значке папки, которую вы хотите добавить на панель, и выбрать в нём пункт Добавить в «Точки входа».
Сменные устройства и носители определяются при их подключении автоматически. Для каждого из них Dolphin создает собственную точку входа, открывая доступ к хранящимся там файлам.
Все операции управления точками входа осуществляются через контекстное меню точек входа или всей панели в целом. Если точка не нужна её можно скрыть, выбрав в контекстном меню точки пункт Скрыть. Собственные точки входа можно аналогичным образом удалить.

42.1.3. Строка адреса

Ориентироваться в сложно организованной системе вложенных папок и быстро перемещаться по ней поможет путь в адресной строке. Каждая папка в этом пути представлена в виде ссылки. Нажав на ссылку, можно быстро открыть нужную папку.
Адресная строка
Строка адреса может быть также представлена в виде редактируемой строки. Чтобы переключить адресную строку из вида хлебных крошек к редактируемой версии и обратно можно нажать F6 или воспользоваться контекстным меню адресной строки:
Контекстное меню адресной строки
Редактируемая строка адреса:
Редактируемая строка адреса

42.1.4. Окно Свойства объекта

Чтобы просмотреть свойства файла (папки), необходимо выделить файл (папку) и выполнить одно из следующих действий:
  • в контекстном меню файла (папки) выбрать пункт Свойства;
  • нажать Alt+Enter;
Свойства файла
Окно Свойства объекта показывает подробную информацию о любом файле, папке или другом объекте в диспетчере файлов (какие именно сведения будут доступны, определяется типом объекта):
  • имя файла или папки — можно ввести новое имя, и файл или папка будут переименованы после нажатия кнопки ОК;
  • тип — тип объекта (например, файл или папка);
  • расположение — системный путь к объекту (указывает местонахождение объекта относительно корня системы);
  • размер файла;
  • дата изменения — дата и время последнего изменения объекта;
  • последний доступ — дата и время последнего просмотра объекта.
С помощью окна Свойства объекта можно выполнить следующие действия:
  • изменить значок объекта;
  • изменить файловые права на доступ к объекту;
  • выбрать, с помощью какого приложения следует открывать данный объект и другие объекты того же типа.

42.1.5. Копирование и перемещение файлов

Скопировать или переместить файл или папку можно различными способами:
  • «перетащить» папку или файл из одного открытого окна Dolphin в другое (где открыта целевая папка).
    Перетаскивание можно осуществлять и в двупанельном режиме. В этом случае не потребуется запускать два экземпляра Dolphin. Нажмите на кнопку Две панели (F3) и вы сможете перемещать и копировать файлы и папки, перетаскивая их между панелями.
    Панели Dolphin
  • копировать и перемещать папку или файл можно, используя основное стандартное меню Правка (либо контекстное меню):
    • необходимо выделить то, что вы желаете скопировать или переместить, наведя курсор на файл или папку и нажав появившийся знак +;
    • из основного меню Правка или из контекстного меню выберите Копировать (для копирования) или Вырезать (для перемещения);
    • открыть папку, в которую вы хотите скопировать или переместить объект;
    • вызвать в этой папке из основного меню Правка пункт Вставить (или из контекстного меню).

Примечание

Для выбора сразу нескольких файлов или папок можете отмечать их списком, удерживая при этом клавишу Ctrl.

42.1.6. Удаление файлов

По умолчанию фалы и папки удаляются в Корзину. Это позволяет восстановить объект при его ошибочном удалении.
Удалить выделенный объект можно из основного меню Файл (пункт Удалить в корзину). Можно использовать контекстное меню, перетаскивая объект, на значок Корзина в панели Точки входа или удалять объекты клавишей Del.
При ошибочном удалении можно восстановить объект из корзины. Для этого нужно открыть корзину, вызвать на удалённом файле или папке контекстное меню и в нём выбрать пункт Восстановить. Выбор в контекстном меню пункта Удалить может окончательно удалить ненужный файл или папку, без возможности её восстановления.
Для того чтобы безвозвратно удалить всё содержимое корзины, выберите в контекстном меню пункт Очистить корзину.
Для того чтобы не засорять жёсткий диск компьютера ненужными файлами и сразу удалять их, минуя корзину, можно воспользоваться основным меню ФайлУдалить (Shift+Del).

42.1.7. Открытие файлов

Открыть файл из Dolphin — значит запустить приложение, ассоциированное с этим типом файлов, в нём и откроется файл.

Примечание

Привязки файлов можно настраивать через Параметры системы. Выберите в Меню запуска приложенийПараметры системыПриложения по умолчаниюПривязки файлов.
Привязки файлов
При щелчке на файл, являющийся изображением (например, .jpg файл) откроется программа просмотра изображений Gwenview, в которой откроется изображение. Таким образом, вы можете открывать интересующие вас файлы простым щелчком прямо из диспетчера файлов Dolphin.
Если на компьютере установлено несколько программ для работы с изображениями, то вы можете запустить нужную, выбрав её из контекстного меню (щелчок правой кнопкой мыши по файлу, далее Открыть с помощью…). Вы можете выбрать программу из предлагаемого списка или попробовать открыть файл в произвольном приложении на ваше усмотрение (Открыть с помощью…Другое приложение…).
Dolphin. Выбор приложения

42.1.8. Поиск файлов

Используя Dolphin, можно легко выполнить поиск файлов в пространстве персональных данных пользователя (обычно это домашний каталог), индексированном при помощи Baloo.

Примечание

Для поиска файлов по содержимому Dolphin использует компонент KDE — baloo. Включить индексацию файлов можно в Параметрах системы: панель управления ПоискПоиск файлов (kcmshell6 baloofile):
Настройка индексации файлов — baloo
Панель поиска вызывается щелчком по значку лупы (Ctrl+F):
Вызов панели поиска
Открывшаяся панель поиска по умолчанию настроена на поиск файлов в текущем каталоге и всех подкаталогах:
Dolphin — Панель поиска
Для поиска в домашнем каталоге пользователя следует нажать кнопку В домашней папке.
Поиск начинается при вводе искомого контекста, результаты выводятся в окне ниже:
Поиск файлов в Dolphin
Поиск нечувствителен к регистру. При поиске файла по имени можно использовать маски, в которых звёздочка (*) заменяет любые символы, а вопросительный знак — любой одиночный символ.
Поиск по содержимому может осуществляться в файлах odt, docx, txt, pdf, rtf, html и других.
Для сокращения результатов поиска дополнительно можно указать тип файлов (папки, документы, звуковые файлы, видеозаписи, изображения), период времени и рейтинг.
Сохранить результаты поиска для быстрого доступа к ним в будущем, можно щелчком по значку дискеты. В результате появится новый пункт на панели Точки входа:
Поиск файлов в Dolphin

42.1.9. Создание ресурсов общего доступа

Пользователи могут добавлять, изменять и удалять собственные ресурсы общего доступа. Эта возможность называется usershares и предоставляется службой Samba.

Примечание

Samba использует отдельную от системной базу данных пользователей. Для возможности доступа пользователя к папке (если запрещен гостевой доступ) необходимо внести его в базу данных Samba и установить пароль для доступа к общим ресурсам (он может совпадать с основным паролем пользователя). Следует учитывать, что в базу данных Samba можно добавлять пользователей, которые уже есть в системе.
Добавить пользователя в базу данных Samba можно, выполнив команду:
# smbpasswd -a <имя_пользователя>
Можно создать отдельного пользователя, которому разрешить только доступ к Samba-ресурсам и запретить полноценный вход в систему:
# useradd user_samba -d /dev/null -s /sbin/nologin
# smbpasswd -a user_samba
Текущего пользователя можно добавить в базу данных Samba, нажав на кнопку Создать пароль Samba на вкладке Публикация диалогового окна Свойства папки:
Установка пароля Samba для текущего пользователя
Для того чтобы предоставить общий доступ к папке, нужно в контекстном меню папки выбрать пункт Свойства, на вкладке Публикация отметить пункт Открыть общий доступ к этой папке для компьютеров локальной сети, настроить параметры публикации и нажать кнопку ОК:
Поделиться папкой с другими компьютерами в локальной сети

Примечание

При предоставлении общего доступа к папке первый раз понадобится задать дополнительные права для домашней папки текущего пользователя. Для этого необходимо нажать кнопку Исправить права доступа:
Кнопка Исправить права доступа
И затем кнопку Изменить права доступа:
Кнопка Изменить права доступа
Общие папки будут отображаться в разделе Сеть файлового менеджера. Также подключиться к общей папке можно указав в адресной строке файлового менеджера протокол и адрес компьютера (smb://<имя_компьютера>/ или smb://<IP_компьютера>/). Для этого следует нажать Ctrl+l, указать в адресной строке адрес и нажать клавишу Enter: Будут показаны ресурсы с общим доступом:
Ресурсы с общим доступом

Примечание

Домашняя папка пользователя по умолчанию не отображается в списке доступных общих ресурсов в сетевом окружении. Обращение к домашней папке выполняется по имени пользователя. Например, для получения доступа к домашней папке пользователя user на компьютере с IP-адресом 192.168.0.199, необходимо указать в адресной строке smb://192.168.0.199/user:
Обращение к домашней папке пользователя user по сети
Для возможности получения доступа к домашней папке по сети, необходимо добавить каждого локального пользователя в список пользователей Samba.
Для доступа к папке, к которой запрещен гостевой доступ, необходимо указать имя и пароль пользователя Samba, и нажать кнопку OK:
Параметры подключения к общей папке
Для добавления постоянной ссылки на сетевую папку следует в контекстном меню подключенной папки выбрать пункт Добавить в «Точки входа»:
Добавление закладки на сетевую папку
В результате на боковой панели в разделе В сети появится постоянная ссылка на сетевую папку.

42.1.10. Подсчёт контрольных сумм файлов

В Dolphin есть возможность расчета контрольных сумм файлов и их сравнения по алгоритмам ГОСТ Р 34.11-2012, MD5, SHA1 и SHA256. При этом имеется возможность копирования полученных значений в буфер обмена, а также сравнения.
Для подсчёта контрольной суммы, необходимо выполнить следующие действия:
  • в контекстном меню файла выбрать пункт Свойства:
    Контекстное меню файла
  • в открывшемся окне, перейти на вкладку Контрольные суммы:
    Вкладка «Контрольные суммы»
  • нажать кнопку Вычислить, напротив соответствующего пункта (для расчёта контрольной суммы по ГОСТ Р 34.11-2012, необходимо нажать кнопку расположенную рядом с заголовком Streebog256);
  • будет расчитана контрольная сумма файла, которую можно скопировать в буфер обмена, нажав кнопку Копировать:
    Контрольные сумма по ГОСТ Р 34.11-2012
Для сравнения контрольных сумм достаточно ввести имеющуюся контрольную сумму в поле (или нажать кнопку Вставить, если контрольная сумма находится в буфере обмена), и будет выведено соответствующее сообщение. В случае совпадения контрольных сумм алгоритм контрольной суммы будет определён автоматически, и поле будет выделено зелёным цветом:
Контрольные суммы совпадают
Если контрольные суммы не совпадают, поле будет выделено красным цветом:
Контрольные суммы не совпадают

42.1.11. Защитное преобразование файлов и каталогов по ГОСТ Р 34.12–2015

Важно

Должен быть установлен пакет openssl-gost-engine:
# apt-get install openssl-gost-engine
и включена поддержка ГОСТ в OpenSSL:
# control openssl-gost enabled
Для того чтобы выполнить защитное преобразование файла/каталога в ГОСТ, необходимо выполнить следующие действия:
  • в контекстном меню файла/каталога выбрать пункт ДействияЗащитно преобразовать в ГОСТ:
    Контекстное меню файла
  • задать пароль:
    Установка пароля
  • указать имя файла назначения:
    Выбор файла назначения
  • сообщение о результате преобразования:
    Файлы успешно преобразованы
Для того чтобы выполнить защитное преобразование файла из ГОСТ, необходимо выполнить следующие действия:
  • в контекстном меню файла выбрать пункт ДействияЗащитно преобразовать из ГОСТ:
    Контекстное меню файла
  • ввести пароль:
    Ввод пароля
  • выбрать каталог, в который будут помещены преобразованные файлы:
    Выбор файла назначения
  • сообщение о результате преобразования:
    Файлы успешно преобразованы

Глава 43. Графика

Альт Рабочая станция K предлагает приложения для работы c растровой и векторной графикой. Ваш выбор зависит как от личных предпочтений, так и от задач, которые вы собираетесь решать, будь то простой просмотр графических файлов или, например, создание профессиональных макетов.

43.1. Графические приложения KDE

В состав KDE входит большое число приложений для работы с графикой. Все они находятся в меню приложений Графика.
Ниже приведены наиболее популярные приложения для работы c графическими изображениями.
Просмотрщик изображений (Gwenview)
Gwenview позволяет просматривать как отдельные изображения, так и группу изображений в режиме слайд-шоу. Кроме функций просмотра программа имеет дополнительный возможности: поворот изображения, изменение размера, удаление с фотографий эффекта красных глаз и пр. В руководстве пользователя, вызываемом из меню Справка, дано полное описание возможностей программы.
Просмотрщик изображений Gwenview
Графический редактор (KolourPaint)
KolourPaint позволяет создавать новые изображения и обрабатывать существующие. Программа предназначена для работы с растровой графикой и обладает стандартным набором инструментов: кисть, перо, распылитель и др. KolourPaint обладает базовым набором функций для работы с изображениями, их вполне достаточно для выполнения наиболее часто востребованных действий. В руководстве пользователя, вызываемом из меню Справка, дано полное описание возможностей программы.
Окно программы KolourPaint
Управление фотографиями (digiKam)
digiKam программа для работы с цифровыми фотографиями, каталогизатор и редактор. digiKam обладает функциями для быстрого просмотра, организации, редактирования и публикации фотографий. Данная программа поддерживает следующие возможности:
  • загрузка фотографий в компьютер с цифровых камер, сканеров и переносных накопителей — для этого используется gphoto2;
  • просмотр и редактирование фотографий;
  • сортировка фотографий — фотографии сортируются в альбомы, которые имеют иерархическую структуру;
  • использование меток — можно связать фотографии, находящиеся в разных альбомах, с помощью меток. В дальнейшем возможна сортировка и просмотр фотографий по меткам;
  • определение геопозиции на основе метаданных из фотографий;
  • поиск элементов изображений, похожих на лица, для добавления описания.
Управление фотографиями digiKam
Редактор изображений (showFoto)
showFoto имеет все необходимые функции, позволяющие подготовить изображение для печати: изменение яркости, контрастности, обесцвечивание, настройка баланса белого, устранение эффекта красных глаз, кадрирование, коррекция цвета, смешение каналов цвета и изменение глубины цвета. В редакторе имеется большой набор различных фильтров: подавление шума, дождевые капли, масляная краска, тиснение, угольный карандаш, различные искажения и другие. Возможно добавление рамки, наложения текста и прочее.
Редактор изображений showFoto
Создание снимков экрана (Spectacle)
Spectacle может сохранять изображение всего экрана, отдельного окна или отдельной области экрана. Программу можно вызывать из меню или нажатием на клавиатуре кнопки PrtSc (print screen). В руководстве пользователя, вызываемом из меню Справка, дано полное описание возможностей программы.
Окно программы Spectacle
Spectacle позволяет также сделать запись (вкладка Запись экрана):
  • рабочего стола;
  • выбранного окна;
  • выделенной области.
Окно программы Spectacle вкладка Запись экрана

Примечание

Функция записи экрана доступна только в Wayland сессии.

43.2. Krita

Krita — графический редактор, предназначенный для работы с растровой графикой. Широкая функциональность редактора позволяет использовать его как для обработки фотографий, так и для рисования.
Окно программы Krita
Интерфейс Krita состоит из панели инструментов (слева) и панели с настройками инструментов, профилями кистей, информацией по слоям (справа). Окна настройки и панели можно перемещать и настраивать для конкретного рабочего процесса.
Все созданные изображения отображаются во вкладках.
Особенности Krita:
  • широкий ассортимент кистей (с настройкой параметров), имитирующих инструменты художника, (в том числе смешивающие, фильтрующие, эффектные, спрей, кисти для заполнения объёмов):
    Krita. Кисти
  • специальный менеджер ресурсов позволяет использовать кисти, созданные другими пользователями программы;
  • управление слоями — редактор предлагает создание обычного, группового, фильтрующего, векторного и других слоев;
  • зеркальность — можно быстро отзеркалить изображение (по вертикали или горизонтали), также предусмотрена возможность зеркального вращения с помощью инструмента Мультикисть;
  • собственный набор фильтров;
  • полноценные инструменты для работы с покадровой анимацией;
  • режим обтекания — функция идеально подходит при создании бесшовных текстур для использования в 3D-моделях;
  • цифровое смешивание цвета — функция расширяет возможности выбора цветов, позволяя настраивать активный цвет, добавляя определённое количество других цветов или значений;
  • быстрое меню — по щелчку правой клавиши мыши можно получить набор кистей и доступ к быстрой цветовой палитре:
    Krita. Быстрое меню
  • маски и альфа-каналы — с их помощью можно гибко отображать только нужные участки изображения (маски) или нужный диапазон цвета (альфа-каналы), не подвергая изменениям само изображение;
  • выделение области изображения (прямоугольной, эллиптической или произвольной формы). Последовательно выделяемые области могут образовывать пересечения, объединения или вычитания. Можно дополнительно изменить выделение, растушевывая и инвертируя его;
  • помощник — инструмент используется для добавления специальных указателей, таких как различные типы линеек специальных направляющий и точек схождения. Особенно полезен для точного рисования в перспективе;
  • возможность работать с PSD.

43.3. Векторный редактор Inkscape

Inkscape — мощный и удобный инструмент для создания художественных и технических иллюстраций в формате векторной графики, полностью совместимый со стандартами XML, SVG и CSS. Редактор отличается широким набором инструментов для работы с цветами и стилями (выбор цвета, копирование цвета, копирование/вставка стиля, редактор градиента, маркеры контура).
Окно программы Inkscape
В Inkscape поддерживаются все основные возможности SVG: контуры, текст, маркеры, клоны, альфа-канал, трансформации, градиенты, текстуры и группировка. Также Inkscape поддерживает метаданные Creative Commons, правку узлов, слои, сложные операции с контурами, векторизацию растровой графики, редактирование текста прямо на изображении, заверстанный в фигуру текст.

43.4. Blender 3D

Blender свободный кроссплатформенный редактор трёхмерной графики с открытым кодом. Редактор обладает широчайшими возможностями для трёхмерного моделирования, анимации, визуализации, работы с физикой и рендеринга.
Рабочее пространство Blender считается одним из самых новаторских концепций графического интерфейса для графических инструментов.
Окно программы Blender
Отличительные особенности интерфейса пользователя:
  • режимы редактирования. Два основных режима Объектный режим (Object mode) и Режим редактирования (Edit mode), которые переключаются клавишей Tab. Объектный режим в основном используется для манипуляций с индивидуальными объектами, в то время как режим редактирования — для манипуляций с фактическими данными объекта. К примеру, для полигональной модели в объектном режиме можно перемещать, изменять размер и вращать модель целиком, а режим редактирования используется для манипуляции отдельных вершин конкретной модели. Также имеются несколько других режимов, таких как Vertex Paint и UV Face select;
  • широкое использование горячих клавиш. Большинство команд выполняется с клавиатуры;
  • управление рабочим пространством. Графический интерфейс Blender состоит из одного или нескольких экранов, каждый из которых может быть разделён на секции и подсекции, которые могут быть любой частью интерфейса Blender. Графические элементы каждой секции могут контролироваться теми же инструментами, что и для манипуляции в 3D пространстве, для примера можно уменьшать и увеличивать кнопки инструментов тем же путём, что и в 3D просмотре. Пользователь полностью контролирует расположение и организацию графического интерфейса, это делает возможным настройку интерфейса под конкретные задачи, такие как редактирование видео, UV mapping и текстурирование, и сокрытие элементов интерфейса которые не нужны для данной задачи.

43.5. Программа сканирования и распознавания gImageReader

gImageReader программа для распознавания текста (GUI Tesseract).
Особенности gImageReader:
  • поддерживаемые форматы изображений: jpeg, png, tiff, gif, pnm, pcx, bmp;
  • поддержка формата электронных документов PDF. Возможность выбрать отдельные страницы и диапазон страниц для распознавания;
  • автоматическое обнаружение расположения страницы;
  • выделение области с текстом для распознавания;
  • получение изображения напрямую со сканера. Настройка разрешения, сохранение в формат png;
  • проверка орфографии.
gImageReader можно применять без подключённого сканера и распознавать текст из имеющегося снимка:
Окно программы gImageReader
gImageReader поддерживает автоматическое определение макета страницы, при этом пользователь может вручную определить и настроить регионы распознавания. Приложение позволяет импортировать изображения с диска, сканирующих устройств, буфера обмена и скриншотов. gImageReader также поддерживает многостраничные документы PDF.
Распознанный текст отображается непосредственно рядом с изображением. Базовое редактирование текста включает поиск/замену и удаление сломанных строк если это возможно. Также поддерживается проверка орфографии для выводимого текста если установлены соответствующие словари.
gImageReader имеет возможности прямого получения изображения со сканера, но при этом отсутствует операция предварительного сканирования.
Для работы со сканером следует перейти на вкладку Сканировать (Acquire) в боковой панели, выбрать сканер из списка подключенных устройств, указать имя и расположение файла получаемого изображения, выбрать цветовой режим и разрешение (для наилучших результатов разрешение при сканировании должно быть не меньше 300 DPI).
После нажатия на кнопку Отсканировать (Scan) начнется процесс сканирования изображения, и при его завершении новое изображение появится в области просмотра.
Окно программы gImageReader

43.6. Xsane

Программа Xsane является удобным средством как для сканирования отдельных изображений, так и для организации пакетного (многостраничного) сканирования.
При запуске программы сканирования изображений производится автоматический опрос доступных сканеров (устройств захвата изображений) и предлагается выбрать устройство для работы. Если к компьютеру не подключено ни одного сканера, то будет выдана соответствующая ошибка, затем программа будет закрыта.
Если программа нашла подключенный к системе сканер, будет открыт основной интерфейс приложения Xsane:
Интерфейс приложения Xsane
Предварительное сканирование выполняется в окне предварительного просмотра путём нажатия кнопки Предварительное сканирование.
Пунктирная линия в окне предварительного просмотра показывает на выбранную по умолчанию область сканирования. Определить область сканирования можно, выделив её при помощи мыши.
При сканировании в итоговое изображение попадёт лишь область, ограниченная настройками предварительного сканирования.
Для сканирования отдельного изображения в программе Xsane необходимо:
  • выбрать в основном окне имя и формат файла (если в поле Назначение выбрано значение Сохранение), режим сканирования и разрешение, а также выставить при необходимости гамму, яркость и контрастность;
  • в окне предварительного просмотра нажать кнопку Предварительное сканирование;
  • после завершения процесса предварительного сканирования, выделить мышью область для сканирования;
  • в основном окне программы нажать кнопку Сканировать;
  • после завершения процесса сканирования (если в поле Назначение было выбрано значение Средство просмотра), в окне просмотра можно воспользоваться инструментами преобразования изображений (поворот, отражение, масштабирование и т.п.) и затем сохранить скорректированную сканкопию.
Результат сканирования в окне просмотра
Xsane предоставляет возможность создать многостраничный документ, минуя промежуточный этап сохранения страниц в виде отдельных графических файлов и использования вспомогательных утилит. Возможно создание документа в формате pdf, tiff или PostScript.
Для сканирования в Xsane с созданием многостраничного документа необходимо:
  • в основном окне Xsane выбрать назначение сканирования Многостраничный:
    Настройки сканирования
  • в открывшемся окне Многостраничный проект, ввести имя создаваемого многостраничного файла и нажать кнопку Создать проект:
    Cоздание многостраничного документа
  • перейти в окно Предварительный просмотр и отметить область сканирования (если это необходимо);
  • в основном окне программы, нажать кнопку Сканировать (рекомендуется в поле Число страниц для сканирования оставить 1 и каждый раз нажимать Сканировать для сканирования следующей страницы);
  • после завершения сканирования всех страниц перейти в окно Многостраничный проект. В нем отражаются имена файлов, соответствующих отдельным страницам документа. Каждый из этих файлов можно просмотреть, отредактировать, переместить по отношению к другим страницам, или удалить:
    Создание многостраничного документа
  • далее следует выбрать Тип многостраничного документа (pdf, tiff или PostScript) и нажать кнопку Сохранить многостраничный файл.

43.7. Приложение для сканирования Skanpage

Skanpage — простое приложение для сканирования и сохранения документов и изображений, состоящих из нескольких страниц.
При запуске сканер выбирается автоматически. Отсканированные страницы можно упорядочивать, вращать, удалять.
Приложение для сканирования Skanpage
Сохранить отсканированные страницы можно как в формате PDF, так и в форматах файлов изображений. При экспорте в формат PDF (кнопка Экспорт в PDF) есть возможность распознавания текста:
Экспорт в формат PDF

Глава 44. Мультимедиа

Для работы с мультимедиа файлами (музыка, видео и т.п.) вы можете воспользоваться предназначенными для этого приложениями.

44.1. Мультимедиа KDE

QMMP — простой проигрыватель AudioCD. QMMP поддерживает множество аудиоформатов и имеет настраиваемый интерфейс пользователя.
Окно программы QMMP
Avidemux — видеоредактор, предоставляющий возможности для быстрого (и несложного) редактирования видеофайлов (удаления ненужных частей, наложения всевозможных фильтров и последующего кодирования). Поддерживается работа с различными типами видео (среди которых AVI, MPEG, MP4/MOV, OGM, ASF/WMV, VOB, MKV и FLV), имеется богатый набор фильтров.
Окно программы Avidemux

44.2. SimpleScreenRecorder

SimpleScreenRecorder — приложение для записи с экрана (записи действий на рабочем столе, снятия динамических скриншотов).

Примечание

SimpleScreenRecorder работает только в X11-сессии.
Возможности SimpleScreenRecorder:
  • создание профилей с предустановленными настройками;
  • выбор источника записи: весь экран, выделенная область, окно под курсором;
  • выбор частоты кадров;
  • настройка ширины и высоты видео;
  • включение/выключение записи курсора;
  • выбор с помощью чего будет идти запись звука;
  • выбор формата видео и аудио;
  • поддержка горячих клавиш;
  • интеграция с системным треем: остановка и возобновление записи.
В окне настроек SimpleScreenRecorder можно выбрать область для записи видео, источник записи звука:
Окно настроек SimpleScreenRecorder (input)
В следующем окне SimpleScreenRecorder выбирается формат файла, кодек, который будет использован для сжатия видеопотока и аудиопотока:
Окно настроек SimpleScreenRecorder (output)
В третьем окне SimpleScreenRecorder есть возможность проверить запись видео и звука (в окне предпросмотра), настроить горячие клавиши для старта записи видео:
Окно управления записью в SimpleScreenRecorder
SimpleScreenRecorder при запуске записи сворачивает основное окно в системный трей, возможна приостановка и возобновление прерванной записи в любое время (из значка в трее или горячими клавишами).

44.3. Видеоплеер Haruna

Haruna — простой и настраиваемый видеоплеер.
Видеоплеер Haruna
Возможности Haruna:
  • поддержка плейлистов;
  • поддержка субтитров;
  • изменение скорости воспроизведения видео;
  • возможность регулировки цвета для улучшения качества;
  • поддержка создания скриншота видео;
  • возможность воспроизводить онлайн-видео;
  • возможность изменения настроек интерфейса;
  • поддержка горячих клавиш;
  • быстрый переход по главам, настраиваемая возможность пропуска глав.

Глава 45. Прочие приложения

45.1. Менеджер архивов Ark

Менеджер архивов можно использовать для создания, просмотра, изменения и распаковки архивов. Архив — это файл, служащий контейнером для других файлов. Архив может содержать множество файлов, папок и подпапок, обычно в сжатом виде. Менеджер архивов Ark — менеджер архивов по умолчанию для среды рабочего стола KDE.
Менеджер архивов поддерживает разные форматы архивов, например, tar, gzip, zip (должны быть установлены соответствующие утилиты командной строки):
Менеджер архивов Ark
Менеджер архивов автоматически определяет тип архива и отображает:
  • имя архива в заголовке окна;
  • содержимое архива в области отображения;
  • название файла (объекта) в текущем местоположении и его размер (в распакованном виде) на панели сведений.
Менеджер архивов Ark

45.1.1. Использование файлового менеджера для работы с архивом

Файловый менеджер можно использовать для добавления файлов в архив или для извлечения файлов из архива.
Для добавления файла/каталога в архив необходимо:
  • в контекстном меню файла/каталога, выбрать пункт УпаковатьУпаковать в архив…:
    Добавление файлов в архив
  • в открывшемся окне необходимо выбрать место для хранения архива, ввести имя архива, выбрать из выпадающего списка тип архива и нажать кнопку ОК:
    Создание архива
При создании нового архива можно указать дополнительные параметры (не все типы архивов поддерживают эти параметры):
  • Защита паролем — можно выбрать метод шифрования и указать пароль, который будет использоваться для шифрования архива. Если пароль не указан, архив не будет зашифрован;
  • Требовать пароль для просмотра списка файлов в архиве — пароль будет запрашиваться даже для просмотра списка файлов, содержащихся в архиве, в противном случае он будет использоваться только для извлечения файлов из архива;
  • Создать многотомный архив — позволяет разбить архив на несколько файлов указанного размера. Только 7-Zip архивы поддерживают эту функцию.
Дополнительные параметры
Для того чтобы извлечь файлы из архива, следует в контекстном меню архива выбрать пункт РаспаковатьРаспаковать в эту папку — файлы будут распакованы в текущий каталог, или РаспаковатьРаспаковать в… — можно указать каталог, куда будут извлечены файлы:
Распаковка файлов

45.2. Поиск файлов (KFind)

KFind — инструмент поиска файлов в KDE. Он имеет простой пользовательский интерфейс и позволяет искать файлы по имени, содержимому и времени изменения.
Для запуска KFind следует выбрать пункт Меню запуска приложенийИнструментыKFind (Поиск файлов и папок).
KFind можно также запустить из файлового менеджера, нажав на панели поиска (вызывается щелчком по значку лупы) кнопку Открыть KFind:
Запуск KFind
Для поиска файла по имени необходимо указать имя файла в поле Имя файла, каталог для поиска в поле Искать в, затем нажать кнопку Поиск (Enter). Результаты поиска будут отображены в нижней части окна.
Поиск файлов по имени
При поиске файла по имени можно использовать маски, в которых звёздочка * заменяет любые символы, а вопросительный знак ? — любой одиночный символ.
Для поиска файла по содержимому необходимо на вкладке Содержимое ввести слово или фразу в поле Содержит текст:
Поиск файлов по содержимому
На вкладке Свойства можно задать дополнительные параметры поиска. Здесь можно указать даты, между которыми файлы были изменены, а также размер искомого файла:
Поиск файлов по времени создания/изменения

Примечание

При поиске учитываются настройки на всех вкладках.
Приложение интегрируется с файловым менеджером Dolphin. В контекстном меню найденного файла можно выбрать дальнейшее действие:
Контекстное меню найденного файла

45.3. Просмотр электронных документов Okular

Okular — универсальное приложение для просмотра электронных документов различных форматов (PDF, DjVu, PostScript, TIFF, CHM и другие). Так же в Okular поддерживается открытие графических форматов (JPEG, PNG, GIF и ряд других растровых форматов).
Просмотрщик документов Okular запускается при открытии документа в формате PDF или файла PostScript. Кроме того, Okular можно запустить, выбрав в Меню запуска приложений пункт ГрафикаOkular (Просмотр документов).
Okular с открытым PDF-файлом
Okular поддерживает систему закладок, режим презентаций, поиск по тексту, выделение фрагментов текста и копирования его в буфер обмена.
Функция рецензирования Okular (СервисРецензирование, F6) позволяет добавлять комментарии в PDF-документы, подсвечивать текст и рисовать линии, геометрические фигуры, добавлять надписи и штампы:
Функция рецензирования в Okular
Заметки могут храниться отдельно от неизменённого PDF-файла либо могут быть сохранены в документ как стандартные PDF-заметки.
Okular позволяет отображать и проверять цифровые подписи в PDF-файлах (см. Okular — проверка электронной подписи в PDF-файле ).

45.4. Запись дисков: K3b

K3b — программа для записи CD и DVD-дисков, созданная для графической среды KDE.
K3b — программа для записи CD и DVD-дисков
K3b позволяет легко осуществлять распространённые операции записи CD/DVD: создание музыкальных дисков (Audio CD) из набора аудио файлов и создание точной копии диска. В то время как опытные пользователи могут настраивать практически любой аспект процесса записи, начинающие могут просто воспользоваться настройками, предложенными по умолчанию. Для записи дисков K3b использует утилиты командной строки: wodim, cdrdao, growisofs и другие.
Самый простой способ записать диск в K3b — воспользоваться списком наиболее востребованных функций, отображаемом после запуска программы в нижней части окна.
Полное описание возможностей программы и способов её использования содержится в руководстве пользователя, вызываемом из меню Справка.

45.5. Системный монитор

Приложение Системный монитор отображает список всех запущенных приложений, а также, сколько каждое из них занимает процессорного времени и оперативной памяти. Системный монитор имеет настраиваемый пользовательский интерфейс.

45.5.1. Запуск приложения

Для запуска приложения Системный монитор можно:
  • в Меню запуска приложений выбрать пункт меню СистемаСистемный монитор;
  • выполнить команду plasma-systemmonitor.

Примечание

Таблица процессов может быть вызвана в любой момент нажатием комбинации клавиш Ctrl+Esc

45.5.2. Применение приложения

Рабочее пространство Системного монитора организовано в виде страниц (вкладок). Состав каждой страницы можно редактировать.
Вкладка Обзор отображается по умолчанию. Здесь представлена основная информация о ресурсах:
Вкладка Обзор
На вкладке Приложения показан список запущенных приложений, с информацией об используемых ресурсах:
Вкладка Приложения
На вкладке История приводится статистика использования ресурсов за определённый период времени. Информация на этой вкладке представлена в виде графиков: Использование процессора, Использование памяти и Загрузка сети:
Вкладка История
На вкладке Процессы отображается список запущенных в данный момент процессов, с информацией об используемых ресурсах:
Вкладка Процессы
Список процессов может быть отсортирован по любому параметру, поддерживается древовидное отображение процессов, показывающее отношения между выполняющимися процессами.
Выбрав в списке процесс, можно выполнять над ними различные действия.
Список действий
Системный монитор позволяет добавить новые страницы на рабочую область. На страницу можно добавить один или нескольких датчиков.
Установка датчиков на новую страницу

45.6. Управление бумажниками (KWalletManager)

KWallet (KDE Бумажник) — это хранилище паролей в KDE. Обычно достаточно одного бумажника, защищённого мастер-паролем, но также существует возможность распределения всех паролей пользователя по нескольким бумажникам.
По умолчанию для хранения паролей пользователя используется бумажник с именем kdewallet. Он защищён паролем входа в систему и автоматически открывается при входе в систему. Все другие бумажники нужно открывать вручную.
Для управления бумажниками в KDE используется приложение Управление бумажниками (KWalletManager).
Для запуска приложения Управление бумажниками можно:
  • в Меню запуска приложений выбрать пункт меню СистемаKWalletManager (Управление бумажниками KDE);
  • выполнить команду kwalletmanager5.
KDE. Управление бумажниками

Примечание

Пароль на бумажник не запрашивается, если пароль бумажника совпадает с паролем пользователя. При смене пароля пользователя, пароль на бумажник не меняется автоматически, поэтому для открытия бумажника потребуется ввести предыдущий пароль пользователя:
Запрос пароля для открытия бумажника
Для изменения пароля для бумажника необходимо нажать кнопку Сменить пароль… и в открывшемся окне ввести новый пароль:
Изменение пароля для бумажника

Примечание

Для автоматического открытия бумажника пароль для бумажника должен совпадать с паролем для входа в систему или должен быть пустым.
Если бумажник «kdewallet» ещё не был создан пользователем или был удалён, при запуске приложения, которое хранит пароли в бумажнике (например, KRDC), будет выдан запрос на создание нового бумажника kdewallet:
Запрос на создание нового бумажника
В открывшемся диалоговом окне нужно выбрать модуль шифрования, нажать кнопку Завершить и установить пароль для бумажника:
Установка пароля на бумажник kdewallet

Часть VI. Настройка системы

Содержание

46. Центр управления системой
46.1. Описание
46.2. Применение центра управления системой
46.3. Запуск Центра управления системой в графической среде
46.4. Использование веб-ориентированного центра управления системой
47. Информация о системе
47.1. KInfoCenter
48. Управление графическими сессиями
48.1. Работа с удаленными графическими сессиями
48.1.1. Настройка VNC-сервера
48.1.2. Подключение к удаленному рабочему столу
48.2. Работа с вложенными графическими сессиями (Alt-App-Starter)
48.3. Работа с отдельными графическими сессиями
49. KDE Connect
49.1. Сопряжение с телефоном
49.2. Работа с KDE Connect
50. Запуск программ на дискретной видеокарте
51. Выбор программ, запускаемых автоматически при входе в систему
51.1. Автозапуск программ
51.2. Управление сеансами
52. Использование сменных носителей
52.1. Виджет Диски и устройства
52.2. Модуль Автоматическое монтирование
53. Настройка загрузчика GRUB2
53.1. Модуль настройки загрузчика GRUB2
54. Просмотр системных событий
54.1. Чтение журналов с помощью KSystemLog
54.2. Просмотр журналов в ЦУС
54.3. Настройка ротации журналов
55. Автоматическое брендирование рабочего стола
55.1. Утилита для изменения брендинга
56. Запуск тяжёлых приложений в ограниченном окружении
56.1. Модуль Ограничение ресурсов
57. Настройка сети
57.1. NetworkManager
57.1.1. Проводная сеть
57.1.2. Подключение к беспроводной сети
57.1.3. Настройка VPN-подключения по протоколу OpenVPN
57.2. Настройка в ЦУС
58. Установка принтера в Альт Рабочая станция K
58.1. Установка принтера в веб-интерфейсе CUPS
58.2. Инструмент для управления заданиями печати и принтерами
59. Настройка сканера подключенного к USB-порту
59.1. Конфигурация SANE
59.2. Интерфейсы для сканирования (frontend)
60. Изменение пароля
61. Альт Домен
61.1. Создание нового домена
61.1.1. Установка пакетов
61.1.2. Остановка конфликтующих служб
61.1.3. Восстановление к начальному состоянию Samba
61.1.4. Установка имени контроллера домена
61.1.5. Создание домена одной командой
61.1.6. Интерактивное создание домена
61.2. Настройка файла /etc/resolvconf.conf
61.3. Запуск службы samba
61.4. Настройка Kerberos
61.5. Проверка работоспособности
61.6. Управление пользователями
61.7. Настройка файловых ресурсов на контроллере доменов
62. Ввод рабочей станции в Альт Домен
62.1. Подготовка
62.2. Ввод в домен
62.3. Проверка работы
62.4. Вход пользователя
62.5. Отображение глобальных групп на локальные
62.6. Подключение файловых ресурсов
63. Групповые политики
63.1. Развертывание групповых политик
63.2. Пример создания групповой политики
64. FreeIPA
64.1. Установка сервера FreeIPA
64.2. Добавление новых пользователей домена
65. Ввод рабочей станции в домен FreeIPA
65.1. Установка FreeIPA клиента
65.2. Подключение к серверу в ЦУС
65.3. Подключение к серверу в консоли
65.4. Вход пользователя
65.5. Удаление клиента FreeIPA

Глава 46. Центр управления системой

46.1. Описание

Для управления настройками установленной системы вы можете воспользоваться Центром управления системой. Центр управления системой представляет собой удобный интерфейс для выполнения наиболее востребованных административных задач: добавление и удаление пользователей, настройка сетевых подключений, просмотр информации о состоянии системы и т.п.
Центр управления системой состоит из нескольких независимых диалогов-модулей. Каждый модуль отвечает за настройку определённой функции или свойства системы.

46.2. Применение центра управления системой

Вы можете использовать центр управления системой для разных целей, например (в скобках указаны имена соответствующих модулей):
  • Настройки Даты и времени (datetime);
  • Управления выключением и перезагрузкой компьютера (ahttpd-power, доступно только в веб-интерфейсе);
  • Управления Системными службами (services);
  • Просмотра Системных журналов (logs);
  • Настройки OpenVPN-подключений (openvpn-server и net-openvpn);
  • Конфигурирования Сетевых интерфейсов (net-eth);
  • Изменения пароля Администратора системы (root) (root);
  • Создания, удаления и редактирования учётных записей Пользователей (users);
  • Настройки ограничения Использования диска (квоты) (quota).
Вы всегда можете воспользоваться кнопкой Справка. Все модули ЦУС имеют справочную информацию.

46.3. Запуск Центра управления системой в графической среде

Центр управления системой можно запустить следующими способами:
  • Меню запуска приложенийНастройкиЦентр управления системой;
  • Меню запуска приложений кнопка ;
  • из командной строки: командой acc.
При запуске необходимо ввести пароль администратора системы (root).
Запрос пароля администратора
После успешного входа можно приступать к настройке системы.
Центр управления системой
Кнопка Режим эксперта позволяет выбрать один из режимов:
  • основной режим (кнопка отжата);
  • режим эксперта (кнопка нажата).
Выбор режима влияет на количество отображаемых модулей. В режиме эксперта отображаются все модули, а в основном режиме только наиболее используемые.

46.4. Использование веб-ориентированного центра управления системой

Центр управления системой (ЦУС) имеет веб-ориентированный интерфейс, позволяющий управлять данным компьютером с любого другого компьютера сети.

Примечание

Для запуска веб-ориентированного интерфейса, должен быть установлен пакет alterator-fbi:
# apt-get install alterator-fbi
И запущен сервис ahttpd:
# systemctl enable --now ahttpd
Работа с центром управления системой происходит из любого веб-браузера. Для начала работы необходимо перейти по адресу https://ip-адрес:8080/.
Например, вы задали для сервера IP-адрес 192.168.0.16. В таком случае интерфейс управления доступен по адресу: https://192.168.0.16:8080/

Примечание

IP-адрес компьютера можно узнать, введя команду:
$ ip addr
IP-адрес будет указан после слова inet:
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: eth0:  <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether 08:00:27:46:dd:91 brd ff:ff:ff:ff:ff:ff
    inet 192.168.0.16/24 brd 192.168.0.255 scope global noprefixroute eth0
       valid_lft forever preferred_lft forever
    inet6 fe80::a00:27ff:fe46:dd91/64 scope link
       valid_lft forever preferred_lft forever
Например, тут мы видим, что на интерфейсе eth0 задан IP-адрес 192.168.0.16.
При запуске центра управления системой необходимо ввести в соответствующие поля имя пользователя (root) и пароль пользователя:
Запрос пароля администратора для запуска веб-интерфейса ЦУС
После этого будут доступны все возможности ЦУС на той машине, к которой было произведено подключение через веб-интерфейс.
Окно веб-интерфейса ЦУС
Веб-интерфейс ЦУС можно настроить (кнопка Настройка), выбрав один из режимов:
  • основной режим;
  • режим эксперта.
Выбор режима влияет на количество отображаемых модулей. В режиме эксперта отображаются все модули, а в основном режиме только наиболее используемые.
Центр управления системой содержит справочную информацию по всем включённым в него модулям. Об использовании самого интерфейса системы управления можно прочитать, нажав на кнопку Справка на начальной странице центра управления системой.
Центр управления системой

Предупреждение

После работы с центром управления системой, в целях безопасности, не оставляйте открытым браузер. Обязательно выйдите, нажав на кнопку Выйти.

Примечание

Подробнее об использовании Центра управления системой можно узнать в главе Средства удаленного администрирования.

Глава 47. Информация о системе

47.1. KInfoCenter

KInfoCenter предоставляет информацию о системе. KInfoCenter имеет модульную структуру. Каждый модуль является отдельным приложением.
Информация о системе
Для запуска KInfoCenter выберите Меню запуска приложенийСистемаИнформация о системе, либо в Меню запуска приложений нажмите кнопку

Примечание

Вы можете запустить KInfoCenter через командную строку, для этого выполните команду:
$ kinfocenter
В модуле О системе показывается краткая сводка о системе. Она состоит из сведений о программах (дистрибутив, версия KDE Plasma, версия ядра и архитектура) и оборудовании (процессоры и память). Информация на этой странице может понадобиться при обращении в службу технической поддержки.
Раздел Устройства предназначен для просмотра устройств. В нём показаны все устройства, присутствующие на ПК. Чтобы посмотреть сведения об устройстве, выберите соответствующий модуль, сведения об устройствах будут показаны в панели сведений.
Модуль для просмотра USB-устройств
Модуль Сетевые интерфейсы показывает информацию о сетевых интерфейсах, установленных на компьютере.
Модуль для просмотра сведений о сети

Глава 48. Управление графическими сессиями

48.1. Работа с удаленными графическими сессиями

48.1.1. Настройка VNC-сервера

Krfb — VNC-сервер среды KDE для организации совместного доступа к рабочему столу.
Для запуска Krfb выберите Меню запуска приложенийСетьKrfb (Совместный доступ к рабочему столу (VNC)).
В открывшемся окне можно включить доступ к компьютеру и установить пароль для доступа с подтверждением (в разделе Подробности соединения):
Главное окно Krfb
При подключении клиента будет появляться уведомление о попытке соединения:
Подтверждение доступа
Можно разрешить удалённому пользователю подключаться без дополнительного подтверждения. Для этого в разделе Доступ без подтверждения следует отметить пункт Разрешить доступ без подтверждения и установить пароль для доступа без подтверждения (кнопка Сменить пароль доступа).
По умолчанию используется порт 5900, изменить его можно в настройках Krfb (НастройкаНастроить совместный доступ к рабочему столу):
Окно настроек Krfb

48.1.2. Подключение к удаленному рабочему столу

KRDC (Remote Desktop Connection) — клиентское приложение, которое позволяет просматривать и управлять сеансом на другом компьютере, где выполняется совместимый VNC или RDP-сервер.
Для запуска KRDC выберите Меню запуска приложенийСетьKRDC (Удалённый доступ к рабочему столу).
KRDC имеет простой интерфейс:
Главное окно KRDC
KRDC — клиентское приложение, и его необходимо использовать с совместимыми серверами. Для подключения к серверу, достаточно выбрать в выпадающем списке протокол (vnc или rdp) и ввести имя сервера (или IP-адрес) в поле Подключиться к:
Подключение к серверу
При необходимости, можно также указать порт, например, 192.168.0.100:5901.

Примечание

Перед подключением убедитесь, что целевой компьютер (VNC-сервер) доступен в сети и, при необходимости, его межсетевой экран правильно настроен или отключен.
Далее можно указать параметры подключения и нажать кнопку OK:
Подключение к серверу
Ввести пароль для доступа к удаленной системе:
Пароль для доступа к удаленной системе

Примечание

KRDC по умолчанию сохраняет пароли подключения в бумажник (KWallet). Поэтому при повторном подключении пароль запрашиваться не будет.

Примечание

Krfb может использовать два пароля: для доступа с подтверждением и для доступа без подтверждения.
Если пользователь подключался к удалённому рабочему столу, используя пароль для доступа с подтверждением, и этот пароль был сохранён в бумажник, то для того чтобы использовать пароль доступа без подтверждения, необходимо предварительно удалить сохранённый пароль в приложении Управление бумажниками:
Удаление пароля в kwalletmanager
После подключения к удалённому рабочему столу можно использовать KRDC для наблюдения или управления удаленным рабочим столом:
Подключение к серверу
Подключившись к удаленному серверу, можно использовать клавиатуру и мышь для управления окнами и приложениями на этом удаленном компьютере.

48.2. Работа с вложенными графическими сессиями (Alt-App-Starter)

Alt-App-Starter — инструмент для быстрого запуска программ. Alt-App-Starter позволяет запустить приложение с правами другого пользователя, например, с правами администратора.
Alt-App-Starter можно запустить, выбрав в Меню запуска приложений пункт СистемаAlt-App-Starter (Быстрый запуск программ).
Alt-App-Starter
Для того чтобы запустить команду от имени другого пользователя, необходимо ввести команду, отметить пункт Запустить от имени другого пользователя, выбрать в выпадающем списке Пользователь имя пользователя и ввести пароль пользователя, от имени которого нужно запустить программу:
Запуск gimp от имени другого пользователя
Для того чтобы запустить команду с другим приоритетом, необходимо отметить пункт Запустить команду с другим приоритетом и указать приоритет:
Запуск команды от пользователя test с пониженным приоритетом

Примечание

По умолчанию все процессы запускаются с базовым приоритетом, равным 0. Суперпользователь (root) имеет право установить для любого процесса любое значение приоритета.
Пользователь может понизить приоритет. При выборе пользователем более высокого приоритета, команда будет запущена с максимально возможным для данного пользователя приоритетом (ulimit -e).
Если команду необходимо выполнить в терминале, следует отметить пункт Выполнить в терминале:
Запуск команды от администратора в консоли
После нажатия кнопки Запустить программа запустится от имени указанного пользователя. Закончив работу с программой, просто закройте её.

Примечание

Запустить приложение с правами другого пользователя, можно, выбрав в контекстном меню главного меню пункт Запустить с правами другого пользователя:
Запуск Alt-App-Starter
Будет запущена программа Alt-App-Starter:
Запуск gimp от имени другого пользователя

48.3. Работа с отдельными графическими сессиями

Для того чтобы переключить пользователя в графическом режиме, следует в Меню запуска приложений выбрать пункт Завершение работыСмена пользователя:
Создание нового сеанса пользователя
Будет показано стандартное окно входа в систему, в котором необходимо выбрать имя пользователя, ввести пароль, затем нажать Enter или щелкнуть на кнопке (Войти). После непродолжительного времени ожидания запустится графическая оболочка операционной системы.
Переключаться между сеансами можно по одновременному нажатию клавиш Ctrl+Alt+F1, Ctrl+Alt+F2 и т.д.

Глава 49. KDE Connect

KDE Connect — это приложение, которое позволяет интегрировать смартфон с системой Альт Рабочая станция K. Оно обеспечивает двустороннее взаимодействие между устройствами, включая обмен данными, синхронизацию и удалённое управление.
Основные возможности KDE Connect:
  • отображение уведомлений с телефона на компьютере и наоборот;
  • передача файлов между устройствами;
  • синхронизация буфера обмена;
  • использование телефона как тачпада, клавиатуры или пульта ДУ;
  • управление медиапроигрывателями на ПК;
  • отправка пользовательских команд с телефона на компьютер;
  • все данные передаются по защищённому шифрованному каналу.

Примечание

Для работы KDE Connect требуется:
  • установленное приложение KDE Connect на смартфоне;
  • компьютер и телефон должны находиться в одной локальной сети (подключены к одному Wi-Fi или роутеру);
  • установленное приложение KDE Connect на компьютере, к которому планируется подключение.

49.1. Сопряжение с телефоном

Для подключения телефона к компьютеру:
  1. На телефоне запустите приложение KDE Connect, в списке доступных устройств выберите ваш компьютер и нажмите кнопку Запросить сопряжение.
  2. На компьютере появится уведомление с запросом на подключение, который необходимо принять:
    Запрос сопряжения
После успешного сопряжения устройство появится в списке подключённых, и станут доступны все функции KDE Connect.

49.2. Работа с KDE Connect

После сопряжения можно управлять взаимодействием с устройством через интерфейс KDE Connect:
Сопряженное устройство

Примечание

Часть функционала доступна в системном лотке панели KDE:
Сопряженное устройство панель KDE

Примечание

Некоторые функции требуют разрешений на стороне Android (например, доступ к уведомлениям, контактам, файлам). Разрешения настраиваются как в приложении KDE Connect на телефоне, так и в настройках KDE Connect на ПК.
Открыть настройки KDE Connect можно:
  • через окно KDE Connect из системного лотка — кнопка Кнопка настроек .
  • через терминал:
    $ kdeconnect-settings
    
В настройках KDE Connect доступно подключение различных модулей для каждого подключённого устройства. В зависимости от выбранных модулей, будут меняться доступные функции на сопряженном устройстве.
Настройки KDE Connect
Для некоторых модулей доступны отдельные настройки, например, Буфер обмена:
Настройки GSConnect

Глава 50. Запуск программ на дискретной видеокарте

При наличии нескольких видеокарт (встроенной Intel и дискретной Nvidia), можно выбрать на какой из них будет запускаться приложение.
Для запуска приложения на дискретной видеокарте, следует в контекстном меню приложения в меню запуска приложений выбрать пункт Запустить через дискретную видеокарту:
Запуск Blender на дискретной видеокарте

Глава 51. Выбор программ, запускаемых автоматически при входе в систему

Для более удобной работы с системой можно выбрать определенные программы, которые будут запущены автоматически при входе пользователя в систему.

51.1. Автозапуск программ

В модуле Автозапуск Параметров системы можно добавить программы или сценарии, которые будут автоматически запускаться во время запуска или завершения сеанса Plasma.
Приложения можно запускать только при запуске сеанса. Скрипты (сценарии) могут быть запущены при входе в систему или при выходе из неё:
Автоматически запускаемые программы
Для добавления новой автоматически запускаемой программы, следует выполнить следующие шаги:
  • нажать кнопку Добавить. Выбрать пункт Приложение.... Откроется окно Выбор приложения;
  • выбрать программу из списка:
    Автоматически запускаемые программы
  • нажать кнопку ОК.

51.2. Управление сеансами

Модуль Управление сеансами (Параметры системы, панель управления Сеанс) служит для настройки параметров диспетчера сеансов. Менеджер сеанса может запомнить какие приложения были запущены при выходе из системы и автоматически запустить их при входе в систему.
Для того чтобы это происходило каждый раз при выходе из системы, следует в разделе Восстановление сеанса отметить пункт Перед последним выходом из системы:
Восстанавливать предыдущий сеанс
При выборе пункта При сохранении сеанса вручную при начале сессии будет восстановлено сохранённое вручную состояние, а не состояние при выходе из последнего сеанса. Если этот флажок установлен, в меню запуска приложений появится дополнительный пункт Завершение работыСохранить сеанс:
Сохранить сеанс

Глава 52. Использование сменных носителей

52.1. Виджет Диски и устройства

Подключить носитель — значит сделать его файловую систему доступной. При подключении носителя его файловая система присоединяется к вашей файловой системе в виде подкаталога.
Виджет Диски и устройства используется для управления подключаемыми устройствами, такими как USB-накопители, цифровые камеры, внешние жёсткие диски USB и так далее.
Для подключения носителя, достаточно вставить его в подходящее устройство. При подсоединении внешнего устройства появляется всплывающее окно Диски и устройства.
По умолчанию в Альт Рабочая станция K автоматически монтируются только те носители, которые были ранее смонтированы вручную. Поэтому при первом подключении носителя его необходимо подключить (смонтировать), нажав кнопку Подключить и открыть:
Всплывающее окно Диски и устройства
При этом в окне диспетчера файлов появится содержимое носителя:
Содержимое USB-накопителя в окне файлового менеджера
После того, как носитель информации будет смонтирован хотя бы один раз, доступ к его содержимому при следующем подключении будет предоставлен автоматически.
Щелчок по области устройства во всплывающем окне Диски и устройства, открывает список возможных действий, зависящих от типа устройства:
Всплывающее окно Подключаемые устройства

Примечание

Если в уведомлениях Диски и устройства не отображается информация о вставленном USB-накопителе, следует убедиться, что на USB-накопитель не установлено ПО для защиты конфиденциальных данных, например, SecureDrive.

Примечание

По умолчанию USB-накопители подключаются индивидуально для каждого пользователя (точка монтирования /run/media/<имя_пользователя>/).
Для извлечения носителя необходимо сначала отключить его. Например, для извлечения USB-накопителя нужно выполнить следующие шаги:
  1. Закрыть все окна диспетчера файлов, окна терминала и любые другие окна, осуществляющие доступ к USB-накопителю.
  2. В виджете Диски и устройства или в контекстном меню носителя (в окне диспетчера файлов) выбрать пункт Безопасно извлечь.
  3. Подождать, пока не исчезнет значок носителя, затем извлечь носитель.

52.2. Модуль Автоматическое монтирование

Действия, автоматически выполняемые при подключении внешних носителей информации можно настраивать в диалоговом окне Автоматическое монтирование:
Модуль Автоматическое монтирование
Автоматическое монтирование можно включить/отключить как для всех устройств, так и индивидуально для каждого носителя информации.
Здесь же можно включить автоматическое монтирование новых носителей (тех, которые не были ранее смонтированы вручную).

Глава 53. Настройка загрузчика GRUB2

53.1. Модуль настройки загрузчика GRUB2

Модуль настройки загрузчика GRUB2 позволяет в графическом режиме настраивать загрузчик ОС.
Модуль поддерживает множество параметров конфигурации GRUB2, в частности:
  • управление загружаемой конфигурацией по умолчанию;
  • управление временем ожидания загрузки;
  • управление загрузочными разрешениями;
  • управление цветами меню загрузки;
  • управление темой меню загрузки;
  • управление параметрами ядра;
  • выбор источника ввода данных при загрузке;
  • выбор терминала для вывода информации.
Чтобы запустить модуль настройки загрузчика GRUB2 нужно в Параметрах системы выбрать панель управления Сеанс и затем раздел Загрузчик GRUB2.

Примечание

Можно запустить модуль настройки загрузчика GRUB2 из командной строки, выполнив команду:
$ kcmshell6 kcm_grub2
Для запуска модуля потребуется ввести пароль администратора:
Запрос пароля администратора
Для сохранения изменений также запрашивается авторизация.
На вкладке Основное настраивается конфигурация, загружаемая по умолчанию, и время ожидания выбора конфигурации.
Модуль настройки загрузчика GRUB2 — вкладка «Основное»
Меню GRUB2 можно «скрыть» так, что оно появится на экране только при нажатии клавиши Esc до истечения времени ожидания, для этого следует отметить пункт Скрывать меню в течение и указать время ожидания.
Для того чтобы настроить время ожидания загрузки после показа меню, следует отметить пункт Автоматически загружать запись по умолчанию после показа меню и указать время таймаута. Запись по умолчанию выбирается в соответствующем списке:
Выбор записи по умолчанию
В секции Генерируемые записи можно управлять включением/отключением пунктов меню:
  • Сгенерировать записи для восстановления системы — позволяет отключить отображения пунктов меню recovery;
  • Сгенерировать записи для проверки оперативной памяти — позволяет скрыть пункты меню, содержащие memtest;
  • Проверка наличия операционных систем — позволяет отключить проверку наличия ОС на других разделах дискового пространства.
На вкладке Внешний вид можно менять способы отображения GRUB и внешний вид меню:
Модуль настройки загрузчика GRUB2 — вкладка «Внешний вид»
В секции Разрешения экрана можно задать режим экрана для самого загрузчика, и отдельно режим, который будет использоваться ядром Linux при загрузке. Вместо жесткого указания конкретного режима, выбрать значение Авто, и в этом случае режим будет выбран автоматически, исходя из предпочтений BIOS видеокарты и предпочтительного режима монитора. Обычно Авто соответствует максимальному из штатных режимов монитора, но в некоторых случаях нужный режим приходится выставлять вручную.
В секции Цвета можно задать цвета меню: общие цвета текста/фона и цвета текста/фона выделенной строки.
В секции Фон можно изменить тему, отображаемую во время загрузки. Тема включает в себя файл описания theme.txt, и фоновое изображение.

Примечание

При выборе фонового изображения следует обратить внимание на параметры изображения, чтобы меню было контрастным и выделялось на фоне изображения, и было легко читаемым.
На вкладке Дополнительно в секции Параметры ядра Linux можно отредактировать параметры ядра, передаваемые непосредственно при загрузке ядра. В поле Обычные записи задаются параметры ядра Linux, добавляемые только в пункты меню, сгенерированные без «recovery». В поле Все записи задаются параметры ядра Linux, добавляемые во все пункты меню. Параметры можно задать, вписав их в соответствующее поле, или отметив пункт в выпадающем меню Предложения:
Модуль настройки загрузчика GRUB2 — вкладка «Дополнительно»
В секции Терминал устанавливаются, соответственно, значения параметров настройки последовательного терминала (как ввода, так и вывода), только терминала ввода и только терминала вывода.
В секции Другое можно задать команду настройки последовательного порта при использовании последовательной консоли, указать имя файла со звуковым сигналом, воспроизводимым при запуске.
Нажатие на кнопку Установить/восстановить загрузчик приводит к открытию окна, в котором можно установить раздел для установки/восстановления GRUB:
Модуль настройки загрузчика GRUB2 — установка/восстановление загрузчика

Глава 54. Просмотр системных событий

54.1. Чтение журналов с помощью KSystemLog

KSystemLog — это мощный и удобный инструмент для анализа системных журналов в KDE. Приложение позволяет просматривать:
  • системный журнал (по умолчанию);
  • журнал сообщений ядра;
  • журнал Xorg;
  • дополнительные журналы (Apache, Samba, CUPS и др.).
Возможности KSystemLog:
  • поддержка различных типов файлов журнала;
  • режим вкладок, для одновременного просмотра нескольких журналов;
  • чтение одного журнала из нескольких источников;
  • выделение цветом записей разных уровней важности;
  • фильтрация записей и поиск по ключевым словам;
  • записи обновляются в реальном времени, что позволяет отслеживать текущие события;
  • возможность настройки отображаемых столбцов;
  • выбор источника ввода данных при загрузке;
  • выбор терминала для вывода информации.
Для запуска KSystemLog выберите Меню запуска приложенийСистемаKSystemLog (Просмотр системных журналов). При запуске будет запрошен пароль администратора системы (root):
Запрос пароля администратора

Примечание

Можно запустить KSystemLog из командной строки, выполнив команду:
$ ksystemlog
При запуске KSystemLog из командной строки, не будут отображаться журнал ядра и журналы некоторых служб (которые самостоятельно ведут журнализацию событий). Аналогичное поведение будет, если при запуске KSystemLog из меню, в окне запроса пароля администратора системы нажать кнопку Пропустить. В обоих случаях KSystemLog будет запущен с правами текущего пользователя.
По умолчанию после запуска открывается системный журнал (журнал journald):
Системный журнал в KSystemLog
Для сортировки строк журнала достаточно щелкнуть по заголовку нужного столбца. Повторный щелчок отсортирует строки в обратном порядке. Для того чтобы вернуться к изначальному виду списка следует нажать кнопку Перезагрузить или клавишу F5.
Чтобы отфильтровать записи по определенному критерию можно воспользоваться панелью фильтра:
Отфильрованные сообщения
KSystemLog позволяет использовать сразу несколько режимов журнала, путем открытия соответствующего количества вкладок. Открыть новую вкладку можно, выбрав в меню ОкноНовая вкладка (Ctrl+T).
Чтобы просмотреть определенный системный журнал, можно нажать кнопку с названием этого журнала на панели журналов, или выбрать нужный журнал в меню Журналы (в меню имеются журналы, которые не отображаются на панели журналов).
Журналы разных служб на разных вкладках
В KSystemLog имеются различные настройки. Окно настроек KSystemLog можно открыть, выбрав в меню НастройкаНастроить KSystemLog…:
Окно настроек KSystemLog

54.2. Просмотр журналов в ЦУС

Системные журналы можно также просматривать в модуле ЦУС Системные журналы (подробнее см. Мониторинг состояния системы).

54.3. Настройка ротации журналов

Ротация журналов — это процесс архивирования и очистки старых лог-файлов для предотвращения их чрезмерного роста.

Примечание

Настройка ротации файлов системного журнала (systemd-journald) рассмотрены в разделе Что происходит в системе.
Утилита logrotate предназначена для автоматизации обработки журналов. Она может выполнять необходимые действия в зависимости от определенных условий и правил соответствия.
Все основные настройки программы находятся в файле /etc/logrotate.conf. Для дополнительных настроек используются файлы из каталога /etc/logrotate.d. В этих файлах содержатся правила обработки отдельных журналов.
Настройки по умолчанию (файл /etc/logrotate.conf):
  • weekly — ротация осуществляется еженедельно;
  • rotate 4 — хранить четыре архивные копии логов (если количество равно нулю, прежние версии удаляются, а не ротируются);
  • create — создать новый файл журнала после ротации. Здесь же можно указать режим, владельца и группу файла (по умолчанию используются атрибуты исходного файла журнала);
  • compress — сжимать старые файлы журнала;
  • notifempty — не ротировать, если файл журнала пуст.
Для ознакомления с прочими возможностями, читайте руководство по logrotate. Для этого используйте команду man logrotate.
Пример настройки ротации журнала для службы usbguard. Создать файл /etc/logrotate.d/usbguard:
/var/log/usbguard/*log {
        daily                   # Ротация ежедневно
        missingok               # Пропустить, если файл отсутствует
        notifempty              # Не ротировать, если файл пуст
        rotate 7                # Хранить 7 архивов
        compress                # Сжимать архивы
        create 0600 root root   # Создать новый файл с указанными правами
        delaycompress           # Отложить сжатие до следующей ротации
}

Примечание

После настройки какого-либо файла конфигурации logrotate следует проверить его корректность, запустив утилиту logrotate с опцией -d, например:
# logrotate -d /etc/logrotate.d/usbguard
Для выполнения logrotate по расписанию можно использовать планировщик заданий KCron.
Настройка выполнения logrotate по расписанию:
  1. Запустить планировщик заданий KCron, выбрав в Параметрах системы панель управления Сеанс и затем раздел Планировщик заданий или выполнив команду:
    $ kcmshell6 kcm_cron
  2. В поле Показывать задания выбрать системные и нажать кнопку Добавить задание…:
    Планировщик заданий
  3. В окне Создание нового задания выполнить следующие настройки:
    • в поле Команда указать команду для запуска ротации логов usbguard:
      /usr/sbin/logrotate /etc/logrotate.d/usbguard
      или команду для запуска ротации всех логов:
      /usr/sbin/logrotate /etc/logrotate.conf
    • в поле Запустить как выбрать пользователя root;
    • активировать задание, установив отметку в поле Активировать это задание;
    • установить расписание (например, ежедневно в 18:10).
    Создание нового задания
  4. Нажать кнопку ОК. Созданное задание появится в планировщике заданий:
    Созданное задание
  5. Сохранить изменения, нажав кнопку Ок или Применить. Так как задание будет записано в системный файл crontab, будет запрошен пароль администратора системы (root):
    Запрос пароля администратора системы

Примечание

Системный файл crontab (/etc/crontab) доступен для чтения только системному администратору. Для того чтобы системные задания отображались в KCron, необходимо добавить права на чтение этого файла всем пользователям, например, выполнив команду (потребуется ввести пароль root):
$ su -l -c 'chmod a+r /etc/crontab'

Глава 55. Автоматическое брендирование рабочего стола

55.1. Утилита для изменения брендинга

Утилита для изменения брендинга позволяет в графическом режиме изменить оформление меню загрузчика ОС, оформление экрана прогресса загрузки, фон рабочего стола.

Примечание

Должен быть установлен пакет alt-customize-branding:
# apt-get install alt-customize-branding
Чтобы запустить утилиту, следует в Меню запуска приложений выбрать СистемаAlt Customize Branding (Изменение базового оформления).

Примечание

Можно запустить утилиту для настройки брендинга из командной строки, выполнив команду:
$ alt-customize-branding
Утилита для настройки брендинга
Для настройки своего брендинга необходимо:
  1. Указать путь до изображения брендинга в поле Изображение или выбрать файл изображения, нажав на кнопку Выбрать, и нажать кнопку Добавить:
    Утилита для настройки брендинга — выбор изображения

    Примечание

    При выборе фонового изображения следует обратить внимание на параметры изображения, чтобы меню загрузки было контрастным, выделялось на фоне изображения и было легко читаемым.
  2. Указать путь до файла логотипа в поле Логотип или выбрать файл изображения, нажав на кнопку Выбрать, и нажать кнопку Добавить:
    Утилита для настройки брендинга — выбор логотипа
  3. Установить логотип в нужном месте, перемещая его мышью.
  4. Нажать кнопку Применить.
    Для применения настроек потребуется ввести пароль администратора:
    Утилита для настройки брендинга — пароль администратора
  5. Настройка брендинга займёт какое-то время, в результате будет показано окно о завершении процесса:
    Настройка брендинга завершена
После перезагрузки, ОС будет загружаться с настроенным брендингом:
Загрузка ОС с настроенным брендингом

Глава 56. Запуск тяжёлых приложений в ограниченном окружении

56.1. Модуль Ограничение ресурсов

Модуль Ограничение ресурсов Параметров системы позволяет запускать приложения в специальном ограниченном по памяти окружении.
Модуль Ограничение ресурсов
Для того чтобы добавить приложение в список ограниченных, необходимо:
  1. Выбрать приложение, нажав кнопку Выбрать приложение (можно также указать полный путь к бинарному файлу в поле Приложение):
    Модуль Ограничение ресурсов — выбор приложения
  2. Указать размер ограничения в мегабайтах и нажать кнопку Добавить:
    Модуль Ограничение ресурсов — размер ограничения
  3. Нажать кнопку Применить для применения ограничений:
    Модуль Ограничение ресурсов

Примечание

Вывести дерево процессов пользователя можно, выполнив команду systemd-cgls. Ограниченный процесс будет находиться в поддереве с названием kreslimit-имя_процесса:
$ systemd-cgls
Control group /:
-.slice
├─user.slice
│ └─user-1000.slice
│   ├─user@1000.service
│   │ ├─kreslimit.slice
│   │ │ └─kreslimit-gimagereader.slice
│   │ │   └─kreslimit-gimagereader-qt5.slice
│   │ │     └─gimagereader-qt5-704331537.service
│   │ │       └─15739 /usr/bin/gimagereader-qt5

Глава 57. Настройка сети

57.1. NetworkManager

Для управления настройками сети в Альт Рабочая станция K используется программа NetworkManager.
NetworkManager позволяет подключаться к различным типам сетей: проводным, беспроводным, мобильным, VPN и DSL, а также сохранять эти подключения для быстрого доступа к сети. Например, если вы подключались к сети в каком-либо месте, можно сохранить настройки этого подключения и при следующем посещении подключиться автоматически.
Значок виджета Управление сетью располагается в системном лотке.
При нажатии левой кнопки мыши на значок Управление сетью откроется меню, в котором отображается информация о текущих соединениях. Здесь также можно выбрать одну из доступных Wi-Fi-сетей и подключиться к ней, или отключить активное Wi-Fi-соединение.
Виджет Управление сетью

Примечание

Для настройки соединений следует нажать кнопку или выбрать пункт Настроить сетевые соединения… в меню, вызываемом при нажатии правой кнопки мыши на значке Управление сетью:
Кнопка Настроить сетевые соединения
В открывшемся окне будет показан список соединений, сгруппированных по типам:
Настройка виджета Wi-Fi и сеть

57.1.1. Проводная сеть

При нажатии кнопки в строке соединения отобразится общая информация о данном соединении:
Общая информация о соединении
Для настройки соединения следует нажать кнопку Настроить…. В открывшемся окне Wi-Fi и сеть приложения Параметры системы, можно посмотреть или изменить настройки интерфейса:
Окно Wi-Fi и сеть

Примечание

NetworkManager под именем System enp0s3 или System eth0 показывает системное Ethernet-соединение, создаваемое Etcnet. Изменить его в диалоге Сеть невозможно. Это соединение можно изменить в ЦУС, там же можно выбрать, какой именно интерфейс, какой подсистемой обслуживается (подробнее о выборе сетевой подсистемы рассказано в разделе Конфигурирование сетевых интерфейсов).

57.1.2. Подключение к беспроводной сети

Для подключения к беспроводной сети необходимо нажать кнопку Подключить напротив нужной Wi-Fi сети:
Wi-Fi сеть

Примечание

При подключении к беспроводной сети в первый раз может понадобиться указать некоторые сведения о защите сети (например, указать аутентификационные данные):
Подключение к Wi-Fi сети
При нажатии кнопки в строке соединения отобразится общая информация о данном соединении:
Общая информация о беспроводном соединении
Для настройки соединения следует нажать кнопку Настроить…. В открывшемся окне Wi-Fi и сеть приложения Параметры системы, можно посмотреть или изменить настройки интерфейса:
Окно настроек Wi-Fi соединения
Если требуется установить приоритет автоматического подключения, необходимо на вкладке Общее установить отметку в пункте Подключаться автоматически с приоритетом и указать нужный приоритет.
Если установить отметку в поле Все пользователи могут подключаться к этой сети, данное подключение будет доступно на экране входа в систему для всех пользователей.
На вкладках IPv4 и IPv6 можно указать статический IP, шлюз, DNS и другие параметры, если это необходимо.
На вкладке Защита Wi-Fi можно изменить пароль подключения и сохранить его для всех пользователей.
На вкладке Wi-Fi можно вручную задать имя и другие параметры Wi-Fi сети.

Примечание

Если для беспроводного соединения установлена отметка Все пользователи могут подключаться к этой сети, оно становится системным соединением. Для изменения настроек системного соединения потребуется ввод пароля администратора системы:
Запрос пароля для изменения настроек системного соединения

57.1.3. Настройка VPN-подключения по протоколу OpenVPN

Для настройки VPN-подключения по протоколу OpenVPN в NetworkManager следует выполнить следующие действия:
  1. Открыть модуль Wi-Fi и сеть приложения Параметры системы.
  2. Добавить новое сетевое соединение (кнопка Добавить новое соединение):
    Кнопка Добавить новое соединение
  3. В списке выбора типа соединения выбрать пункт OpenVPN и нажать кнопку Создать:
    Выбор типа VPN-соединения

    Примечание

    Если имеется файл конфигурации клиента, в списке выбора типа соединения можно выбрать пункт Импортировать VPN-соединение… и указать этот файл, параметры соединения будут настроены согласно этому файлу.
  4. В открывшемся окне на вкладке VPN (openvpn) указать IP-адрес сервера OpenVPN, сертификат центра сертификации (ЦС), приватный ключ и сертификат пользователя:
    Настройки VPN-соединения
  5. Нажать кнопку Дополнительно…, чтобы настроить параметры подключения. Настройки соединения находятся на разных вкладках, например, на вкладке Общие можно указать порт и тип виртуального устройства:
    Дополнительные настройки VPN-соединения
  6. Сохранить сделанные изменения, нажав кнопку ОК, и затем Сохранить.

    Примечание

    Для изменения настроек системного соединения (если на вкладке Общее отмечен пункт Все пользователи могут подключаться к этой сети), потребуется ввод пароля администратора системы:
    Запрос пароля для изменения настроек системного VPN-соединения

Примечание

Для того чтобы VPN-соединение было доступно на экране входа в систему, в настройках соответствующего подключения необходимо установить отметку в поле Все пользователи могут подключаться к этой сети:
Создание системного VPN-соединения
Для подключения к VPN необходимо в меню Сетевые подключения нажать кнопку Подключить в строке VPN-соединения:
Подключение к сети VPN
После успешного подключения к VPN на значке сетевого виджета появляется значок замка .

57.2. Настройка в ЦУС

Настройку сети можно выполнить в Центре управления системой в разделе СетьEthernet интерфейсы. Здесь можно задать как глобальные параметры сети (адрес сервера DNS, имя компьютера), так и настройки конкретного сетевого интерфейса:
Настройка сети в ЦУС
Подробнее о настройке сетевых интерфейсов в ЦУС рассказано в разделе Конфигурирование сетевых интерфейсов.

Глава 58. Установка принтера в Альт Рабочая станция K

Перед началом установки необходимо убедиться в том, что в случае локального подключения принтер присоединён к соответствующему порту компьютера и включён, а в случае сетевого подключения принтер корректно сконфигурирован для работы в сети.

58.1. Установка принтера в веб-интерфейсе CUPS

Настраивать службу печати CUPS и отслеживать её состояние можно через веб-интерфейс, который доступен по адресу http://localhost:631. Веб-интерфейс можно использовать для выполнения любых задач управления принтером.

Примечание

Запустить веб-интерфейс CUPS можно, выбрав пункт Меню запуска приложенийСистемаНастройка печати.
Веб-интерфейс CUPS

Примечание

Если вы получаете ошибку Ошибка соединения с узлом localhost: Отказано в соединении., то запустите терминал, и выполните команду
# systemctl restart cups
от имени системного администратора root.
Для добавления принтера следует перейти во вкладку Администрирование. На запрос авторизации следует ввести имя и пароль пользователя, входящего в группу wheel.
Запрос авторизации
Для запуска мастера установки принтера необходимо во вкладке Администрирование нажать кнопку Добавить принтер:
Веб-интерфейс CUPS. Вкладка Администрирование
В открывшемся окне будут перечислены найденные локальные и сетевые принтеры. Необходимо выбрать из списка требуемый принтер и нажать кнопку Продолжить:
Настройка печати. Список принтеров
В следующем окне можно задать название принтера и его описание. Для того чтобы принтер был доступен с других компьютеров в сети, необходимо отметить пункт Разрешить совместный доступ к этому принтеру:
Веб-интерфейс CUPS. Описание принтера
В следующем окне необходимо выбрать драйвер для принтера и нажать кнопку Добавить принтер:
Веб-интерфейс CUPS. Выбор драйвера
На следующем шаге настраиваются параметры принтера, если они у него есть (например, двусторонняя печать).
Веб-интерфейс CUPS. Параметры принтера
Для изменения параметров существующих принтеров следует перейти на вкладку Принтеры и выбрать принтер для изменения.
Веб-интерфейс CUPS. Параметры принтера
На вкладке Задания можно просматривать список заданий и их статус (выводится название принтера с номером задания, название документа, имя пользователя, размер документа и количество страниц).

58.2. Инструмент для управления заданиями печати и принтерами

Принтеры также можно настроить в модуле Принтеры приложения Параметры системы.

Примечание

Если вы получаете ошибку Служба печати недоступна, то запустите терминал, и выполните команду
# systemctl restart cups
от имени системного администратора root.
Для добавления принтера необходимо нажать кнопку Добавить…:
Настройка печати
В открывшемся окне выберите принтер, который необходимо подключить и нажмите кнопку Выбрать рекомендуемый драйвер или кнопку Выбрать драйвер, если рекомендуемый драйвер не найден:
Выбор принтера
Утилита начнет поиск подходящего драйвера. Можно выбрать рекомендуемый, или выбрать драйвер из списка самостоятельно:
Выбор драйвера
В следующем окне можно задать описание принтера:
Описание принтера
После нажатия Добавить принтер станет доступным для печати:
Настройка печати
Изменить настройки добавленного принтера вы можете в любой момент, выбрав в программе нужный принтер и нажав кнопку Настроить… в окне описания принтера.
В окне настроек можно изменить дополнительные параметры принтера: разрешение, размер используемой по умолчанию бумаги, правила и разрешения:
Параметры печати

Глава 59. Настройка сканера подключенного к USB-порту

В Альт Рабочая станция K доступ к сканерам обеспечивается программой SANE (Scanner Access Now Easy). Система SANE состоит из двух частей: аппаратной поддержки (backend, libsane) и программной поддержки (frontend). Первая часть обеспечивает собственно доступ к сканеру, вторая — графический интерфейс для сканирования (xsane).

59.1. Конфигурация SANE

Подключите сканер к компьютеру и проверьте доступность сканера:
$ lsusb
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 002 Device 004: ID 03f0:012a HP, Inc HP LaserJet M1536dnf MFP
Bus 002 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 002 Device 001: ID 1d6b:0001 Linux Foundation 2.0 root hub
В примере сканер определен на шине USB 002 как устройство 004.
При помощи команды sane-find-scanner можно проверить поддержку сканера системой SANE:
$ sane-find-scanner -q
could not open USB device 0x1d6b/0x0002 at 001:001: Access denied (insufficient permissions)
found USB scanner (vendor=0x03f0 [Hewlett-Packard], product=0x012a [HP LaserJet M1536dnf MFP]) at libusb:002:004
could not open USB device 0x80ee/0x0021 at 002:002: Access denied (insufficient permissions)
could not open USB device 0x1d6b/0x0001 at 002:001: Access denied (insufficient permissions)
В выводе должны присутствовать интерфейс сканера и имя используемого устройства. В данном случае сканер был распознан на шине 002 как устройство 004.

Примечание

Если бы доступ к сканеру также был запрещен (как и доступ к другим USB-устройствам), необходимо рассмотреть разрешения на шину USB:
# ls -l /dev/bus/usb/002/
итого 0
crw-rw-r--  1 root root 189, 128 окт 28 12:00 001
crw-rw-r--  1 root root 189, 129 окт 28 12:00 002
crw-rw-r--+ 1 root lp   189, 130 окт 28 12:42 003
И добавить пользователя в нужную группу (в данном случае в группу lp):
# gpasswd -a user lp
Далее необходимо ОБЯЗАТЕЛЬНО перезапустить сеанс пользователя.
Теперь необходимо убедиться, что сканер опознан программой графического интерфейса. В состав системы SANE входит утилита scanimage, позволяющая работать со сканером из командной строки (опция -L используется для показа информации о сканере):
$ scanimage -L
device `hpaio:/usb/HP_LaserJet_M1536dnf_MFP?serial=00CND9D8YC9C' is a Hewlett-Packard HP_LaserJet_M1536dnf_MFP all-in-one
В контексте локального USB-устройства, доступ к которому имеет обычный пользователь, положительный ответ указывает, что SANE поддерживает этот сканер.
Проверка работы сканера:
$ scanimage -T -d 'hpaio:/usb/HP_LaserJet_M1536dnf_MFP?serial=00CND9D8YC9C'
scanimage: scanning image of size 637x876 pixels at 1 bits/pixel
scanimage: acquiring gray frame, 1 bits/sample
scanimage: reading one scanline, 80 bytes...    PASS
scanimage: reading one byte...          PASS
scanimage: stepped read, 2 bytes...     PASS
scanimage: stepped read, 4 bytes...     PASS
scanimage: stepped read, 8 bytes...     PASS
scanimage: stepped read, 16 bytes...    PASS
scanimage: stepped read, 32 bytes...    PASS
scanimage: stepped read, 64 bytes...    PASS
scanimage: stepped read, 128 bytes...   PASS
scanimage: stepped read, 127 bytes...   PASS
scanimage: stepped read, 63 bytes...    PASS
scanimage: stepped read, 31 bytes...    PASS
scanimage: stepped read, 15 bytes...    PASS
scanimage: stepped read, 7 bytes...     PASS
scanimage: stepped read, 3 bytes...     PASS
где 'hpaio:/usb/HP_LaserJet_M1536dnf_MFP?serial=00CND9D8YC9C' — актуальное имя подключенного устройства, которое можно взять из вывода предыдущей команды.

Примечание

Для некоторых устройств Hewlett-Packard требуется установить актуальный плагин с сервера HP. Для установки плагина необходимо выполнить команду (должен быть установлен пакет hplip):
$ hp-plugin -i
…
Enter option (d=download*, p=specify path, q=quit) ? d
…
Do you accept the license terms for the plug-in (y=yes*, n=no, q=quit) ? y
Please enter the root/superuser password:
При установке плагина потребуется ввести пароль суперпользователя.

Примечание

Для работы со сканерами Epson необходимо установить пакеты epsonscan2, imagescan-sane, iscan-free, iscan-data и firmware-iscan из репозитория:
# apt-get install epsonscan2 imagescan-sane iscan-free iscan-data firmware-iscan
Также для работы со сканерами Epson может потребоваться скачать и установить пакет epsonscan2-non-free-plugin с официального сайта Epson.

59.2. Интерфейсы для сканирования (frontend)

Интерфейс — это программа, которая взаимодействует с SANE для получения отсканированного вывода в желаемом формате. SANE был разработан для взаимодействия с любым SANE-совместимым интерфейсом, командной строкой или на основе графического интерфейса пользователя:
  • scanimage — интерфейс командной строки для управления сканированием;
  • Xsane — графический интерфейс для получения изображения со сканера. Может быть вызван через GIMP;
  • Приложение для сканирования Skanpage — приложение для сканирования и сохранения документов и изображений.

Глава 60. Изменение пароля

Пароли пользователей в ОС Альт Рабочая станция K первоначально определяет администратор системы при создании учетных записей пользователей. Однако пользователи имеют возможность в любое время изменить свой пароль.
Для запуска утилиты для смены своего пароля, следует выбрать Меню запуска приложенийНастройкиUserPasswd (Смена пароля).
Откроется окно, в котором необходимо ввести свой текущий (старый) пароль и нажать кнопку Проверить пароль:
Запрос старого пароля пользователя
В открывшемся окне следует дважды ввести новый пароль и нажать кнопку Сменить пароль:
Новый пароль пользователя
Появится сообщение об успешной или неуспешной смене пароля:
Сообщение о смене пароля

Важно

Новый пароль должен соответствовать техническим требованиям к паролям, заданным администратором системы.

Глава 61. Альт Домен

Альт Домен — служба каталогов (доменная служба), позволяющая централизованно управлять компьютерами и пользователями в корпоративной сети с операционными системами (ОС) на ядре Linux и Windows по единым правилам из единого центра. В системе реализовано хранение данных о пользователях, компьютерах (рабочих станциях) и других объектах корпоративной сети, а также управление профилями пользователей и компьютеров с помощью групповых политик в доменах MS Active Directory / Samba DC.

Примечание

В данном разделе приведена краткая инструкция разворачивания Альт Домен. Подробную инструкцию можно найти по ссылке Альт Домен.
Поддерживаются следующие базовые возможности Active Directory:
  • аутентификация рабочих станций Windows и Linux и служб;
  • авторизация и предоставление ресурсов;
  • групповые политики (GPO);
  • перемещаемые профили (Roaming Profiles);
  • поддержка инструментов Microsoft для управления серверами (Remote Server Administration Tools) с компьютеров под управлением Windows;
  • поддержка протоколов SMB2 и SMB3 (в том числе с поддержкой шифрования).

61.1. Создание нового домена

Для корректной работы сервера должны соблюдаться следующие условия:
  • для сервера должно быть задано полное доменное имя (FQDN);
  • IP-адрес сервера не должен изменяться;
  • в настройках сетевого интерфейса должен быть указан IP-адрес 127.0.0.1 в качестве первичного DNS.

61.1.1. Установка пакетов

Для Samba DC на базе Heimdal Kerberos необходимо установить пакет task-samba-dc, который установит все необходимое:
# apt-get install task-samba-dc

61.1.2. Остановка конфликтующих служб

Так как Samba в режиме контроллера домена (Domain Controller, DC) использует свой сервер LDAP, свой центр распределения ключей Kerberos и свой сервер DNS (если не включен плагин BIND9_DLZ), перед установкой необходимо остановить конфликтующие службы krb5kdc и slapd, а также bind:
# for service in smb nmb krb5kdc slapd bind; do systemctl disable $service; systemctl stop $service; done

Примечание

Выключить автозагрузку служб и отключить службы можно в ЦУС (СистемаСистемные службы).

61.1.3. Восстановление к начальному состоянию Samba

Необходимо очистить базы и конфигурацию Samba (домен, если он создавался до этого, будет удалён):
# rm -f /etc/samba/smb.conf
# rm -rf /var/lib/samba
# rm -rf /var/cache/samba
# mkdir -p /var/lib/samba/sysvol

Предупреждение

Обязательно удаляйте /etc/samba/smb.conf перед созданием домена: rm -f /etc/samba/smb.conf

61.1.4. Установка имени контроллера домена

Имя домена, для разворачиваемого DC, должно состоять минимум из двух компонентов, разделённых точкой.

Предупреждение

Необходимо избегать суффиксов .local. При указании домена, имеющего суффикс .local, на сервере и подключаемых компьютерах под управлением Linux потребуется отключить службу avahi-daemon.
Для установки имени узла и домена следует выполнить команды:
# hostnamectl set-hostname <имя узла>
# domainname <имя домена>
Например:
# hostnamectl set-hostname dc1.test.alt
# domainname test.alt

Примечание

После изменения имени компьютера могут перестать запускаться приложения. Для решения этой проблемы необходимо перезагрузить систему.

61.1.5. Создание домена одной командой

Создание контроллера домена test.alt:
# samba-tool domain provision --realm=test.alt --domain test --adminpass='Pa$$word' --dns-backend=SAMBA_INTERNAL --option="dns forwarder=8.8.8.8" --server-role=dc
где
  • --realm — область Kerberos (LDAP), и DNS имя домена;
  • --domain — имя домена (имя рабочей группы);
  • --adminpass — пароль основного администратора домена;
  • dns forwarder — внешний DNS-сервер;
  • --server-role — тип серверной роли.

Примечание

Пароль администратора должен быть не менее 7 символов и содержать символы как минимум трёх групп из четырёх возможных: латинских букв в верхнем и нижнем регистрах, чисел и других небуквенно-цифровых символов. Пароль не полностью соответствующий требованиям это одна из причин завершения развертывания домена ошибкой.

Примечание

Параметр --use-rfc2307 позволяют поддерживать расширенные атрибуты типа UID и GID в схеме LDAP и ACL на файловой системе Linux.

61.1.6. Интерактивное создание домена

Примечание

У Samba свой собственный DNS-сервер. В DNS forwarder IP address нужно указать внешний DNS-сервер, чтобы DC мог разрешать внешние доменные имена.
Для интерактивного развертывания запустите samba-tool domain provision, это запустит утилиту развертывания, которая будет задавать различные вопросы о требованиях к установке. В примере показано создание домена test.alt:
# samba-tool domain provision
Realm [TEST.ALT]:
Domain [TEST]:
Server Role (dc, member, standalone) [dc]:
DNS backend (SAMBA_INTERNAL, BIND9_FLATFILE, BIND9_DLZ, NONE) [SAMBA_INTERNAL]:
DNS forwarder IP address (write 'none' to disable forwarding) [127.0.0.1]: 8.8.8.8
Administrator password:
Retype password:
Looking up IPv4 addresses
Looking up IPv6 addresses
Setting up share.ldb
Setting up secrets.ldb
Setting up the registry
Setting up the privileges database
Setting up idmap db
Setting up SAM db
Setting up sam.ldb partitions and settings
Setting up sam.ldb rootDSE
Pre-loading the Samba 4 and AD schema
Adding DomainDN: DC=test,DC=alt
Adding configuration container
Setting up sam.ldb schema
Setting up sam.ldb configuration data
Setting up display specifiers
Modifying display specifiers
Adding users container
Modifying users container
Adding computers container
Modifying computers container
Setting up sam.ldb data
Setting up well known security principals
Setting up sam.ldb users and groups
Setting up self join
Adding DNS accounts
Creating CN=MicrosoftDNS,CN=System,DC=test,DC=alt
Creating DomainDnsZones and ForestDnsZones partitions
Populating DomainDnsZones and ForestDnsZones partitions
Setting up sam.ldb rootDSE marking as synchronized
Fixing provision GUIDs
A Kerberos configuration suitable for Samba AD has been generated at /var/lib/samba/private/krb5.conf
Merge the contents of this file with your system krb5.conf or replace it with this one. Do not create a symlink!
Once the above files are installed, your Samba AD server will be ready to use
Server Role:           active directory domain controller
Hostname:              dc1
NetBIOS Domain:        TEST
DNS Domain:            test.alt
DOMAIN SID:            S-1-5-21-80639820-2350372464-3293631772
При запросе ввода нажимайте Enter за исключением запроса пароля администратора («Administrator password:» и «Retype password:»).

Примечание

Пароль администратора должен быть не менее 7 символов и содержать символы как минимум трёх групп из четырёх возможных: латинских букв в верхнем и нижнем регистрах, чисел и других небуквенно-цифровых символов. Пароль не полностью соответствующий требованиям это одна из причин завершения развертывания домена ошибкой.

61.2. Настройка файла /etc/resolvconf.conf

Для корректного распознавания всех локальных DNS-запросов в файле /etc/resolvconf.conf должна присутствовать строка:
name_servers=127.0.0.1
Если этой строки в файле /etc/resolvconf.conf нет, то в конец этого файла следует добавить строку:
name_servers=127.0.0.1
и перезапустить сервис resolvconf:
# resolvconf -u

61.3. Запуск службы samba

Установить службу samba запускаемой по умолчанию и запустить её:
# systemctl enable --now samba

61.4. Настройка Kerberos

Внести изменения в файл /etc/krb5.conf. Следует раскомментировать строку default_realm и содержимое разделов realms и domain_realm и указать название домена (обратите внимание на регистр символов), в строке dns_lookup_realm должно быть установлено значение false:
includedir /etc/krb5.conf.d/

[logging]
# default = FILE:/var/log/krb5libs.log
# kdc = FILE:/var/log/krb5kdc.log
# admin_server = FILE:/var/log/kadmind.log

[libdefaults]
 dns_lookup_kdc = true
 dns_lookup_realm = false
 ticket_lifetime = 24h
 renew_lifetime = 7d
 forwardable = true
 rdns = false
 default_realm = TEST.ALT
# default_ccache_name = KEYRING:persistent:%{uid}

[realms]
TEST.ALT = {
  default_domain = test.alt
}

[domain_realm]
dc = TEST.ALT

Примечание

В момент создания домена Samba конфигурирует шаблон файла krb5.conf для домена в каталоге /var/lib/samba/private/. Можно просто заменить этим файлом файл, находящийся в каталоге /etc/:
# cp /var/lib/samba/private/krb5.conf /etc/krb5.conf

61.5. Проверка работоспособности

Просмотр общей информации о домене:
# samba-tool domain info 127.0.0.1
Forest           : test.alt
Domain           : test.alt
Netbios domain   : TEST
DC name          : dc1.test.alt
DC netbios name  : DC1
Server site      : Default-First-Site-Name
Client site      : Default-First-Site-Name
Просмотр предоставляемых служб:
# smbclient -L localhost -Uadministrator
Enter TEST\administrator's password:

        Sharename       Type      Comment
        ---------       ----      -------
        sysvol          Disk
        netlogon        Disk
        IPC$            IPC       IPC Service (Samba 4.20.8-alt2)
SMB1 disabled -- no workgroup available
Общие ресурсы netlogon и sysvol создаваемые по умолчанию нужны для функционирования сервера AD и создаются в smb.conf в процессе развертывания/модернизации.
Проверка конфигурации DNS:
  • Убедитесь в наличии nameserver 127.0.0.1 в /etc/resolv.conf:
    # cat /etc/resolv.conf
    # Generated by resolvconf
    # Do not edit manually, use
    # /etc/net/ifaces/<interface>/resolv.conf instead.
    search test.alt
    nameserver 127.0.0.1
    
    # host test.alt
    test.alt has address 192.168.0.132
    test.alt has IPv6 address fd47:d11e:43c1:0:a00:27ff:fed9:6998
    
  • Проверьте имена хостов:
    # host -t SRV _kerberos._udp.test.alt.
    _kerberos._udp.test.alt has SRV record 0 100 88 dc1.test.alt.
    # host -t SRV _ldap._tcp.test.alt.
    _ldap._tcp.test.alt has SRV record 0 100 389 dc1.test.alt.
    # host -t A dc1.test.alt.
    dc1.test.alt has address 192.168.0.132
    
    Если имена не находятся, проверьте выключение службы named.
Проверка Kerberos (имя домена должно быть в верхнем регистре):
# kinit administrator@TEST.ALT
Password for administrator@TEST.ALT:
Просмотр полученного билета:
# klist
Ticket cache: FILE:/tmp/krb5cc_0
Default principal: administrator@TEST.ALT

Valid starting       Expires              Service principal
09.03.2025 19:44:49  10.03.2025 05:44:49  krbtgt/TEST.ALT@TEST.ALT
	renew until 10.03.2025 19:44:46

61.6. Управление пользователями

Создать пользователя с паролем:
# samba-tool user create имя пользователя
# samba-tool user setexpiry имя пользователя
Удалить пользователя:
# samba-tool user delete имя пользователя
Отключить пользователя:
# samba-tool user disable имя пользователя
Включить пользователя:
# samba-tool user enable имя пользователя
Изменить пароль пользователя:
# samba-tool user setpassword имя пользователя
Просмотреть доступных пользователей:
# samba-tool user list
Например, создать и разблокировать пользователя ivanov:
# samba-tool user create ivanov --given-name='Иван Иванов' --mail-address='ivanov@test.alt'
# samba-tool user setexpiry ivanov --noexpiry

Предупреждение

Не допускайте одинаковых имён для пользователя и компьютера, это может привести к коллизиям (например, такого пользователя нельзя добавить в группу). Если компьютер с таким именем заведён, удалить его можно командой: pdbedit -x -m имя

61.7. Настройка файловых ресурсов на контроллере доменов

Создать каталог и настроить права:
# mkdir /srv/share
# chmod 777 /srv/share
В конец файла /etc/samba/smb.conf добавить ресурс:
[share]
       path = /srv/share
       public = no
       writable = yes
       read only = no
       guest ok = no
       valid users = "@TEST\Domain Users" "@TEST\Domain Admins"
       create mask = 0666
       directory mask = 0777
       force create mode = 0666
       force directory mode = 0777
       inherit owner = yes
где TEST — имя домена, Domain Users и Domain Admins — группы пользователей, которым разрешен доступ к каталогу.
Перезапустить samba:
# systemctl restart samba

Глава 62. Ввод рабочей станции в Альт Домен

Инструкция по вводу рабочей станции под управлением Альт Рабочая станция K в Альт Домен. Параметры домена:
  • TEST.ALT — имя домена;
  • TEST — рабочая группа;
  • HOST-15 — имя компьютера в Netbios;
  • Administrator — имя пользователя-администратора;
  • Pa$$word — пароль администратора.

62.1. Подготовка

Для ввода компьютера в Альт Домен потребуется установить пакет task-auth-ad-sssd и все его зависимости (если он еще не установлен):
# apt-get install task-auth-ad-sssd
Синхронизация времени с контроллером домена производится автоматически.
Для ввода компьютера в домен, на нём должен быть доступен сервер DNS, имеющий записи про контроллер домена. Ниже приведен пример настройки сетевого интерфейса со статическим IP-адресом. При получении IP-адреса по DHCP данные о сервере DNS также должны быть получены от сервера DHCP.
Настройку сети можно выполнить как в графическом интерфейсе, так и в консоли:
  • В Центре управления системой в разделе СетьEthernet интерфейсы задать имя компьютера, указать в поле DNS-серверы DNS-сервер домена и в поле Домены поиска — домен для поиска:
    Настройка сети
  • В консоли:
    • задать имя компьютера:
      # hostnamectl set-hostname host-15.test.alt
      
    • в качестве первичного DNS должен быть указан DNS-сервер домена. Для этого необходимо создать файл /etc/net/ifaces/eth0/resolv.conf со следующим содержимым:
      nameserver 192.168.0.132
      
      где 192.168.0.132 — IP-адрес DNS-сервера домена.
    • указать службе resolvconf использовать DNS контроллера домена и домен для поиска. Для этого в файле /etc/resolvconf.conf добавить/отредактировать следующие параметры:
      interface_order='lo lo[0-9]* lo.* eth0'
      search_domains=test.alt
      
      где eth0 — интерфейс, на котором доступен контроллер домена, test.alt — домен.
    • обновить DNS адреса:
      # resolvconf -u
      

Примечание

После изменения имени компьютера могут перестать запускаться приложения. Для решения этой проблемы необходимо перезагрузить систему.
В результате выполненных действий в файле /etc/resolv.conf должны появиться строки:
search test.alt
nameserver 192.168.0.132

62.2. Ввод в домен

Ввод в домен можно осуществить следующими способами:
  • В командной строке:
    # system-auth write ad test.alt host-15 test 'administrator' 'Pa$$word'
    Joined 'HOST-15' to dns domain 'test.alt'
    
  • В Центре управления системой:
    Для ввода рабочей станции в домен необходимо запустить Центр управления системой: Меню запуска приложенийНастройкиЦентр управления системой. В Центре управления системой перейти в раздел ПользователиАутентификация.
    В открывшемся окне следует выбрать пункт Домен Active Directory, заполнить поля и нажать кнопку Применить:
    Ввод в домен в Центре управления системой
    В открывшемся окне необходимо ввести имя пользователя, имеющего право вводить машины в домен, и его пароль и нажать кнопку ОК:
    Пароль для учётной записи с правами подключения к домену
    При успешном подключении к домену, отобразится соответствующая информация:
    Подтверждение ввода в домен
Перезагрузить рабочую станцию. Авторизоваться с использованием созданной учетной записи домена.

62.3. Проверка работы

# getent passwd ivanov
ivanov:*:1187401105:1187400513:Иван Иванов:/home/TEST.ALT/ivanov:/bin/bash

# net ads info
LDAP server: 192.168.0.132
LDAP server name: dc1.test.alt
Workgroup: TEST
Realm: TEST.ALT
Bind Path: dc=TEST,dc=ALT
LDAP port: 389
Server time: Вс, 09 мар 2025 20:00:38 EET
KDC server: 192.168.0.132
Server time offset: 0
Last machine account password change: Вс, 09 мар 2025 20:00:12 EET

# net ads testjoin
Join is OK

Примечание

Вы не увидите пользователей из AD с помощью команды:
# getent passwd
на клиентской рабочей станции. Этот функционал отключен по умолчанию, для того чтобы сократить нагрузку на серверы AD. Поэтому для проверки необходимо точно указать имя пользователя:
# getent passwd <имя_пользователя>
Список пользователей можно посмотреть на сервере AD командой:
# samba-tool user list

62.4. Вход пользователя

В окне входа в систему необходимо ввести логин учетной записи пользователя домена и нажать Enter или щелкнуть на кнопке :
Логин учетной записи пользователя домена
В следующем окне ввести пароль, соответствующий этой учетной записи и нажать Enter или щелкнуть на кнопке :
Регистрация в системе

Примечание

В случае использования в окне логина символов верхнего регистра или лишних символов может наблюдаться некорректное поведение системы (в частности не выставляются переменные окружения XDG_RUNTIME_DIR и DBUS_SESSION_BUS_ADDRESS).
Для возможности использовать для входа привычные способы написания логина (с доменным суффиксом, точками, символами верхнего регистра) необходимо выполнить команду:
# control pam_canonicalize_user enabled
или в файле /etc/pam.d/system-auth-common раскомментировать строку:
auth required pam_canonicalize_user.so

62.5. Отображение глобальных групп на локальные

При вводе машины в домен создаются следующие локальные роли:
  • роль пользователей (users);
  • роль пользователей с расширенными правами (powerusers);
  • роль локальных администраторов (localadmins).
Локальные роли users и localadmins назначаются для глобальных групп в домене.
Список назначенных ролей и привилегий:
# rolelst
users:vmusers,usershares,cdwriter,cdrom,audio,video,proc,radio,camera,floppy,xgrp,scanner,uucp,vboxusers,fuse,vboxadd
domain admins:localadmins
localadmins:wheel,vboxadd,vboxusers
powerusers:remote,vboxadd,vboxusers
vboxadd:vboxsf
# id ivanov
uid=1187401105(ivanov) gid=1187400513(domain users) группы=1187400513(domain users),1187401110(uds)
Если необходимо выдать права администраторов пользователям, которые не являются администраторами домена (Domain Admins), то нужно на контроллере домена завести новую группу в AD (например, PC Admins):
# samba-tool group add 'PC Admins'
Added group PC Admins
Добавить туда необходимых пользователей (например, пользователя ivanov):
# samba-tool group addmembers 'PC Admins' ivanov
Added members to group PC Admins
Затем на рабочей станции, введённой в домен, добавить роль для данной группы:
# roleadd 'PC Admins' localadmins
# rolelst
users:vmusers,usershares,cdwriter,cdrom,audio,video,proc,radio,camera,floppy,xgrp,scanner,uucp,vboxusers,fuse,vboxadd
domain admins:localadmins
pc admins:localadmins
localadmins:wheel,vboxadd,vboxusers
powerusers:remote,vboxadd,vboxusers
vboxadd:vboxsf
После этого пользователь, входящий в группу PC Admins, сможет получать права администратора.

62.6. Подключение файловых ресурсов

Рассматриваемый способ позволяет подключать файловые ресурсы (file shares) для доменного пользователя без повторного ввода пароля (SSO, Single Sign-On).
Для настройки автоматического подключения сетевых файловых ресурсов Windows (Samba) при входе пользователя в систему необходимо:
  • Установить пакет kde-autofs-shares:
    # apt-get install kde-autofs-shares
  • Добавить в /etc/auto.master строку:
    /mnt/samba /etc/auto.smb -t 34567
    
    Здесь /mnt/samba — каталог в котором будут подключаться сетевые файловые системы, /etc/auto.smb — файл конфигурации или скрипт, 34567 — таймаут подключения при отсутствии обращения.
  • Включить и запустить сервис autofs:
    # systemctl enable --now autofs
    
  • В диспетчере файлов Dolphin в разделе СетьОбщие папки (SMB) найти нужный ресурс Windows (Samba).
  • В контекстном меню подключаемого ресурса выбрать пункт Подключение:
    Контекстное меню подключаемого ресурса
Данный ресурс будет подключаться автоматически при входе в систему:
Автоматически подключенный ресурс

Примечание

Список ресурсов для подключения хранится в файле ~/.autofs.shares.

Важно

Способ работает только для ресурсов с гостевым доступом или ресурсов с авторизацией Kerberos.

Глава 63. Групповые политики

Групповые политики — это набор правил и настроек для серверов и рабочих станций, реализуемых в корпоративных решениях. В соответствии с групповыми политиками производится настройка рабочей среды относительно локальных политик, действующих по умолчанию. В данном разделе рассматривается реализация поддержки групповых политик Active Directory в решениях на базе дистрибутивов ALT.
В дистрибутивах ALT для применения групповых политик используется инструмент gpupdate. Он рассчитан на работу на машине, введённой в домен Samba.
Интеграция с инфраструктурой LDAP-объектов Active Directory позволяет осуществлять привязку настроек управляемых конфигураций к объектам в дереве каталогов. Помимо глобальных настроек в рамках домена, возможна привязка к следующим группам объектов:
  • подразделения (OU) — пользователи и компьютеры, хранящиеся в соответствующей части дерева объектов;
  • сайты — группы компьютеров в заданной подсети в рамках одного домена;
  • конкретные пользователи и компьютеры.
Кроме того, в самих объектах групповых политик могут быть заданы дополнительные условия, фильтры и ограничения, на основании которых принимается решение о том, как применять данную групповую политику.
Политики подразделяются на политики для компьютеров (Machine) и политики для пользователей (User). Политики для компьютеров применяются на хосте в момент загрузки, а также в момент явного или регулярного запроса планировщиком (раз в час). Пользовательские политики применяются в момент входа в систему.
Групповые политики можно использовать для разных целей, например:
  • управления интернет-браузерами Firefox, Chromium и Yandex Browser (при использовании ADMX-файлов: admx-firefox, admx-chromium, admx-yandex-browser соответственно);
  • управления почтовым клиентом Mozilla Thunderbird (пакет admx-thunderbird);
  • запрета подключения внешних носителей;
  • управления политиками control (широкий набор настроек; реализовано через ADMX-файлы ALT);
  • включения или выключения служб systemd (реализовано через ADMX-файлы ALT);
  • настройки удаленного доступа к рабочему столу (VNC) и настройки графической среды MATE (реализовано через ADMX-файлы ALT);
  • настройки графической среды GNOME (реализовано через ADMX-файлы ALT);
  • настройки среды рабочего стола KDE (экспериментальная политика; реализовано через ADMX-файлы ALT);
  • управления настройками службы Polkit (широкий набор настроек; реализовано через ADMX-файлы ALT);
  • подключения сетевых дисков;
  • управления переменными среды;
  • управления общими каталогами (экспериментальная политика);
  • создания, удаления и замены ярлыков;
  • создания каталогов;
  • управления файлами (экспериментальная политика);
  • выполнения скриптов при старте/завершении работы компьютера или входе/выходе пользователя (экспериментальная политика);
  • установки и удаления пакетов (экспериментальная политика).

Важно

Модули (настройки), помеченные как экспериментальные, необходимо включать вручную через ADMX-файлы ALT в разделе Групповые политики.

63.1. Развертывание групповых политик

Процесс развёртывания групповых политик:
  1. Развернуть сервер Samba AD DC (см. Альт Домен ).
  2. На сервере Samba AD DC установить административные шаблоны:
    • установить пакеты политик и утилиту admx-msi-setup:
      # apt-get install admx-basealt admx-chromium admx-firefox admx-yandex-browser admx-thunderbird admx-msi-setup
      
    • скачать и установить ADMX-файлы от Microsoft:
      # admx-msi-setup

      Примечание

      По умолчанию admx-msi-setup устанавливает последнюю версию ADMX от Microsoft (сейчас это Microsoft Group Policy — Windows 10 October 2020 Update (20H2)). С помощью параметров можно указать другой источник:
      # admx-msi-setup -h
      admx-msi-setup - download msi files and extract them in <destination-directory> default value is /usr/share/PolicyDefinitions/.
      Usage: admx-msi-setup [-d <destination-directory>] [-s <admx-msi-source>]
      Removing admx-msi-setup temporary files...
      
    • после установки политики будут находиться в каталоге /usr/share/PolicyDefinitions. Необходимо скопировать локальные ADMX-файлы в сетевой каталог sysvol (/var/lib/samba/sysvol/<DOMAIN>/Policies/):
      # samba-tool gpo admxload -U Administrator
      
  3. Ввести рабочую станцию в домен по инструкции (см. Ввод рабочей станции в Альт Домен ).

    Примечание

    На рабочей станции должен быть установлен пакет alterator-gpupdate:
    # apt-get install alterator-gpupdate
    
    Для автоматического включения групповых политик при вводе в домен в окне ввода имени и пароля пользователя, имеющего право вводить машины в домен, необходимо отметить пункт Включить групповые политики:
    Пункт Включить групповые политики
    Политики будут включены сразу после ввода в домен (после перезагрузки системы).

    Примечание

    Если машина уже введена в домен, включить групповые политики можно вручную с помощью модуля ЦУС Групповые политики. Для этого в Центре управления системой в разделе СистемаГрупповые политики следует выбрать шаблон локальной политики (Сервер, Рабочая станция или Контроллер домена) и установить отметку в пункте Управление групповыми политиками:
    Модуль ЦУС «Групповые политики»
  4. На машине, введённой в домен, установить административные инструменты (модуль удаленного управления базой данных конфигурации (ADMC) и модуль редактирования настроек клиентской конфигурации (GPUI)):
    # apt-get install admc gpui
    

    Примечание

    В настоящее время GPUI не умеет читать файлы ADMX с контроллера домена. Для корректной работы необходимо установить пакеты admx и файлы ADMX от Microsoft:
    # apt-get install admx-basealt admx-chromium admx-firefox admx-yandex-browser admx-msi-setup
    # admx-msi-setup
    
  5. Настроить, если это необходимо, RSAT на машине с ОС Windows:
    • ввести машину с ОС Windows в домен (управление сервером Samba с помощью RSAT поддерживается из среды до Windows 2012R2 включительно);
    • включить компоненты удаленного администрирования (этот шаг можно пропустить, если административные шаблоны были установлены на контроллере домена). Для задания конфигурации с помощью RSAT необходимо установить административные шаблоны (файлы ADMX) и зависящие от языка файлы ADML из репозитория http://git.altlinux.org/gears/a/admx-basealt.git (https://github.com/altlinux/admx-basealt) и разместить их в каталоге \\<DOMAIN>\SYSVOL\<DOMAIN>\Policies\PolicyDefinitions.
    • корректно установленные административные шаблоны будут отображены на машине Windows в оснастке Редактор управления групповыми политиками в разделе Конфигурация компьютераПолитикиАдминистративные шаблоныСистема ALT:
      Политики настройки систем ALT в консоли gpme.msc

63.2. Пример создания групповой политики

Для создания групповой политики на машине, введённой в домен, необходимо выполнить следующие шаги:
  1. Добавить доменные устройства (компьютеры/пользователи) в подразделение (OU) (инструмент ADMC или оснастка AD «Пользователи и компьютеры»);
  2. Создать политику и назначить её на OU (инструмент ADMC или оснастка AD «Управление групповой политикой»);
  3. Отредактировать параметры политики (инструмент GPUI или оснастка AD «Редактор управления групповыми политиками»).
В качестве примера, создадим политику, разрешающую запускать команду ping только суперпользователю (root).
Для использования ADMC следует сначала получить билет Kerberos для администратора домена:
$ kinit administrator
Password for administrator@TEST.ALT:
Запустить ADMC можно из меню (Меню запуска приложенийСистемаADMC) или командой admc:
$ admc
Интерфейс ADMC
Добавление доменных устройств в группу членства GPO:
  1. Создать новое подразделение:
    • в контекстном меню домена выбрать пункт СоздатьПодразделение:
      ADMC. Создать новое подразделение
    • в открывшемся окне ввести название подразделения (например, OU) и нажать кнопку ОК:
      ADMC. Новое подразделение
  2. Переместить компьютеры и пользователей домена в созданное подразделение:
    • в контекстном меню пользователя/компьютера выбрать пункт Переместить…;
    • в открывшемся диалоговом окне Выбор контейнера – ADMC выбрать контейнер, в который следует переместить учетную запись пользователя.
ADMC. Компьютеры и пользователи в подразделении OU
Создание политики для подразделения:
  1. В контекстном меню подразделения (в папке Объекты групповой политики) выбрать пункт Создать политику и связать с этим подразделением:
    ADMC. Контекстное меню подразделения в объектах групповых политик
  2. В открывшемся окне ввести название политики и нажать кнопку ОК:
    ADMC. Создание объекта групповой политики
Редактирование настроек групповой политики:
  1. В контекстном меню созданной политики выбрать пункт Изменить…:
    ADMC. Контекстное меню объекта групповой политики
  2. Откроется окно редактирования групповых политик (GPUI):
    Модуль редактирования настроек клиентской конфигурации (GPUI)
  3. Перейти в КомпьютерАдминистративные шаблоныСистема ALT. Здесь есть несколько разделов, соответствующих категориям control. Выбрать раздел Сетевые приложения, в правом окне редактора отобразится список политик:
    Раздел Сетевые приложения
  4. Щёлкнуть левой кнопкой мыши на политике Разрешения для /usr/bin/ping. Откроется диалоговое окно настройки политики. Выбрать параметр Включено, в выпадающем списке Кому разрешено выполнять выбрать пункт Только root и нажать кнопку ОК:
    GPUI. Диалоговое окно настройки политики
  5. После обновления политики на клиенте, выполнять команду ping сможет только администратор:
    $ ping localhost
    bash: ping: команда не найдена
    $ /usr/bin/ping localhost
    bash: /usr/bin/ping: Отказано в доступе
    # control ping
    restricted
    
Пример создания групповой политики на машине с ОС Windows:
  1. На машине с установленным RSAT открыть оснастку Управление групповыми политиками (gpmc.msc).
  2. Создать новый объект групповой политики (GPO) и связать его с подразделением (OU), в который входят машины или учетные записи пользователей.
  3. В контекстном меню GPO, выбрать пункт Изменить…. Откроется редактор GPO.
  4. Перейти в Конфигурация компьютераПолитикиАдминистративные шаблоныСистема ALT. Здесь есть несколько разделов, соответствующих категориям control. Выбрать раздел Сетевые приложения, в правом окне редактора отобразится список политик:
    Раздел Сетевые приложения
  5. Дважды щелкнуть левой кнопкой мыши на политике Разрешения для /usr/bin/ping. Откроется диалоговое окно настройки политики. Выбрать параметр Включить, в выпадающем списке Кому разрешено выполнять выбрать пункт Только root и нажать кнопку Применить:
    Раздел Сетевые приложения

Важно

Для диагностики механизмов применения групповых политик на клиенте можно выполнить команду:
# gpoa --loglevel 0
В выводе команды будут фигурировать полученные групповые объекты. В частности, соответствующий уникальный код (GUID) объекта.

Глава 64. FreeIPA

FreeIPA — это комплексное решение по управлению безопасностью Linux-систем, 389 Directory Server, MIT Kerberos, NTP, DNS, Dogtag, состоит из веб-интерфейса и интерфейса командной строки.
FreeIPA является интегрированной системой проверки подлинности и авторизации в сетевой среде Linux, FreeIPA сервер обеспечивает централизованную проверку подлинности, авторизацию и контроль за аккаунтами пользователей сохраняя сведения о пользователе, группах, узлах и других объектах необходимых для обеспечения сетевой безопасности.

Примечание

В данном разделе приведена краткая инструкция разворачивания FreeIPA. Подробную инструкцию можно найти по ссылке Доменная инфраструктура на базе FreeIPA.

64.1. Установка сервера FreeIPA

В качестве примера показана установка сервера FreeIPA со встроенным DNS сервером и доменом EXAMPLE.TEST в локальной сети 192.168.0.0/24. В примере для установки сервера используется узел: ipa.example.test (192.168.0.113).
Для корректной работы сервера должны соблюдаться следующие условия:
  • для сервера должно быть задано полное доменное имя (FQDN);
  • IP-адрес сервера не должен изменяться;
  • в настройках сетевого интерфейса должен быть указан собственный IP-адрес в качестве первичного DNS.
Во избежание конфликтов с разворачиваемым tomcat необходимо отключить ahttpd, работающий на порту 8080, а также отключить HTTPS в Apache2:
# systemctl stop ahttpd
# a2dissite 000-default_https
# a2disport https
# systemctl condreload httpd2
Установить необходимые пакеты:
# apt-get install freeipa-server freeipa-server-dns
Задать имя сервера:
# hostnamectl set-hostname ipa.example.test
Запустить скрипт настройки сервера. В пакетном режиме:
# ipa-server-install -U --hostname=$(hostname) -r EXAMPLE.TEST -n example.test -p 12345678 -a 12345678 --setup-dns --forwarder 8.8.8.8 --auto-reverse
Для пакетной установки необходимо указать следующие параметры:
  • -r REALM_NAME — имя области Kerberos для сервера FreeIPA;
  • -n DOMAIN_NAME — доменное имя;
  • -p DM_PASSWORD — пароль, который будет использоваться сервером каталогов для менеджера каталогов (DM);
  • -a ADMIN_PASSWORD — пароль пользователя admin, администратора FreeIPA;
  • -U — позволить процессу установки выбрать параметры по умолчанию, не запрашивая у пользователя информацию;
  • --hostname=HOST_NAME — полное DNS-имя этого сервера.
Чтобы установить сервер со встроенным DNS, должны также быть добавлены следующие параметры:
  • --setup-dns — создать зону DNS, если она еще не существует, и настроить DNS-сервер;
  • --forwarder или --no-forwarders — в зависимости от того, нужно ли настроить серверы пересылки DNS или нет;
  • --auto-reverse или --no-reverse — в зависимости от того, нужно ли настроить автоматическое обнаружение обратных зон DNS, которые должны быть созданы в FreeIPA DNS, или отключить автоматическое определение обратных зон.
Для запуска интерактивной установки следует выполнить команду:
# ipa-server-install
На первый вопрос, нужно ли сконфигурировать DNS-сервер BIND, следует ответить утвердительно:
Do you want to configure integrated DNS (BIND)? [no]: yes
Остальные вопросы можно выбрать по умолчанию (просто нажать Enter). При установке также потребуется ввести пароль администратора системы и пароль администратора каталогов (пароли должны быть не менее 8 символов).
Перед началом конфигуририрования система выведет информацию о конфигурации и попросит ее подтвердить:
The IPA Master Server will be configured with:
Hostname:       ipa.example.test
IP address(es): 192.168.0.113, fd47:d11e:43c1:0:a00:27ff:fe3d:be24
Domain name:    example.test
Realm name:     EXAMPLE.TEST

The CA will be configured with:
Subject DN:   CN=Certificate Authority,O=EXAMPLE.TEST
Subject base: O=EXAMPLE.TEST
Chaining:     self-signed

BIND DNS server will be configured to serve IPA domain with:
Forwarders:       192.168.0.1, 8.8.8.8
Forward policy:   only
Reverse zone(s):  0.168.192.in-addr.arpa., 0.0.0.0.1.c.3.4.e.1.1.d.7.4.d.f.ip6.arpa.

Continue to configure the system with these values? [no]: yes
Далее начнётся процесс конфигурации. После его завершения будет выведена подсказка со следующими шагами.
Для возможности управлять FreeIPA сервером из командной строки необходимо получить билет Kerberos:
# kinit admin
Добавить в DNS запись о сервере времени:
# ipa dnsrecord-add example.test _ntp._udp --srv-priority=0 --srv-weight=100 --srv-port=123 --srv-target=ipa.example.test.
Веб-интерфейс доступен по адресу https://ipa.example.test/ipa/ui/.

Примечание

В случае сбоя установки сервера FreeIPA некоторые файлы конфигурации могут быть уже сконфигурированы. В этом случае дополнительные попытки установить сервер FreeIPA завершатся неудачно. Чтобы решить эту проблему, перед повторной попыткой запуска процесса установки, следует удалить частичную конфигурацию сервера FreeIPA:
# ipa-server-install --uninstall
Если ошибки при установке сервера FreeIPA остаются, следует переустановить ОС. Одним из требований для установки сервера FreeIPA является чистая система без каких-либо настроек.

64.2. Добавление новых пользователей домена

Для добавления новых пользователей можно воспользоваться веб-интерфейсом FreeIPA. Для этого необходимо открыть в веб-браузере адрес https://ipa.example.test/ipa/ui и ввести данные администратора для входа в систему:
Веб-интерфейс FreeIPA

Примечание

Язык интерфейса выбирается автоматически по настройкам веб-браузера.
После успешной авторизации можно создать нового пользователя домена. Для этого на странице ИдентификацияПользователиАктивные пользователи необходимо нажать кнопку Добавить:
Окно Активные пользователи домена
В открывшемся окне необходимо ввести данные пользователя и нажать кнопку Добавить:
Окно добавления нового пользователя домена
Созданный пользователь появится в списке пользователей:
Список пользователей домена

Глава 65. Ввод рабочей станции в домен FreeIPA

Инструкция по вводу рабочей станции под управлением Альт Рабочая станция K в домен FreeIPA.

65.1. Установка FreeIPA клиента

Установить необходимые пакеты:
# apt-get install freeipa-client libsss_sudo krb5-kinit bind-utils libbind zip task-auth-freeipa
Клиентские компьютеры должны быть настроены на использование DNS-сервера, который был сконфигурирован на сервере FreeIPA во время его установки. При получении IP-адреса по DHCP данные о сервере DNS также должны быть получены от сервера DHCP. Ниже приведен пример настройки сетевого интерфейса со статическим IP-адресом.
В сетевых настройках необходимо указать использовать сервер FreeIPA для разрешения имен. Эти настройки можно выполнить как в графическом интерфейсе, так и в консоли:
  • В Центре управления системой в разделе СетьEthernet интерфейсы задать имя компьютера, указать в поле DNS-серверы IP-адрес FreeIPA сервера и в поле Домены поиска — домен для поиска:
    Настройка на использование DNS-сервера FreeIPA
  • В консоли:
    • задать имя компьютера:
      # hostnamectl set-hostname comp01.example.test
      
    • добавить DNS сервер, для этого необходимо создать файл /etc/net/ifaces/eth0/resolv.conf со следующим содержимым:
      nameserver 192.168.0.113
      где 192.168.0.113 — IP-адрес FreeIPA сервера;
    • указать службе resolvconf использовать DNS FreeIPA и домен для поиска. Для этого в файле /etc/resolvconf.conf добавить/отредактировать следующие параметры:
      interface_order='lo lo[0-9]* lo.* eth0'
      search_domains=example.test
      
      где eth0 — интерфейс, на котором доступен FreeIPA сервер, example.test — домен;
    • обновить DNS адреса:
      # resolvconf -u

Примечание

После изменения имени компьютера могут перестать запускаться приложения. Для решения этой проблемы необходимо перезагрузить систему.
В результате выполненных действий в файле /etc/resolv.conf должны появиться строки:
search example.test
nameserver 192.168.0.113

65.2. Подключение к серверу в ЦУС

Для ввода рабочей станции в домен FreeIPA, необходимо в Центре управления системой перейти в раздел ПользователиАутентификация.
В открывшемся окне следует выбрать пункт Домен FreeIPA, заполнить поля Домен и Имя компьютера, затем нажать кнопку Применить.
Ввод в домен FreeIPA в Центре управления системой
В открывшемся окне необходимо ввести имя пользователя, имеющего право вводить машины в домен, и его пароль и нажать кнопку ОК.
Пароль для учётной записи с правами подключения к домену
В случае успешного подключения, будет выведено соответствующее сообщение.
Подключение к серверу FreeIPA
Перезагрузить рабочую станцию.

65.3. Подключение к серверу в консоли

Запустить скрипт настройки клиента в пакетном режиме:
# ipa-client-install -U -p admin -w 12345678
или интерактивно:
# ipa-client-install
Если все настроено, верно, скрипт должен выдать такое сообщение:
Discovery was successful!
Client hostname: comp01.example.test
Realm: EXAMPLE.TEST
DNS Domain: example.test
IPA Server: ipa.example.test
BaseDN: dc=example,dc=test
Continue to configure the system with these values? [no]:
Необходимо ответить yes, ввести имя пользователя, имеющего право вводить машины в домен, и его пароль.

Предупреждение

Если при входе в домен возникает такая ошибка:
Hostname (comp01.example.test) does not have A/AAAA record.
Failed to update DNS records.
Необходимо проверить IP-адрес доменного DNS сервера в файле /etc/resolv.conf.
В случае возникновения ошибки, необходимо перед повторной установкой запустить процедуру удаления:
# ipa-client-install -U --uninstall

65.4. Вход пользователя

В окне входа в систему необходимо ввести логин учетной записи пользователя домена и нажать Enter или щелкнуть на кнопке :
Логин учетной записи пользователя домена
В следующем окне ввести пароль, соответствующий этой учетной записи и нажать Enter или щелкнуть на кнопке :
Регистрация в системе

Примечание

У вновь созданного пользователя первом входе будет запрошен текущий (установленный администратором) пароль:
Запрос текущего пароля при первом подключении к серверу FreeIPA
Затем у пользователя запрашивается новый пароль:
Запрос нового пароля
и его подтверждение:
Подтверждение нового пароля

Предупреждение

Если машина до этого была в других доменах или есть проблемы со входом пользователей рекомендуется очистить кэш sssd:
# systemctl stop sssd
# rm -f /var/lib/sss/db/*
# rm -f /var/lib/sss/mc/*
# systemctl start sssd

65.5. Удаление клиента FreeIPA

При удалении, клиент удаляется из домена FreeIPA вместе с конфигурацией системных служб FreeIPA.
Для удаления клиента FreeIPA необходимо:
  1. На клиенте ввести команду:
    # ipa-client-install --uninstall
    …
    Client uninstall complete.
    The original nsswitch.conf configuration has been restored.
    You may need to restart services or reboot the machine.
    Do you want to reboot the machine? [no]: yes
    The ipa-client-install command was successful
    
  2. На клиенте удалить, если они есть, старые принципалы Kerberos (кроме /etc/krb5.keytab):
    # ipa-rmkeytab -k /path/to/keytab -r EXAMPLE.TEST
    
  3. На сервере FreeIPA удалить все записи DNS для клиентского узла:
    # ipa dnsrecord-del
    Имя записи: comp01
    Имя зоны: example.test
    Возможность удаления определённой записи не предусмотрена.
    Удалить все? Yes/No (default No): yes
    -----------------------
    Удалена запись "comp01"
    -----------------------
    
  4. На сервере FreeIPA удалить запись узла с сервера LDAP FreeIPA (при этом будут удалены все службы и отозваны все сертификаты, выданные для этого узла):
    # ipa host-del comp01.example.test
    ---------------------------------
    Удалён узел "comp01.example.test"
    ---------------------------------
    

Часть VII. Средства удаленного администрирования

Дальнейшие разделы описывают некоторые возможности использования Альт Рабочая станция K, настраиваемые в ЦУС.

Важно

Эта и последующие главы рекомендуются к прочтению опытным пользователям и системным администраторам.

Содержание

66. Вход в систему
67. Обслуживание компьютера под управлением Альт Рабочая станция K
67.1. Мониторинг состояния системы
67.2. Системные службы
67.3. Системные ограничения
67.4. Обновление систем, не имеющих выхода в Интернет
67.4.1. Настройка веб-сервера
67.4.2. Настройка FTP-сервера
67.5. Локальные учётные записи
67.6. Администратор системы
67.7. Дата и время
67.8. Настройка прокси-сервера
67.9. Ограничение использования диска
67.10. Выключение и перезагрузка компьютера
68. Конфигурирование сетевых интерфейсов
69. Сетевая установка операционной системы на рабочие места
69.1. Подготовка сервера сетевых установок
69.2. Подготовка рабочих станций
70. Соединение удалённых офисов (OpenVPN-сервер)
70.1. Настройка OpenVPN-сервера
70.2. Настройка клиентов
71. Настройки межсетевого экрана
71.1. Внешние сети
71.2. Список блокируемых хостов
72. Настройка ограничений на использование USB-устройств
72.1. Информационное поле
72.2. Список USB-устройств
72.3. Предустановки
72.4. Добавление правил
72.4.1. Правила по классу интерфейса
72.4.2. Правила по VID&PID
72.4.3. Правила по хэшу
72.4.4. Другие правила
72.4.5. Загрузка правил из файла
72.5. Удаление правил
72.6. Просмотр журнала аудита
73. Настройка ограничения доступа к файловой системе USB-­устройства
73.1. Запуск/останов службы
73.2. Список устройств
73.3. Добавление/удаление правил
73.4. Просмотр журнала аудита
74. Прочие возможности ЦУС
75. Права доступа к модулям

Глава 66. Вход в систему

Вы можете начать работу по настройке системы сразу после её установки, используя для настройки Центр управления системой — веб-ориентированный интерфейс, позволяющий управлять системой с любого компьютера сети (Использование веб-ориентированного центра управления системой).

Глава 67. Обслуживание компьютера под управлением Альт Рабочая станция K

67.1. Мониторинг состояния системы

Для обеспечения бесперебойной работы ОС крайне важно производить постоянный мониторинг его состояния. Все события, происходящие с ОС, записываются в журналы, анализ которых помогает избежать сбоев в работе ОС и предоставляет возможность разобраться в причинах некорректной работы ОС.
Для просмотра журналов предназначен модуль ЦУС Системные журналы из раздела Система (пакет alterator-logs). Интерфейс позволяет просмотреть различные типы журналов с возможностью перехода к более старым или более новым записям.
Веб-интерфейс модуля Системные журналы
Доступны следующие виды журналов:
  • Брандмауэр — отображаются события безопасности, связанные с работой межсетевого экрана ОС;
  • Системные сообщения (Journald) — отображаются события процессов ядра и пользовательской области. У каждого сообщения в этом журнале есть приоритет, который используется для пометки важности сообщений. Сообщения в зависимости от уровня приоритета подсвечиваются цветом.
Каждый журнал может содержать довольно большое количество сообщений. Уменьшить либо увеличить количество выводимых строк можно, выбрав нужное значение в списке Показывать.

67.2. Системные службы

Для изменения состояния служб можно использовать модуль ЦУС Системные службы (пакет alterator-services) из раздела Система. Интерфейс позволяет изменять текущее состояние службы и, если необходимо, применить опцию запуска службы при загрузке системы.
Веб-интерфейс модуля Системные службы
После выбора названия службы из списка отображается описание данной службы, а также текущее состояние: Работает/Остановлена/Неизвестно.

67.3. Системные ограничения

Средствами модуля Системные ограничения (пакет alterator-control) из раздела Система определяются несколько заранее заданных режимов доступа к тому или иному файлу. Администратор системы может установить один из этих режимов — он будет гарантированно сохранён при обновлении системы.
Также модуль может использоваться как простой конфигуратор, позволяющий переключать многие системные службы между заранее определёнными состояниями.
Политики для команды fusermount:
Модуль «Системные ограничения»
Для переключения состояния следует выбрать режим и нажать кнопку Сохранить.

67.4. Обновление систем, не имеющих выхода в Интернет

Для систем, не имеющих прямого выхода в Интернет, рекомендуется установка отдельного сервера обновлений (например, на базе ОС Альт Сервер или Альт Рабочая станция K), находящегося вне защищенного контура и организация ограниченного доступа к этому серверу.
Модуль ЦУС Сервер обновлений (пакет alterator-mirror) из раздела Серверы предназначен для зеркалирования репозиториев и публикации их для обновлений рабочих станций и серверов.
Сервер обновлений — технология, позволяющая настроить автоматическое обновление программного обеспечения, установленного на клиентских машинах (рабочих местах), работающих под управлением Альт Рабочая станция K.
Настройка сервера обновлений
На странице модуля можно выбрать, как часто выполнять закачку пакетов, можно выставить время, когда начинать зеркалирование.
Здесь также можно выбрать репозитории, локальные срезы которых необходимы. При нажатии на название репозитория, появляются настройки этого репозитория. Необходимо выбрать источник (сайт, откуда будет скачиваться репозиторий), архитектуру процессора (если их несколько, то стоит выбрать соответствующие).

Примечание

При выборе любой архитектуры также будет добавлен источник с noarch.
Настройки репозитория
Сервер обновлений предоставляет возможность автоматически настроить обновление клиентских машин в нужном режиме:
  • Локальное зеркало репозитория
    В этом режиме на сервере создаётся копия удалённого репозитория. Загрузка ПО клиентскими машинами может производиться с локального сервера по протоколам HTTP, HTTPS, FTP, rsync (для каждого протокола нужно настроить соответствующие службы, ниже приведён пример настройки HTTP- и FTP-сервера). Наличие на локальной машине зеркала репозитория при большом количестве машин в сети позволяет существенно сэкономить трафик.

    Важно

    Зеркалирование потребует наличия большого количества места на диске.
    Уменьшить размер скачиваемых файлов и занимаемое репозиторием место на диске можно, указав имена каталогов и файлов, которые будут исключены из синхронизации. Например, не скачивать пакеты с исходным кодом и пакеты с отладочной информацией:
    SRPMS
    *-debuginfo-*
    
    Шаблоны указываются по одному в отдельной строке. Символ «*» используется для подстановки любого количества символов.
  • Публикация репозитория
    В этом случае публикуется или URL внешнего сервера, содержащего репозиторий, или, если включено локальное зеркало репозитория, адрес этого сервера обновлений. Такая публикация позволяет клиентским машинам автоматически настроить свои менеджеры пакетов на использование внешнего или локального репозитория.
    Со стороны клиентских машин, в этом случае, необходимо настроить модуль Обновление системы (пакет alterator-updates), отметив в нём Обновление системы управляемое сервером.
Настройка локального репозитория заканчивается нажатием на кнопку Применить.

Примечание

По умолчанию локальное зеркало репозитория находится в /srv/public/mirror. Для того чтобы зеркалирование происходило в другую папку, необходимо эту папку примонтировать в папку /srv/public/mirror. Для этого в файл /etc/fstab следует вписать строку:
/media/disk/localrepo /srv/public/mirror none rw,bind,auto 0 0
где /media/disk/localrepo — папка-хранилище локального репозитория.

Примечание

Если в каталогах /srv/public/mirror/<репозиторий>/branch/<архитектура>/base/. нет файлов pkglist.* значит зеркалирование не закончено (т.е. не все файлы загружены на ваш сервер обновлений).

67.4.1. Настройка веб-сервера

Установить веб-сервер apache:
# apt-get install apache2
Привести файл /etc/httpd2/conf/include/Directory_html_default.conf к виду:
Options Indexes FollowSymLinks MultiViews
AllowOverride None
Order allow,deny
allow from all
Require all granted
Запустить apache и добавить его в автозагрузку:
# systemctl enable --now httpd2
Перейти в каталог веб-сервера /var/www/html:
# cd /var/www/html
Создать здесь символическую ссылку на репозиторий:
# ln -s /srv/public/mirror mirror
На клиентских машинах необходимо настроить репозитории, выполнив команды:
# apt-repo rm all
# apt-repo add http://<ip сервера>/mirror/p11/branch
Проверить правильность настройки репозиториев:
# apt-repo
rpm http://192.168.0.185/mirror p11/branch/x86_64 classic
rpm http://192.168.0.185/mirror p11/branch/noarch classic

67.4.2. Настройка FTP-сервера

Установить, настроить и запустить сервер FTP.
Создать каталог /var/ftp/mirror:
# mkdir -p /var/ftp/mirror
Примонтировать каталог /srv/public/mirror в /var/ftp/mirror с опцией --bind:
# mount --bind /srv/public/mirror /var/ftp/mirror

Примечание

Для автоматического монтирования каталога /srv/public/mirror при загрузке системы необходимо добавить следующую строку в файл /etc/fstab:
/srv/public/mirror /var/ftp/mirror none defaults,bind 0 0
На клиентских машинах необходимо настроить репозитории:
# apt-repo rm all
# apt-repo add ftp://<ip сервера>/mirror/p11/branch
# apt-repo
rpm ftp://192.168.0.185/mirror p11/branch/x86_64 classic
rpm ftp://192.168.0.185/mirror p11/branch/noarch classic

67.5. Локальные учётные записи

Модуль Локальные учётные записи (пакет alterator-users) из раздела Пользователи предназначен для администрирования системных пользователей.
Веб-интерфейс модуля alterator-users
Для создания новой учётной записи необходимо ввести имя новой учётной записи и нажать кнопку Создать, после чего имя отобразится в списке слева.
Для дополнительных настроек необходимо выделить добавленное имя, либо, если необходимо изменить существующую учётную запись, выбрать её из списка.

67.6. Администратор системы

В модуле Администратор системы (пакет alterator-root) из раздела Пользователи можно изменить пароль суперпользователя (root), заданный при начальной настройке системы.
В данном модуле (только в веб-интерфейсе) можно добавить публичную часть ключа RSA или DSA для доступа к системе по протоколу SSH.
Веб-интерфейс модуля Администратор системы

67.7. Дата и время

В модуле Дата и время (пакет alterator-datetime) из раздела Система можно изменить дату и время в системе, сменить часовой пояс, а также настроить автоматическую синхронизацию часов по протоколу NTP и предоставление точного времени по этому протоколу для других рабочих станций локальной сети.
Веб-интерфейс модуля Дата и время
Системное время зависит от следующих факторов:
  • часы в BIOS — часы, встроенные в компьютер. Они работают, даже если он выключен;
  • системное время — часы в ядре операционной системы. Во время работы системы все процессы пользуются именно этими часами;
  • часовые пояса — регионы Земли, в каждом из которых принято единое местное время.
При запуске системы происходит активация системных часов и их синхронизация с аппаратными, кроме того, в определённых случаях учитывается значение часового пояса. При завершении работы системы происходит обратный процесс.
Если настроена синхронизация времени с NTP-сервером, то компьютер сможет сам работать как сервер точного времени. Для этого достаточно отметить соответствующий пункт Работать как NTP-сервер.

Примечание

Выбор источника сигналов времени (источника тактовой частоты) доступен в режиме эксперта.

67.8. Настройка прокси-сервера

Модуль Прокси-сервер (пакет alterator-sysconfig) в разделе Сеть позволяет настроить параметры прокси-сервера, используемого для выхода в Интернет.
Данный модуль позволяет настроить:
  • IP-адрес и порт используемого прокси-сервера;
  • Логин и пароль для доступа, если прокси-сервер требует аутентификацию.
Веб-интерфейс модуля Настройки proxy
После нажатия кнопки Применить все параметры запишутся в файл /etc/sysconfig/network в следующем виде:
HTTP_PROXY=http://username:password@address:port
HTTPS_PROXY=http://username:password@address:port
FTP_PROXY=http://username:password@address:port
NO_PROXY=""
Указанный прокси-сервер будет использоваться ПО для доступа в сеть Интернет.

Примечание

Для применения настроек прокси-сервера необходимо перезагрузить систему.

67.9. Ограничение использования диска

Модуль Использование диска (пакет alterator-quota) в разделе Пользователи позволяет ограничить использование дискового пространства пользователями, заведёнными в системе в модуле Пользователи.
Веб-интерфейс модуля Использование диска
Модуль позволяет задать ограничения (квоты) для пользователя при использовании определённого раздела диска. Ограничить можно как суммарное количество килобайт, занятых файлами пользователя, так и количество этих файлов.
Для управления квотами файловая система должна быть подключена с параметрами usrquota, grpquota. Для этого следует выбрать нужный раздел в списке Файловая система и установить отметку в поле Включено:
Задание ограничений для пользователя user на раздел /home
Для того чтобы задать ограничения для пользователя, необходимо выбрать пользователя в списке Пользователь, установить ограничения и нажать кнопку Применить.
При задании ограничений различают жёсткие и мягкие ограничения:
  • Мягкое ограничение: нижняя граница ограничения, которая может быть временно превышена. Временное ограничение — одна неделя.
  • Жёсткое ограничение: использование диска, которое не может быть превышено ни при каких условиях.
Значение 0 при задании ограничений означает отсутствие ограничений.

67.10. Выключение и перезагрузка компьютера

Иногда, в целях обслуживания или по организационным причинам необходимо корректно выключить или перезагрузить компьютер. Для этого можно воспользоваться модулем ЦУС Выключение компьютера в разделе Система.
Веб-интерфейс модуля Выключение компьютера
Модуль Выключение компьютера позволяет:
  • выключить компьютер;
  • перезагрузить компьютер;
  • приостановить работу компьютера;
  • погрузить компьютер в сон.
Возможна настройка ежедневного применения данных действий в заданное время.
Так как выключение и перезагрузка — критичные для функционирования компьютера операции, то по умолчанию настройка выставлена в значение Продолжить работу. Для выключения, перезагрузки или перехода в энергосберегающие режимы нужно отметить соответствующий пункт и нажать Применить.
Для ежедневного автоматического выключения компьютера, перезагрузки, а также перехода в энергосберегающие режимы необходимо отметить соответствующий пункт и задать желаемое время. Например, для выключения компьютера следует отметить пункт Выключать компьютер каждый день в, задать время выключения в поле ввода слева от этого флажка и нажать кнопку Применить.

Примечание

Для возможности настройки оповещений на e-mail, должен быть установлен пакет state-change-notify-postfix:
# apt-get install state-change-notify-postfix
Для настройки оповещений необходимо отметить пункт При изменении состояния системы отправлять электронное письмо по адресу, ввести e-mail адрес и нажать кнопку Применить:
Веб-интерфейс модуля Выключение компьютера. Настройка оповещений
По указанному адресу, при изменении состоянии системы будут приходить электронные письма. Например, при включении компьютера, содержание письма будет следующее:
Mon Mar 10 11:02:43 EET 2025: The comp01.example.test is about to start.
При выключении:
Mon Mar 10 12:02:28 EET 2025: The comp01.example.test is about to shutdown.
Кнопка Сбросить возвращает сделанный выбор к безопасному значению по умолчанию: Продолжить работу, перечитывает расписания и выставляет отметки для ежедневного автоматического действия в соответствие с прочитанным.

Глава 68. Конфигурирование сетевых интерфейсов

Альт Рабочая станция K поддерживает самые разные способы подключения к сети Интернет:
  • Ethernet;
  • PPTP;
  • PPPoЕ;
  • и т.д.
Для настройки подключения воспользуйтесь одним из разделов ЦУС Сеть.
Доступные разделы:
Конфигурирование сетевых интерфейсов осуществляется в модуле ЦУС Ethernet-интерфейсы (пакет alterator-net-eth) из раздела Сеть:
Настройка Ethernet-интерфейсов
В модуле Ethernet-интерфейсы можно заполнить следующие поля:
  • Имя компьютера — указать сетевое имя машины в поле для ввода имени компьютера (это общий сетевой параметр, не привязанный к конкретному интерфейсу);
  • Интерфейсы — выбрать доступный сетевой интерфейс, для которого будут выполняться настройки;
  • Версия протокола IP — выбрать в выпадающем списке версию используемого протокола IP (IPv4, IPv6) и убедиться, что пункт Включить, активирующий поддержку выбранного протокола, отмечен;
  • Конфигурация — выбрать способ назначения IP-адреса (службы DHCP, Zeroconf, вручную);
  • IP-адреса — список назначенных IP-адресов из поля IP. Ненужные адреса можно удалить нажатием кнопки Удалить;
  • Добавить ↑ IP — ввести IP-адрес вручную, выбрать в выпадающем списке маску сети и нажать кнопку Добавить, чтобы перенести адрес в пул IP-адреса;
  • Шлюз по умолчанию — ввести IP-адрес шлюза, который будет использоваться по умолчанию;
  • DNS-серверы — указать список предпочтительных DNS-серверов, используемых для разрешения доменных имён, маршрутизации почты и управления обслуживающими узлами;
  • Домены поиска — указать список доменов, в которых будет выполняться поиск. Если в этом поле перечислить часто используемые домены (например, domain), можно обращаться к узлам по коротким именам (например, computer вместо computer.domain).
Параметры IP-адрес и Маска сети являются обязательными для каждого узла IP-сети. Первый параметр — это уникальный идентификатор машины, от второго напрямую зависит, к каким устройствам локальной сети данная машина сможет получить доступ. Если требуется выход во внешнюю сеть, то необходимо также указать параметр Шлюз по умолчанию.
Если в сети присутствует DHCP-сервер, все вышеперечисленные параметры можно получить автоматически, выбрав в списке Конфигурация пункт Использовать DHCP:
Автоматическое получение настроек от DHCP сервера
Для каждого интерфейса можно также настроить сетевую подсистему (NetworkManager, Etcnet) и указать, должен ли интерфейс запускаться при загрузке системы:
Выбор сетевой подсистемы
В списке Сетевая подсистема доступны следующие режимы:
Etcnet
В этом режиме настройки берутся исключительно из файлов, расположенных в каталоге настраиваемого интерфейса /etc/net/ifaces/<интерфейс>. Изменения можно внести либо через ЦУС, либо вручную, редактируя эти файлы.
NetworkManager (etcnet)
В этом режиме NetworkManager инициирует соединение, используя параметры из конфигурации Etcnet. Изменения возможны как через ЦУС, так и путём редактирования файлов /etc/net/ifaces/<интерфейс>. В этом режиме можно просматривать текущие параметры, например, IP-адрес, полученный по DHCP, через графический интерфейс через графический интерфейс NetworkManager.
NetworkManager (native)
В этом режиме управление настройками интерфейса полностью передаётся NetworkManager и не зависит от Etcnet. Управление осуществляется через графический интерфейс NetworkManager, а файлы конфигурации хранятся в каталоге /etc/NetworkManager/system-connections. Этот режим особенно полезен на клиентских системах, где IP-адрес должен назначаться динамически (по DHCP), но DNS-сервер необходимо задать вручную. Настроить такие параметры через ЦУС невозможно, так как при включении DHCP ручные параметры становятся недоступны.
Не контролируется
В этом режиме интерфейс находится в состоянии DOWN (отключён).

Глава 69. Сетевая установка операционной системы на рабочие места

Одной из удобных возможностей Альт Рабочая станция K при разворачивании инфраструктуры является сетевая установка. При помощи сетевой установки можно производить установку Альт Рабочая станция K не с установочного диска, а загрузив инсталлятор по сети.

69.1. Подготовка сервера сетевых установок

Перед началом установки рабочих станций следует произвести предварительную настройку сервера сетевых установок: задать имя сервера (модуль Ethernet-интерфейсы в ЦУС), включить DHCP-сервер, задать, если необходимо, имя домена.

Примечание

При сетевой установке с сервера сетевых установок будут переняты настройки домена и включена централизованная аутентификация. Если вы устанавливаете Альт Рабочая станция K с DVD-диска, то настройку домена и аутентификации надо будет производить отдельно на каждой рабочей стации.

Примечание

Каталог /var/lib/tftpboot должен быть доступен клиенту через TFTP, каталог /srv/public/netinst должен быть доступен клиенту через NFS.
Настройка TFTP:
  1. Включить TFTP-сервер, установив в файле /etc/xinetd.d/tftp значение:
    disable = no
  2. Удалить или закомментировать следующую строку в файле /etc/xinetd.conf:
    only_from = 127.0.0.1
  3. Перезапустить сервис xinetd:
    # systemctl restart xinetd
Настройка NFS-сервера:
  1. В файл /etc/exports добавить строку:
    /srv/public -ro,insecure,no_subtree_check,fsid=1 *
  2. Экспортировать каталоги:
    # exportfs -r
  3. Разрешить rpcbind прослушивать входящие соединения из сети:
    # control rpcbind server
  4. Запустить и добавить в автозагрузку NFS-сервер:
    # systemctl enable --now nfs-server

Примечание

В настоящий момент модуль Сервер сетевых установок не позволяет настроить установку в EFI-режиме для PXE-установки.
Перед активацией сетевой установки потребуется импортировать установочный DVD-диск Альт Рабочая станция K, предварительно вставив его в DVD-привод сервера сетевых установок, либо используя образ диска, расположенный на файловой системе на сервере сетевых установок. Можно также использовать URL вида http://ftp.altlinux.org/pub/distributions/ALTLinux/p11/images/kworkstation/alt-kworkstation-11.0-install-x86_64.iso.

Примечание

Локальный файл должен быть доступен для nobody и должен находиться на сервере сетевых установок, где запущен alterator-netinst.
В разделе Сервер сетевых установок (пакет alterator-netinst) укажите, откуда импортировать новый образ, и нажмите кнопку Добавить.
Импорт установочного образа
Процесс добавления образа занимает какое-то время. Пожалуйста, дождитесь окончания этого процесса.
Процесс добавления установочного образа
После добавления образ появится в списке Доступные образы дисков. Необходимо выбрать из списка один из образов и нажать кнопку Выбрать.
Выбор образа диска из списка доступных
На этом подготовка сервера к сетевой установке рабочих станций завершена.
Дополнительно данный модуль позволяет выбрать вариант загрузки (например, непосредственно загружать ОС некоторых Live-версий дистрибутивов):
Выбор варианта загрузки
Для включения режима автоматической установки (см. Автоматическая установка системы (autoinstall) ) необходимо выбрать образ, выбрать вариант загрузки Установка системы, установить отметку в поле Автоматическая установка, в поле Метаданные указать каталог с установочными файлами и сохранить настройки, нажав кнопку Применить:
Включение режима автоматической установки
Если отмечен пункт Включить установку по VNC, то далее следует выбрать направление соединения. Удалённый доступ к компьютеру может быть двух видов:
  • Со стороны клиента. Во время установки администратор может с помощью VNC-клиента подключиться к компьютеру, на которой производится установка, зная его IP-адрес и заданный пароль.
  • Со стороны сервера сетевых установок. Во время установки с каждого компьютера инициируется подключение к запущенному на заданном компьютере VNC-клиенту. Компьютер-приёмник соединений задаётся IP-адресом или именем.
Настройка удалённого доступа
В случае, когда работа с аппаратной подсистемой ввода-вывода невозможна (например, если клавиатура, мышь или монитор отсутствуют), можно использовать вариант Только по VNC.
Если необходимо управлять установкой удалённо, отметьте пункт Включить установку по VNC и пункт Подключение со стороны VNC сервера раздела Направление соединения и укажите в поле IP-адрес или имя компьютера, с которого будет происходить управление. Для приёма подключения можно запустить, например, vncviewer -listen.

Предупреждение

Не забудьте отключить сетевую установку по окончании процесса установки ОС на рабочих станциях. Это можно сделать, выбрав в списке Доступные образы дисков пункт Нет образа и подтвердив действие нажатием кнопки Выбрать.
За дополнительной информацией по настройке обращайтесь к встроенной справке соответствующих модулей Центра управления системой.

69.2. Подготовка рабочих станций

Для сетевой установки следует обеспечить возможность загрузки по сети рабочих станций, на которых будет производиться установка ОС.
Большинство современных материнских плат имеют возможность загрузки по сети, однако она по умолчанию может быть отключена в BIOS. Различные производители материнских плат дают разные названия данной возможности, например: «Boot Option ROM» или «Boot From Onboard LAN».

Примечание

Некоторые материнские платы позволяют выбрать источник загрузки во время включения компьютера. Эта возможность может называться, например, «Select boot device» или «Boot menu».
Последовательность установки при установке с DVD-диска и при сетевой установке не отличаются друг от друга. Обратитесь к разделу руководства Последовательность установки.

Глава 70. Соединение удалённых офисов (OpenVPN-сервер)

Альт Рабочая станция K предоставляет возможность безопасного соединения удалённых офисов, используя технологию VPN (англ. Virtual Private Network — виртуальная частная сеть), которая позволяет организовать безопасные шифрованные соединения через публичные сети (например, Интернет) между удалёнными офисами или локальной сетью и удалёнными пользователями. Таким образом, вы можете связать два офиса организации, что делает работу с документами, расположенными в сети удалённого офиса, более удобной.
Помимо соединения целых офисов, также существует возможность организовать доступ в офисную сеть для работы в ней извне. Это означает, например, что сотрудник может работать в своём привычном окружении, даже находясь в командировке или просто из дома.

70.1. Настройка OpenVPN-сервера

Для организации VPN соединения на стороне сервера предусмотрен модуль ЦУС OpenVPN-сервер (пакет alterator-openvpn-server) из раздела Серверы.
Настройка OpenVPN-сервера
Используя модуль OpenVPN-сервер можно:
  • включить/отключить OpenVPN-сервер;
  • настроить параметры сервера: тип, сети сервера, использование сжатия и т.д.;
  • управлять сертификатами сервера;
  • настроить сети клиентов.
Особое внимание при планировании и настройке подключений следует обратить на используемые сети. Они не должны пересекаться.
Для создания соединения необходимо установить флажок Включить службу OpenVPN, выбрать тип подключения: маршрутизируемое (используется TUN) или через мост (используется TAP), и проверить открываемую по соединению сеть (обычно это локальная сеть в виде IP-адреса и маски подсети).
Обратите внимание, что на стороне клиента, должен быть выбран тот же тип виртуального устройства, что и на стороне сервера. Для большинства случаев подходит маршрутизируемое подключение.
Помимо этого нужно подписать ключ openvpn в модуле Удостоверяющий Центр (пакет alterator-ca) из раздела Система.
Для настройки сертификата и ключа ssl необходимо нажать на кнопку Сертификат и ключ ssl... Откроется окно модуля Управление ключами SSL (пакет alterator-sslkey):
Модуль Управление ключами SSL
Здесь нужно заполнить поле Общее имя (CN) и поле Страна (С) (прописными буквами), отметить пункт (Пере)создать ключ и запрос на подпись и нажать кнопку Подтвердить. После чего станет активной кнопка Забрать запрос на подпись:
Забрать запрос на подпись
Если нажать на кнопку Забрать запрос на подпись, появится диалоговое окно с предложением сохранить файл openvpn-server.csr. Необходимо сохранить этот файл на диске.
В модуле Управление ключами SSL появился новый ключ openvpn-server (Нет сертификата):
Ключ openvpn-server
Чтобы подписать сертификат, необходимо перейти в модуль Удостоверяющий ЦентрУправление сертификатами, нажать кнопку Выберите файл/Обзор, указать путь до полученного файла openvpn-server.csr и загрузить запрос:
Запрос на подпись сертификата
В результате на экране появится две группы цифр и кнопка Подписать. Необходимо нажать на кнопку Подписать и сохранить файл output.pem (подписанный сертификат).
Запрос на подпись сертификата
Далее в разделе Управление ключами SSL, необходимо выделить ключ openvpn-server (Нет сертификата) и нажать кнопку Изменить. В появившемся окне, в пункте Положить сертификат, подписанный УЦ нужно нажать кнопку Выберите файл/Обзор, указать путь до файла output.pem и нажать кнопку Положить:
Сертификат, подписанный УЦ
В модуле Управление ключами SSL, видно, что изменился ключ openvpn-server (истекает_и_дата). Ключ создан и подписан.
Для того чтобы положить сертификат УЦ, необходимо найти его в модуле Удостоверяющий Центр, нажать на ссылку Управление УЦ и забрать сертификат, нажав на ссылку Сертификат: ca-root.pem:
Сертификат УЦ
В модуле OpenVPN-сервер, в графе Положить сертификат УЦ: при помощи кнопки Выберите файл/Обзор указать путь к файлу ca-root.pem и нажать кнопку Положить:
Выбор сертификата УЦ в модуле OpenVPN-сервер
Появится сообщение: «Сертификат УЦ успешно загружен».
Для включения OpenVPN необходимо отметить пункт Включить службу OpenVPN и нажать кнопку Применить.
Если необходимо организовать защищённое соединение между двумя локальными сетями, воспользуйтесь модулем OpenVPN-соединения (раздел Сеть).

70.2. Настройка клиентов

Со стороны клиента соединение настраивается в модуле ЦУС OpenVPN-соединения (раздел Сеть). Доступ к настроенной приватной сети могут получить пользователи, подписавшие свои ключи и получившие сертификат в удостоверяющем центре на том же сервере.
Для создания нового соединения необходимо отметить пункт Сетевой туннель (TUN) или Виртуальное Ethernet устройство (TAP) и нажать кнопку Создать соединение. Должен быть выбран тот же тип, что и на стороне сервера.
Создание нового OpenVPN-соединения
В результате станут доступны настройки соединения. На клиенте в модуле OpenVPN-соединение необходимо указать:
  • Состояние — «запустить»;
  • Сервер — IP адрес сервера или домен;
  • Порт — 1194;
  • Ключ — выбрать подписанный на сервере ключ.
Для применения настроек, нажать кнопку Применить. Состояние с Выключено должно поменяться на Включено.
Настройки OpenVPN-соединения
Проверить, появилось ли соединение с сервером можно командой
ip addr
должно появиться новое соединение tun0. При обычных настройках это может выглядеть так:
tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 100
   link/[none]
   inet 10.8.0.6 peer 10.8.0.5/32 scope global tun0

Глава 71. Настройки межсетевого экрана

71.1. Внешние сети

ОС предоставляет возможность организовать доступ к своим службам извне. Например, можно предоставить доступ к корпоративному веб-сайту из сети Интернет. Для обеспечения такой возможности необходимо разрешить входящие соединения на внешних интерфейсах. По умолчанию такие соединения блокируются.
Для разрешения внешних и внутренних входящих соединений предусмотрен раздел ЦУС Брандмауэр. В списке Разрешить входящие соединения на внешних интерфейсах модуля Внешние сети (пакет alterator-net-iptables) перечислены наиболее часто используемые службы, отметив которые, вы делаете их доступными для соединений на внешних сетевых интерфейсах. Если вы хотите предоставить доступ к службе, отсутствующей в списке, задайте используемые этой службой порты в соответствующих полях.
Настройки модуля Внешние сети
Можно выбрать один из двух режимов работы:
  • Роутер. В этом режиме перенаправление пакетов между сетевыми интерфейсами происходит без трансляции сетевых адресов.
  • Шлюз (NAT). В этом режиме будет настроена трансляция сетевых адресов (NAT) при перенаправлении пакетов на внешние интерфейсы. Использование этого режима имеет смысл, если у вас настроен, по крайней мере, один внешний и один внутренний интерфейс.

Примечание

В любом режиме включено только перенаправление пакетов с внутренних интерфейсов. Перенаправление пакетов с внешних интерфейсов всегда выключено.

Примечание

Все внутренние интерфейсы открыты для любых входящих соединений.
За дополнительной информацией по настройке обращайтесь к встроенной справке модуля ЦУС.

71.2. Список блокируемых хостов

Модуль ЦУС Список блокируемых хостов (пакет alterator-net-iptables) предназначен для блокирования любого трафика с указанными узлами. Данный модуль позволяет блокировать любой сетевой трафик с указанными в списке узлов (входящий, исходящий и пересылаемый).
Блокирование трафика с указанных в списке узлов начинается после установки флажка Использовать чёрный список.
Список блокируемых хостов
Для добавления блокируемого узла необходимо ввести IP-адрес в поле Добавить IP адрес сети или хоста и нажать кнопку Добавить.
Для удаления узла из списка выберите его и нажмите кнопку Удалить.

Глава 72. Настройка ограничений на использование USB-устройств

Модуль ЦУС Контроль USB-устройств (пакет alterator-usbguard) из раздела Система предназначен для настройки ограничений на использование USB-устройств. Модуль работает на основе функционала USBGuard, позволяет вести чёрный и белый списки ограничений и предоставляет два типа действий — allow/block.
Модуль предоставляет следующие возможности:
  • сканирование подключенных устройств;
  • выбор и добавление устройств в набор правил из списка подключенных устройств;
  • создание предустановленных правил для распространённых сценариев;
  • создание правил по дескрипторам интерфейса: CC:SS:PP;
  • создание правил по свойствам USB-устройства: PID, VID;
  • создание правил по хэшу устройства по PID+VID+SN;
  • создание сложных правил с дополнительными условиями;
  • загрузка правил из csv-файла;
  • редактирование значений в созданных правилах;
  • просмотр журнала событий подключения/отключения USB-устройств.

72.1. Информационное поле

В информационном поле отображается текущее состояние службы usbguard, список пользователей и групп, которые могут редактировать правила, сообщения об ошибках и предупреждения:
Alterator-usbguard. Информационное поле

Примечание

Добавить/удалить пользователя/группу, которые могут редактировать правила, можно в командной строке, например:
  • дать пользователю user полный доступ к разделам «devices» и «exceptions», пользователь user также будет иметь возможность просматривать и изменять текущую политику:
    # usbguard add-user -u user --devices ALL --policy modify,list --exceptions ALL
    
  • удалить права у пользователя user:
    # usbguard remove-user -u user
    
Дополнительную информацию смотрите на соответствующих страницах руководства, например:
$ usbguard add-user -h
Для включения контроля за USB-устройствами необходимо установить отметку в пункте Активировать контроль портов, нажать кнопку Проверить, а затем кнопку Применить. Служба usbguard будет запущена и добавлена в автозагрузку:
Alterator-usbguard. Служба usbguard запущена и добавлена в автозагрузку

Важно

По умолчанию будет установлен режим Белый список: Заблокировать все, кроме подключенных устройств, поэтому все подключенные устройства будут добавлены в список разрешённых, а все новые USB-­устройства будут блокироваться.
Изменить поведение по умолчанию можно, установив нужный режим перед запуском службы usbguard (см. Предустановки).
Для отключения контроля за USB-устройствами необходимо снять отметку с поля Активировать контроль портов, нажать кнопку Проверить, а затем кнопку Применить и перезагрузить систему.

72.2. Список USB-устройств

Если служба usbguard запущена, в веб-интерфейсе будет отображён список текущих подключённых устройств:
Список подключённых USB-устройств
В столбце Статус отображается текущее состояние USB-устройства (allow — разрешённое устройство, block — заблокированное устройство).
Для редактирования состояния USB-устройства необходимо выделить строку с нужным ­устройством и нажать кнопку Разблокировать/Заблокировать. При этом будет добавлено соответствующее правило в таблицу Хэш.

Примечание

Если активен Белый список, то для устройства со статусом block будет активна кнопка Разблокировать, если активен Чёрный список, то для устройства со статусом allow будет активна кнопка Заблокировать.
Кнопка Сканировать устройства позволяет обновить список подключённых USB-устройств.

72.3. Предустановки

Правила могут работать в режиме белого или чёрного списка. После установки режима Чёрный список, будут заблокированы только перечисленные в данном списке USB-­устройства. После установки режима Белый список, будут заблокированы все USB-­устройства, кроме перечисленных в данном списке.
Alterator-usbguard. Предустановки
Кроме ручного режима добавления правил в списки существует возможность предварительной настройки списков. Для предварительной настройки правил необходимо:
  1. Выбрать соответствующий пункт:
    • Белый список:
      • Заблокировать все, кроме подключенных устройств — в правила (таблица Хэш) с действием allow будут добавлены все подключенные устройства. Все новые USB-­устройства будут заблокированы (будут отображаться в таблице Список устройств со статусом block);
      • Заблокировать все, кроме подключенных и HID/HUB устройств — в правила с действием allow будут добавлены все подключенные устройства (таблица Хэш) и все устройства с интерфейсами 03:*:* и 09:*:* (таблица Маски CC:SS:PP). Все новые USB-устройства кроме HID/HUB-устройств (клавиатуры, мыши, джойстики, USB-концентраторы) будут заблокированы (будут отображаться в таблице Список устройств со статусом block);
      • Ручной режим — позволяет установить свои правила.
    • Чёрный список:
      • Блокировать устройства по классам дескриптора интерфейса: 06 Image и 08 Mass Storage — в правила (таблица Маски CC:SS:PP) с действием block будут добавлены все устройства с интерфейсами 08:*:* и 06:*:*. Все USB-устройства Mass Storage Device (USB-накопитель, карта памяти, кардридер, цифровая фотокамера) и Image (веб-камера, сканер) будут заблокированы (будут отображаться в таблице Список устройств со статусом block);
      • Блокировать устройства по списку известных PID:VID, использующих Аndroid Debug Bus — в правила (таблица Маски VID:PID) с действием block будут добавлены известные Android-устройства. Все Android-устройства будут заблокированы (будут отображаться в таблице Список устройств со статусом block);
      • Ручной режим — позволяет установить свои правила.
  2. Нажать кнопку Проверить. Будут показаны планируемые изменения:
    Alterator-usbguard. Планируемые изменения
  3. Если изменения корректные, нажать кнопку Применить.
  4. Для отмены изменений, до нажатия кнопки Применить, следует выбрать пункт Ручной режим и нажать кнопку Проверить, а затем Применить.

72.4. Добавление правил

Для добавления нового правила должен быть выбран пункт Ручной режим в белом или чёрном списках. Если Ручной режим выбран в белом списке, правило будет добавлено с действием allow, если в чёрном — с действием block.

72.4.1. Правила по классу интерфейса

Назначение USB-устройств может определяться кодами классов, которые сообщаются USB-узлу для загрузки необходимых драйверов. Коды классов позволяют унифицировать работу с однотипными устройствами разных производителей. Устройство может поддерживать один или несколько классов, максимальное количество которых определяется количеством доступных endpoints. Например, широко известны устройства класса Human Interface Device, HID (мыши, клавиатуры, игровые манипуляторы и т.д.) или устройства Mass Storage (USB-накопители, карты памяти и т.д.).

Примечание

Класс интерфейса указывается как три 8-битных числа в шестнадцатеричном формате, разделенных двоеточием (CC:SS:PP). Числа обозначают класс интерфейса (CC), подкласс (SS) и протокол (PP). Вместо номера подкласса и протокола можно использовать символ *, чтобы соответствовать всем подклассам или протоколам. Сопоставление определенного класса и определенного протокола не допускается, то есть если в качестве номера подкласса используется *, то для протокола также необходимо использовать *.
Добавление правила по маске:
  1. Под таблицей Маски CC:SS:PP нажать кнопку Добавить.
  2. В поле CC:SS:PP вписать маску, например, правило для всех устройств с интерфейсами 09:*:*:
    Добавление правила для всех устройств с интерфейсами 09:*:*
  3. Нажать кнопку Проверить. Корректное правило будет выделено зелёным цветом, некорректное — красным:
    Alterator-usbguard. Проверка правила
  4. Исправить или удалить некорректное правило и повторно нажать кнопку Проверить.
  5. Нажать кнопку Применить для активации правила. Правило для всех устройств с интерфейсами 09:*:* будет добавлено.

72.4.2. Правила по VID&PID

Каждое USB-устройство содержит атрибуты, куда входит идентификатор разработчика устройства (VID) и идентификатор изделия (PID). На основании этих идентификаторов узел (компьютер) ищет методы работы с этим устройством (обычно это выражается в требовании установить драйверы, поставляемые разработчиком устройства).

Примечание

VID и PID — это 16-битные числа в шестнадцатеричной системе счисления. В правиле можно также использовать символ *:
  • для соответствия любому идентификатору устройства *:*
  • для соответствия любому идентификатору продукта от конкретного поставщика, например, 090с:*
Добавление правила по VID&PID:
  1. Под таблицей Маски VID:PID нажать кнопку Добавить.
  2. В поле VID вписать идентификатор разработчика устройства (VID), а в поле PID идентификатор изделия (PID):
    Добавление правила по VID&PID
  3. Нажать кнопку Проверить. Корректное правило будет выделено зелёным цветом, некорректное — красным.
  4. Исправить или удалить некорректное правило и повторно нажать кнопку Проверить.
  5. Нажать кнопку Применить для активации правила.

72.4.3. Правила по хэшу

Для каждого USB-устройства USBGuard вычисляет хэш на основе значений атрибутов устройства и данных дескриптора USB (PID+VID+SN).
Добавление правила по хэшу:
  1. Под таблицей Хэш нажать кнопку Добавить.
  2. В поле Хэш вписать хэш устройства:
    Добавление правила по хэшу
  3. Нажать кнопку Проверить. Корректное правило будет выделено зелёным цветом, некорректное — красным.
  4. Исправить или удалить некорректное правило и повторно нажать кнопку Проверить.
  5. Нажать кнопку Применить для активации правила.

72.4.4. Другие правила

Модуль позволяет создавать сложные правила с дополнительными условиями.
Добавление сложного правила:
  1. Под таблицей Другие правила нажать кнопку Добавить.
  2. В поле Правило вписать правило:
    Добавление сложного правила
    Например, правило, разрешающее подключение принтера только через определённый порт:
    allow id 04a9:177a name "Canon E400" serial "F572EC" via-port "1-2" hash "eql9yA8m+5VVMmhXOvbUzwNPDGCAPq+fxIQHvbptlsY="
    
  3. Нажать кнопку Проверить. Корректное правило будет выделено зелёным цветом, некорректное — красным.
  4. Исправить или удалить некорректное правило и повторно нажать кнопку Проверить.
  5. Нажать кнопку Применить для активации правила.

72.4.5. Загрузка правил из файла

Правила должны быть добавлены в csv-файл, по одному правилу в каждой строке. Строка должна иметь вид:
allow/block,Interface,PID:VID,Hash
Например:
allow,,090c:1000,"2dfdMHZxF5olAaNbsh68G4fpzD3iQLPL3+M7KHnSRjE="
allow,00:00:*,,
allow,,1000:*,
allow,,,"eql9yA8m+5VVMmhXOvbUzwNPDGCAPq+fxIQHvbptlsY="

Примечание

Файл не должен содержать конфликтные правила — должны быть либо все allow, либо все block.
Загрузка правил из файла:
  1. Нажать кнопку Выберите файл/Обзор (под таблицей Хэш) и выбрать файл с правилами.
  2. Нажать кнопку Загрузить из файла.
  3. Нажать кнопку Проверить. Корректное правило будет выделено зелёным цветом, некорректное — красным.
  4. Нажать кнопку Применить для активации правила.

Важно

При загрузке правил из файла политика тоже будет выбрана из файла. Если в файле указана политика противоположная текущей, все существующие правила будут удалены.

72.5. Удаление правил

Пример удаления правила по маске:
  1. В таблице Маски CC:SS:PP установить отметку в поле с соответствующим правилом.
  2. Нажать кнопку Удалить. Правило будет готово к удалению:
    Удаление правила для всех устройств с интерфейсами 03:*:*
  3. Нажать кнопку Проверить.
  4. Нажать кнопку Применить для удаления правила.
Правила из других таблиц удаляются аналогичным способом.

72.6. Просмотр журнала аудита

Для просмотра журнала событий подключения/отключения USB-устройств (журнала аудита) необходимо нажать кнопку Журнал, расположенную в левом нижнем углу модуля. По нажатию на эту кнопку раскрывается журнал аудита:
Журнал событий подключения/отключения USB-устройств

Примечание

Фильтрация по логу USBGuard — строгая, регистрозависимая.

Глава 73. Настройка ограничения доступа к файловой системе USB-­устройства

Модуль ЦУС Контроль USB-устройств (монтирование) (пакет alterator-usbmount) из раздела Система позволяет ограничить доступ к файловой системе USB-устройства по UID/GID. В модуле также предусмотрена возможность просмотра журнала событий подключения/отключения USB-устройств.
Особенности работы модуля:
  • если для устройства не создано правило, то служба не вмешивается в логику монтирования USB-устройства;
  • если для устройства создано правило, то служба монтирует блочные устройства на назначенном USB-устройстве в каталог /media/alt-usb-mount/$user_$group или /media/alt-usb-mount/root_$group, если пользователь не указан;
  • служба назначает ACL для указанного пользователя и группы на каталог, в котором будет создана точка монтирования блочного устройства;
  • в правилах можно указать только существующего локального пользователя и пользовательскую группу;
  • доступ к USB-устройству назначенному пользователю и группе предоставляется полностью (rw);
  • любой пользователь может отмонтировать устройство через стандартные средства ОС;
  • служба не вмешивается в права самих файловых систем блочных устройств;
  • рекомендуемая файловая система для переносных носителей exFAT.

Примечание

Особенности работы модуля с файловыми системами:
  • EXT2/3/4, XFS, BTRFS поддерживают права. Доступ к файловой системе будет также определяться назначенными правами самой файловой системы;
  • FAT16/FAT32/exFAT не поддерживают права. Доступ будет полностью определяться через точку монтирования, назначенную в USBMount;
  • ISO9660/UDF поддерживает только readonly. Доступ будет предоставлен только на чтение;
  • NTFS поддерживает права. Не рекомендуется использовать. В случае если ранее NTFS носитель был извлечён небезопасно, то носитель будет смонтирован только для чтения.

73.1. Запуск/останов службы

В модуле отображается текущее состояние службы USBMount:
Alterator-usbmount. Служба USBMount остановлена
Для включения контроля за устройствами необходимо передвинуть переключатель Служба USBMount остановлена и нажать кнопку Сохранить. Служба USBMount будет запущена и добавлена в автозагрузку.
Для отключения контроля за устройствами необходимо передвинуть переключатель Служба USBMount активна и нажать кнопку Сохранить.

73.2. Список устройств

Если служба USBMount запущена, в веб-интерфейсе будет отображён список текущих подключённых устройств:
Alterator-usbmount. Служба USBMount запущена
В столбце Статус отображается текущее состояние устройства (free — владелец для устройства не назначен, owned — устройству назначен владелец).
Если устройству назначен владелец и устройство примонтировано, то текущая точка монтирования отображается в столбце Точка монтирования.
Кнопка Обновить список блочных устройств позволяет обновить список подключённых устройств.

73.3. Добавление/удаление правил

Для того чтобы назначить права для подключенного блочного устройства, необходимо выполнить следующие действия:
  1. Выделить строку с нужным устройством в таблице Список устройств и нажать кнопку Назначить владельца (или дважды щелкнуть мышью по строке с устройством):
    Alterator-usbmount. Назначение владельца для подключенного устройства
  2. Правило будет добавлено в таблицу Список владельцев:
    Правило добавлено в таблицу «Список владельцев»
  3. В столбце Пользователь выбрать пользователя, в столбце Группа — группу владельца блочного устройства:
    Указание пользователя и группы для блочного устройства
  4. Нажать кнопку Сохранить. Статус устройства в таблице Список устройств изменится на owned:
    Статус «owned» для устройства в таблице «Список устройств»

Примечание

При создании/редактировании правила некорректные значения будут выделены красным цветом, корректные — зелёным.
Чтобы назначить права для произвольного блочного устройства, необходимо:
  1. Нажать кнопку Добавить, расположенную под таблицей Список владельцев. В таблицу будет добавлена пустая строка:
    Создание нового правила USBMount
  2. В соответствующих столбцах указать VID, PID и Серийный номер устройства:
    Параметры устройства
  3. В столбце Пользователь выбрать пользователя, в столбце Группа — группу владельца блочного устройства:
    Указание группы для блочного устройства

    Примечание

    Если необходимо назначить права для определённой группы пользователей, в столбце Пользователь следует выбрать прочерк.
  4. Нажать кнопку Сохранить.
Редактирование правила:
  1. Дважды щелкнуть мышью по строке с правилом в таблице Список владельцев (или выделить строку в таблице Список владельцев и нажать кнопку Изменить).
  2. Внести изменения.
  3. Нажать кнопку Сохранить.
Удаление правила:
  1. Выделить строку(и) с правилом в таблице Список владельцев.
  2. Нажать кнопку Удалить:
    Удаление правила USBMount
  3. Нажать кнопку Сохранить.

Примечание

Для отмены внесённых изменений (до нажатия кнопки Сохранить) следует нажать кнопку Сбросить.

73.4. Просмотр журнала аудита

Для просмотра журнала событий подключения/отключения USB-устройств необходимо нажать кнопку Журнал, расположенную в левом нижнем углу модуля. По нажатию на эту кнопку раскрывается журнал аудита:
Журнал аудита USBMount

Глава 74. Прочие возможности ЦУС

Возможности ЦУС Альт Рабочая станция K не ограничиваются только теми, что были описаны выше. Вы всегда можете поискать другие модули, предоставляющие прочие возможности для настройки системы в веб-интерфейсе.
Установленные пакеты, которые относятся к ЦУС, можно посмотреть, выполнив команду:
rpm -qa | grep alterator*
Прочие пакеты для ЦУС можно найти, выполнив команду:
apt-cache search alterator*
Модули можно дополнительно загружать и удалять как обычные программы:
# apt-get install alterator-net-openvpn
# apt-get remove alterator-net-openvpn

Примечание

После установки модуля, у которого есть веб-интерфейс, для того чтобы он отобразился в веб-интерфейсе, необходимо перезапустить сервис ahttpd:
# systemctl restart ahttpd

Глава 75. Права доступа к модулям

Администратор системы (root) имеет доступ ко всем модулям, установленным в системе, и может назначать права доступа для пользователей к определенным модулям.
Для разрешения доступа пользователю к конкретному модулю, администратору в веб-интерфейсе ЦУС необходимо выбрать нужный модуль и нажать ссылку Параметры доступа к модулю, расположенную в нижней части окна модуля:
Ссылка Параметры доступа к модулю
В открывшемся окне, в списке Новый пользователь необходимо выбрать пользователя, который получит доступ к данному модулю, и нажать кнопку Добавить.
Параметры доступа к модулю
Для сохранения настроек необходимо перезапустить HTTP-сервер, для этого достаточно нажать кнопку Перезапустить HTTP-сервер.
Для удаления доступа пользователя к определенному модулю, администратору, в окне этого модуля необходимо нажать ссылку Параметры доступа к модулю, в открывшемся окне в списке пользователей которым разрешен доступ, выбрать пользователя, нажать кнопку Удалить и перезапустить HTTP-сервер.
Системный пользователь, пройдя процедуру аутентификации, может просматривать и вызывать модули, к которым он имеет доступ.

Часть VIII. Функционал операционной системы

Содержание

76. ГОСТ в OpenSSL
76.1. Поддержка шифрования по ГОСТ в OpenSSL
76.2. Создание ключей
77. Задание хешей паролей в соответствии с ГОСТ Р 34.11-2012
77.1. Задание хешей паролей в соответствии с ГОСТ Р 34.11-2012 в ЦУС
77.2. Задание хешей паролей в соответствии с ГОСТ Р 34.11-2012 в консоли
78. Копидел — средство тиражирования установленной системы
78.1. Интерфейс модуля
78.2. Инструмент командной строки kopidel
78.3. Создание и разливка разливочного образа
79. Подпись и проверка ЭЦП ГОСТ
79.1. ALT CSP КриптоПро
79.1.1. Запуск
79.1.2. Создание электронной подписи
79.1.3. Проверка электронной подписи
79.2. Сургуч (проверка и подпись PDF-документов)
79.2.1. Запуск
79.2.2. Интерфейс приложения
79.2.3. Работа с приложением
79.3. Okular — проверка электронной подписи в PDF-файле
80. Управление шифрованными разделами
80.1. Работа с зашифрованными дисками
80.2. Шифрование пустого блочного устройства
80.3. Шифрование существующих данных на блочном устройстве с внешним (отсоединённым) заголовком
80.4. Использование TPM 2.0
80.4.1. Создание зашифрованного раздела
80.4.2. Привязка тома LUKS к TPM 2.0
80.4.3. Удаление токена с тома
81. Резервное копирование (Timeshift)
81.1. Настройка резервного копирования
81.1.1. Режим RSYNC
81.1.2. Режим BTRFS
81.2. Создание снимков
81.3. Восстановление системы
82. Создание SSH-туннелей, использующих контроль целостности заголовков IP-пакетов в соответствии с ГОСТ Р 34.12-2015
82.1. Установка пакетов
82.2. Настройка сервера SSH
82.3. Подключение к серверу SSH
83. Двухфакторная аутентификация с использованием токенов
83.1. Подготовка токена
83.2. Настройка компьютера для двухфакторной аутентификации
84. Создание защищенных VPN-туннелей, использующих контроль заголовков IP-пакетов в соответствии с ГОСТ Р 34.12-2015
84.1. Настройка в командной строке
84.1.1. Создание ключей для OpenVPN-туннеля средствами утилиты openssl
84.1.2. Настройка сервера OpenVPN
84.1.3. Настройка VPN-подключения по протоколу OpenVPN в Network Manager
85. Поддержка файловых систем
86. Поддержка сетевых протоколов
86.1. SMB
86.1.1. Создание ресурсов общего доступа от имени обычного пользователя
86.1.2. Автоподключение сетевых ресурсов Samba
86.2. Использование NFS
86.3. FTP
86.3.1. Настройка сервера FTP
86.3.2. Подключение рабочей станции
86.4. NTP
86.4.1. Настройка сервера NTP
86.4.2. Настройка рабочей станции
86.5. HTTP(S)
86.5.1. Настройка сервера HTTP
86.5.2. Настройка рабочей станции
87. Настройка мультитерминального режима
88. VirtualBox
88.1. Установка и запуск VirtualBox
88.1.1. Установка
88.1.2. Установка пакета расширений (Extension Packs)
88.1.3. Гостевые дополнения (Guest Additions)
88.1.4. Запуск
88.2. Настройка VirtualBox
88.2.1. Глобальные инструменты
88.3. Работа с ВМ
88.3.1. Создание виртуальной машины
88.3.2. Базовые операции с ВМ
88.3.3. Расширенные возможности
88.4. Настройки ВМ
88.4.1. Общие настройки
88.4.2. Системные настройки
88.4.3. Дисплей
88.4.4. Носители
88.4.5. Аудио
88.4.6. Сеть
88.4.7. COM-порты
88.4.8. USB
88.4.9. Общие папки
88.4.10. Интерфейс
88.5. Настройка сети
88.5.1. Сетевые режимы
88.5.2. NAT (Network Address Translation)
88.5.3. Сеть NAT
88.5.4. Сетевой мост
88.5.5. Внутренняя сеть
88.5.6. Виртуальный адаптер хоста
88.6. Виртуальное хранилище
88.6.1. Контроллеры жёстких дисков
88.6.2. Файлы образов дисков (VDI, VMDK, VHD, HDD)
88.6.3. Менеджер виртуальных носителей
88.7. Удалённый доступ к ВМ
88.7.1. Настройка доступа по VNC
88.7.2. Настройки подключения по RDP
88.7.3. VBoxHeadless — сервер удалённого рабочего стола
88.7.4. Раздельный режим

Глава 76. ГОСТ в OpenSSL

76.1. Поддержка шифрования по ГОСТ в OpenSSL

Для включения поддержки шифрования ГОСТ в OpenSSL необходимо выполнить следующие действия:
  1. Установить пакет openssl-gost-engine:
    # apt-get install openssl-gost-engine
    
  2. Изменить конфигурационный файл OpenSSL, выполнив команду:
    # control openssl-gost all
    
  3. Проверить, доступны ли шифры ГОСТ для OpenSSL:
    $ openssl ciphers|tr ':' '\n'|grep GOST
    GOST2012-MAGMA-MAGMAOMAC
    GOST2012-KUZNYECHIK-KUZNYECHIKOMAC
    LEGACY-GOST2012-GOST8912-GOST8912
    IANA-GOST2012-GOST8912-GOST8912
    GOST2001-GOST89-GOST89
    

76.2. Создание ключей

Пример генерации закрытого ключа с алгоритмом ГОСТ-2012:
$ openssl genpkey -algorithm gost2012_256 -pkeyopt paramset:TCA -out ca.key
Пример создания сертификата на 365 дней (ca.cer):
$ openssl req -new -x509 -md_gost12_256 -days 365 -key ca.key -out ca.cer \
  -subj "/C=RU/ST=Russia/L=Moscow/O=SuperPlat/OU=SuperPlat CA/CN=SuperPlat CA Root"
Проверка сертификата (ca.cer):
$ openssl x509 -in ca.cer -text -noout
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            37:f7:cb:d7:3c:f5:39:db:d4:64:e0:28:b1:d0:8d:3e:b4:01:f5:55
        Signature Algorithm: GOST R 34.10-2012 with GOST R 34.11-2012 (256 bit)
        Issuer: C=RU, ST=Russia, L=Moscow, O=SuperPlat, OU=SuperPlat CA, CN=SuperPlat CA Root
        Validity
            Not Before: Mar  5 13:25:55 2025 GMT
            Not After : Mar  5 13:25:55 2026 GMT
        Subject: C=RU, ST=Russia, L=Moscow, O=SuperPlat, OU=SuperPlat CA, CN=SuperPlat CA Root
        Subject Public Key Info:
            Public Key Algorithm: GOST R 34.10-2012 with 256 bit modulus
                Public key:
                   X:F922D11D9D3BE18A9F1866AA5993C9B5C83A6EB2A8E328B3ED550D95B3E7F5F3
                   Y:3F70442C79850BA0EEF4C57337E113037085528989B4726A96D7C20B72BE08B0
                Parameter set: GOST R 34.10-2012 (256 bit) ParamSet A
        X509v3 extensions:
            X509v3 Subject Key Identifier:
                73:95:F0:1C:00:CB:E8:04:92:06:48:5D:97:27:DD:8C:18:34:CC:9D
            X509v3 Authority Key Identifier:
                73:95:F0:1C:00:CB:E8:04:92:06:48:5D:97:27:DD:8C:18:34:CC:9D
            X509v3 Basic Constraints:
                CA:TRUE
    Signature Algorithm: GOST R 34.10-2012 with GOST R 34.11-2012 (256 bit)
    Signature Value:
        0d:bd:a3:8a:a1:df:c2:d6:25:e7:09:55:04:4c:0e:2a:11:01:
        fe:3d:93:4d:d0:75:72:3b:1c:cc:dc:da:3a:50:3f:6b:9d:45:
        d9:a3:b6:da:80:db:2e:b4:7d:a6:08:29:20:3c:2e:6e:2f:10:
        b0:47:9e:fb:a0:7c:6f:4c:6b:45

Глава 77. Задание хешей паролей в соответствии с ГОСТ Р 34.11-2012

В ОС Альт Рабочая станция K реализована возможность хранения аутентификационной информации пользователей, полученной с использованием хеш-функций по ГОСТ Р 34.11-2012.

77.1. Задание хешей паролей в соответствии с ГОСТ Р 34.11-2012 в ЦУС

Для измения типа хеша по умолчанию на ГОСТ Р 34.11-2012 необходимо в Центре управления системой перейти в раздел СистемаНастройки безопасности.
В открывшемся окне следует отметить пункт Включить хэширование паролей пользователей по алгоритму ГОСТ Р 34.11-2012 и нажать кнопку Применить:
Включить хэширование паролей пользователей по алгоритму ГОСТ Р 34.11-2012
Проверить настройку можно, установить пароль пользователю и выполнив команду:
# passwd <имя пользователя>
# passwd -S <имя пользователя>
Password set, gost-yescrypt encryption.

77.2. Задание хешей паролей в соответствии с ГОСТ Р 34.11-2012 в консоли

Просмотреть тип хеша пароля пользователя:
# passwd -S <имя>
Пример ожидаемого результата:
# passwd -S root
Password set, yescrypt encryption.
Изменить типа хеша по умолчанию на gost-yescrypt:
# control tcb-hash-prefix gost_yescrypt
Установить пароль пользователю:
# passwd <имя пользователя>
Проверка:
# passwd -S <имя пользователя>
Password set, gost-yescrypt encryption.
Список возможных хэш-функций можно вывести, выполнив команду:
# control tcb-hash-prefix help
bcrypt_2b: prefix=$2b$ count=8 (4 - 31 limit)
bcrypt_2y: prefix=$2y$ count=8 (4 - 31 limit)
bcrypt_2a: prefix=$2a$ count=8 (4 - 31 limit)
yescrypt: prefix=$y$ count=8 (0 - 11 limit)
scrypt: prefix=$7$ count=8 (0 - 11 limit)
gost_yescrypt: prefix=$gy$ count=8 (0 - 11 limit)
sha256: prefix=$5$ count=10000 (1000 - 100000 limit)
sha512: prefix=$6$ count=10000 (1000 - 100000 limit)
default: hash prefix managed by libcrypt
Текущее значение хэш-функции:
# control tcb-hash-prefix
gost_yescrypt
Изменить типа хеша на установленный по умолчанию:
# control tcb-hash-prefix default

Глава 78. Копидел — средство тиражирования установленной системы

Модуль Копидел предоставляет пользователю простой интерфейс для копирования настроенной рабочей системы на другие компьютеры.
Модуль позволяет:
  • создать разливочный образ ОС (в формате img), записать образ напрямую на внешний накопитель для быстрой установки целевой ОС, аналогичной исходной;
  • указать каталоги, которые следует исключить из копирования;
  • выбрать каталог или внешний накопитель для сохранения образа;
  • включить режим OEM — при первой загрузке целевой системы пользователь сможет выполнить персональные настройки (выбор имени, языка, пароля и т.д.);
  • сжать скопированную файловую систему с помощью xz.

Примечание

Для работы Копидел должен быть установлен пакет alterator-kopidel:
# apt-get install alterator-kopidel

Примечание

Исходная система — система, с которой создается образ. Целевая система — система, на которую будет установлен образ.

Примечание

Для создания образа необходимо достаточное свободное место:
  • при создании RAW-образа требуется место, равное примерно размеру копируемой системы;
  • при использовании сжатия xz требуется место до двукратного размера системы, так как итоговый размер сжатого образа заранее предсказать невозможно.
При создании образа формируется файл vm-profile.scm, содержащий разметку диска исходной системы. Эта разметка будет применена на целевой машине.

78.1. Интерфейс модуля

Для запуска Копидел нужно в Центре управления системой перейти в раздел СистемаКопидел.
Интерфейс модуля Копидел
Тип образа выбирается с помощью радиокнопок:
  • Разливочный образ — создаётся файл образа системы в формате .img;
  • Разливочный внешний накопитель — образ записывается напрямую на выбранный внешний носитель (например, USB-флешку или неразмеченный раздел диска).
При выборе опции Разливочный образ отображается поле Рабочий каталог со списком разделов, подходящих для создания образа. Ограничения для выбора раздела:
  • выбираются только разделы, на которых достаточно места;
  • раздел должен быть примонтирован;
  • рабочий каталог не может находиться на файловых системах, смонтированных с флагами ro (только для чтения) или nodev.

Примечание

Для обновления списка каталогов можно нажать кнопку Обновить список возможных рабочих каталогов (полезно, например, если изменился список игнорируемых файлов).
Копидел. Выбор рабочего каталога
В выбранном разделе будет создан каталог alterator-kopidel-workdir, внутри которого формируется файл образа razlivochniy.img.
При выборе варианта Разливочный внешний накопитель отображается поле Внешний накопитель со списком устройств, подходящих для создания образа.
Копидел. Выбор внешнего накопителя

Примечание

Для обновления списка носителей можно нажать кнопку Обновить список возможных внешних накопителей.
Дополнительные настройки:
  • Использовать стандартный список файлов, игнорируемых при копировании — в качестве источника игнорируемых файлов используется файл /usr/share/alterator-kopidel/default-ignored-files.txt. В нём перечислены пути (по одному на строке), которые не копируются на целевую систему. Содержимое файла исключений по умолчанию:
    /home/*/[^.]*
    /dev
    /proc
    /sys
    /tmp
    /run
    /mnt
    /media
    /lost+found
    
  • Путь к пользовательскому списку игнорируемых файлов — файл со списком игнорируемых файлов и каталогов (файлы и каталоги должны быть указаны по одному на каждой строке).
    Если изменяется путь к списку игнорируемых файлов, рядом появляется кнопка для обновления списка:
    Копидел. Путь к пользовательскому списку игнорируемых файлов
  • Установка в режиме OEM — включение режима OEM. В этом режиме при первой загрузке целевой системы запускается мастер первоначальной настройки, включающий по умолчанию следующие шаги:
    • Выбор основного языка системы
    • Лицензионное соглашение
    • Дата и время
    • Установка пароля учетной записи администратора (root)
    • Создание учётной записи системного пользователя
    • Завершение настройки

    Примечание

    При установке в режиме OEM будут удалены все пользователи исходной ОС.

    Примечание

    Мастер настройки можно изменить с помощью файла /etc/alterator-setup/steps (например, можно добавить шаг настройки сети net-eth, или удалить шаг создания учётной записи системного пользователя users).
  • Установить GRUB с флагом --removable — включает режим совместимой установки загрузчика:
    • в UEFI режимах загрузчик размещается в стандартном пути (/EFI/BOOT/BOOTX64.EFI), чтобы система могла загружаться даже без записи загрузочной записи в NVRAM;
    • в Legacy BIOS режимах загрузчик устанавливается в загрузочный сектор корневого раздела (где расположена система).
    Этот режим полезен для создания гибридных образов, совместимых с загрузкой как в BIOS, так и в UEFI.
  • Сжать копируемую файловую систему с помощью xz — включает максимальное сжатие создаваемого образа. Экономит место, но увеличивает время копирования.
Кнопка Создать разливочный образ — запускает процесс создания разливочного образа.
Кнопка Прекратить создание разливочного образа — становится активной после старта процесса и позволяет прервать его.
Во время работы отображаются два индикатора (progress bar):
  • верхний — текущая выполняемая задача;
  • нижний — процент выполнения шага.

78.2. Инструмент командной строки kopidel

Создать разливочный образ можно и в командной строке.
Синтаксис команды kopidel:
# kopidel [опции] workdir
# kopidel [опции] /dev/external_drive
где:
  • workdir — путь к рабочему каталогу (например, /alterator-kopidel-workdir);
  • /dev/external_drive — устройство, на которое будет записан образ.
Доступные опции:
  • -X, --ignored-from — путь к файлу со списком игнорируемых файлов (по умолчанию используется файл /usr/share/alterator-kopidel/default-ignored-files.txt);
  • --xz — сжать скопированную файловую систему с помощью xz;
  • -O, --oem-mode — включить режим OEM;
  • -s, --step — запустить отдельный шаг процесса;
  • --list-workdirs — показать список возможных рабочих каталогов;
  • --list-exdrives — показать список возможных внешних накопителей;
  • --grub-efi-removable — установить GRUB с флагом --removable;
  • -v, --version — показать версию и выйти;
  • -h, --help — показать справку и выйти.

Примечание

Возможные шаги при создании загрузочного образа:
  • prepare_workdir — подготовка рабочего каталога;
  • create_copied_fs — копирование файловой системы;
  • create_disk_partition_info — создание информации о разбивке диска (alterator-kopidel-workdir/image/Metadata/vm-profile.scm;
  • create_install_scripts — создание установочных скриптов (alterator-kopidel-workdir/image/Metadata/install-scripts.tar);
  • create_razlivochniy_mountpoint — создание разделов и точек монтирования;
  • save_ready_to_use_image — перемещение готовых к использованию файлов в образ;
  • use_ready_to_use_image — перемещение готовых к использованию файлов в примонтированный образ;
  • install_grub — установка GRUB;
  • umount_razlivochniy — размонтирование образа.
Примеры использования:
  • просмотр возможных рабочих каталогов:
    # kopidel --list-workdirs
    
    Используется стандартный список игнорируемых файлов.
    Список возможных рабочих каталогов:
    /alterator-kopidel-workdir /dev/sda3
    
  • просмотр возможных внешних накопителей:
    # kopidel --list-exdrives
    
    Используется стандартный список игнорируемых файлов.
    Нет доступных внешних накопителей с достаточным количеством места. Требуемое место: 12Gi.
    
  • создание образа в каталоге /alterator-kopidel-workdir:
    # kopidel /alterator-kopidel-workdir
    
    Используется стандартный список игнорируемых файлов.
    [Ср 03 сен 2025 12:06:28 EET] Шаг 1/9: Подготовка рабочего каталога.
    █████████████████████████████████████████████████████████████████████████████████████████████████ 100%
    [Ср 03 сен 2025 12:10:09 EET] Шаг 2/9: Копирование файловой системы.
    █████████████████████████████████████████████████████████████████████████████████████████████████ 100%
    [Ср 03 сен 2025 13:44:17 EET] Шаг 3/9: Создание информации о разбивке диска.
    █████████████████████████████████████████████████████████████████████████████████████████████████ 100%
    [Ср 03 сен 2025 13:44:26 EET] Шаг 4/9: Создание установочных скриптов.
    █████████████████████████████████████████████████████████████████████████████████████████████████ 100%
    [Ср 03 сен 2025 13:44:26 EET] Шаг 5/9: Перемещение готовых к использованию файлов в образ.
    █████████████████████████████████████████████████████████████████████████████████████████████████ 100%
    [Ср 03 сен 2025 13:44:26 EET] Шаг 6/9: Создание разделов и точек монтирования.
    █████████████████████████████████████████████████████████████████████████████████████████████████ 100%
    [Ср 03 сен 2025 13:45:04 EET] Шаг 7/9: Перемещение готовых к использованию файлов в образ.
    █████████████████████████████████████████████████████████████████████████████████████████████████ 100%
    [Ср 03 сен 2025 13:46:14 EET] Шаг 8/9: Установка GRUB.
    █████████████████████████████████████████████████████████████████████████████████████████████████ 100%
    [Ср 03 сен 2025 13:46:18 EET] Шаг 9/9: Размонтирование образа.
    █████████████████████████████████████████████████████████████████████████████████████████████████ 100%
    [Ср 03 сен 2025 13:46:18 EET] Создание разливочного образа успешно завершено.
    
  • выполнение отдельного шага (например, создание информации о разметке):
    # kopidel -s create_disk_partition_info /alterator-kopidel-workdir
    
    Используется стандартный список игнорируемых файлов.
    [Ср 03 сен 2025 11:48:41 EET] Шаг 1/1: Создание информации о разбивке диска.
    █████████████████████████████████████████████████████████████████████████████████████████████████ 100%
    [Ср 03 сен 2025 11:48:47 EET] Шаг был успешно выполнен
    
    Результат (файл vm-profile.scm):
    # cat /alterator-kopidel-workdir/image/Metadata/vm-profile.scm
    ((workstation
      (title . "Setup for workstation")
      (action . trivial)
      (actiondata
                   ("swap" (size 262144 . 262144 ) (fsim . "SWAPFS") (methods plain) )
                   ("/boot/efi" (size 1046528 . 1046528 ) (fsim . "FAT32") (methods plain) )
                   ("" (size 66865468 . 166455296 ) (fsim . "BtrFS") (methods plain) (subvols ("@" . "/") ("@home" . "/home")))
                   )))
    
  • запись образа на внешний накопитель:
    # kopidel /dev/sdb
    
    Используется стандартный список игнорируемых файлов.
    [Ср 03 сен 2025 16:48:56 EET] Шаг 1/7: Создание разделов и точек монтирования.
    █████████████████████████████████████████████████████████████████████████████████████████████████ 100%
    [Ср 03 сен 2025 16:48:57 EET] Шаг 2/7: Подготовка рабочего каталога.
    █████████████████████████████████████████████████████████████████████████████████████████████████ 100%
    [Ср 03 сен 2025 16:52:16 EET] Шаг 3/7: Копирование файловой системы.
    █████████████████████████████████████████████████████████████████████████████████████████████████ 100%
    [Ср 03 сен 2025 16:55:12 EET] Шаг 4/7: Создание информации о разбивке диска.
    █████████████████████████████████████████████████████████████████████████████████████████████████ 100%
    [Ср 03 сен 2025 16:55:17 EET] Шаг 5/7: Создание установочных скриптов.
    █████████████████████████████████████████████████████████████████████████████████████████████████ 100%
    [Ср 03 сен 2025 16:55:17 EET] Шаг 6/7: Установка GRUB.
    █████████████████████████████████████████████████████████████████████████████████████████████████ 100%
    [Ср 03 сен 2025 16:55:18 EET] Шаг 7/7: Размонтирование образа.
    █████████████████████████████████████████████████████████████████████████████████████████████████ 100%
    [Ср 03 сен 2025 16:55:18 EET] Создание разливочного образа успешно завершено.
    
  • создать разливочный образ в каталоге /home/alterator-kopidel-workdir, использовать OEM-режим, установить загрузчик в специальный раздел «EFI» (для режима EFI):
    # kopidel -O -g efi /home/alterator-kopidel-workdir
    

78.3. Создание и разливка разливочного образа

Важно

На целевой системе будут удалены все существующие данные.
Процедура создания разливочного образа и разливки его на целевую систему состоит из следующих шагов:
  1. Установить систему на исходный ПК, разметив диск так, как он будет размечен на целевых машинах.
  2. Установить модуль Копидел.
  3. Произвести настройку исходной ОС (установить пакеты, настроить ПО и т.д.).
  4. Обеспечить наличие достаточного места для создания разливочного образа.
  5. Создать разливочный образ в командной строке, выполнив команду kopidel, или в ЦУС (в модуле Копидел выбрать необходимые опции и нажать кнопку Создать разливочный образ):
    Настройки для создания образа
    После запуска процесса создания разливочного образа верхний индикатор прогресса (progress bar) будет отображать выполняемую задачу, нижний — процент выполнения данной задачи:
    Процесс создания разливочного образа
  6. Дождаться создания образа ОС (создание образа может занять довольно продолжительное время).
    Если разливочный образ создается в ЦУС, создание образа будет завершено, когда на верхнем индикаторе выполнения появится появится сообщение Создание разливочного образа успешно завершено:
    Cоздание разливочного образа завершено
  7. Если образ ОС создавался в каталоге, перенести его из рабочего каталога на загрузочное устройство.
  8. Произвести загрузку с разливочного образа на целевом ПК:
    Загрузка с разливочного образа на целевом ПК
  9. Программа перенесёт копию исходной ОС на целевой ПК (процедура переноса может занять довольно продолжительное время). На экране будет отображаться процесс переноса:
    Процесс переноса исходной ОС на целевой ПК
  10. Отключить загрузочное устройство.
  11. Загрузится с целевой системы.

Важно

На целевом ПК размер и количество дисков должны совпадать с размером диска на исходной машине. Если размер дисков не совпадает, установка будет невозможна, на экране будет отображаться ошибка:
Ошибка при установке разливочного образа

Глава 79. Подпись и проверка ЭЦП ГОСТ

79.1. ALT CSP КриптоПро

Для создания и проверки электронной подписи в Альт Рабочая станция K можно использовать программу ALT CSP КриптоПро (Подпись и проверка ЭЦП ГОСТ). Возможности ALT CSP КриптоПро:
  • создание электронной подписи (отсоединённой и присоединённой);
  • создание электронной подписи в zip-контейнере;
  • подпись группы файлов;
  • проверка электронной подписи;
  • просмотр содержимого zip-контейнера с документом и электронной подписью.

Примечание

Для работы ALT CSP КриптоПро должно быть установлено программное обеспечение КриптоПро, у пользователя должен существовать контейнер с сертификатом (в локальном считывателе или на токене).

79.1.1. Запуск

Запустить ALT CSP КриптоПро можно:
  • из меню рабочей среды: Меню запуска приложенийИнструментыALT CSP КриптоПро (Подпись и проверка ЭЦП ГОСТ);
  • из контекстного меню файла в файловом менеджере Dolphin (ДействияПодписать документы):
    Контекстное меню файла в файловом менеджере Dolphin
  • из меню LibreOffice (ФайлЭлектронная подпись):
    Запуск ALT CSP КриптоПро из меню «Файл» LibreOffice
  • из командной строки:
    $ alt-csp-cryptopro
    

79.1.2. Создание электронной подписи

79.1.2.1. Отсоединённая подпись

Особенности отсоединённой электронной подписи:
  • файл подписи создается отдельно от подписываемого файла (подписываемый документ остается неизменным);
  • для проверки подписи нужно передавать два файла — исходный документ и файл подписи;
  • нет ограничения по формату подписываемых документов.
Для создания отсоединённой подписи следует на вкладке Подпись, в разделе Документ нажать кнопку Выбрать и выбрать электронный документ. Нажав кнопку Просмотреть, можно просмотреть содержимое электронного документа.
Выбор документа для создания электронной подписи

Примечание

Документ будет выбран автоматически, если программа была запущена из контекстного меню файла.
Далее следует выбрать сертификат, которым будет подписан документ.
В выпадающем списке Кодировка можно выбрать кодировку подписи: base64 (по умолчанию) или DER. В выпадающем списке Расширение можно задать расширение файла цифровой подписи: p7b, p7s, sig (по умолчанию) или .sign.
Название файла цифровой подписи по умолчанию будет сформировано путём добавления к имени файла информации о текущей дате и времени: гг-мм-дд_чч-мм-сс_<ИМЯ_ФАЙЛА>.sig. При необходимости это имя можно откорректировать вручную или вернуть к виду по умолчанию, нажав кнопку Создать имя.
Для генерации электронной подписи следует нажать кнопку Подписать.
В открывшемся окне необходимо ввести пароль на контейнер, если он был установлен, и нажать кнопку ОК.
В результате успешного создания электронной подписи в поле Результат появится сообщение Ошибок не обнаружено. Сформированный файл подписи по умолчанию будет сохранен в тот же каталог, в котором находится файл с исходными данными.
ALT CSP КриптоПро позволяет объединить электронный документ и соответствующую ему электронную подпись в zip-архив (<ИМЯ_ФАЙЛА>.signed.zip). Для создания zip-архива необходимо при создании электронной подписи нажать кнопку Подписать и сжать. В результате создания электронной подписи, будет сформирован zip-архив, в который будут перемещены файл электронного документа и файл электронной подписи.

79.1.2.2. Присоединённая подпись

Присоединённая подпись — разновидность электронной подписи, при создании которой формируется файл, содержащий как саму электронную подпись, так и исходный документ. Отправлять для проверки подписи нужно будет только этот файл. Для проверки и прочтения такого документа должно быть установлено ПО, поддерживающее работу с прикрепленной подписью.
Для создания присоединённой подписи необходимо при создании электронной подписи в разделе Подпись установить отметку в поле Присоединённая подпись. В том же каталоге, в котором хранился исходный документ, появится файл, содержащий как саму электронную подпись, так и исходный документ (в данном примере 25-03-10_22-28-53_test.pdf.sig).
Создание присоединённой подписи

Примечание

Пример извлечения файла с данными из файла электронной подписи:
$ cryptcp -verify 25-03-10_22-28-53_test.pdf.sig test_new.pdf
В файл test_new.pdf будут извлечены данные.

79.1.2.3. Подпись группы документов

Для того чтобы подписать несколько файлов, можно выбрать их в файловом менеджере и запустить ALT CSP КриптоПро из контекстного меню или в ALT CSP КриптоПро в разделе Документ нажать кнопку Выбрать и выбрать нужные файлы. В поле Документ будет указано количество выбранных файлов, а в поле Результат будут перечислены выбранные файлы:
Подпись группы файлов
Далее следует выбрать сертификат, которым будет подписан документ, указать кодировку подписи, задать расширение файла цифровой подписи и нажать кнопку Подписать.
В результате успешного создания электронной подписи в поле Результат появится сообщение Ошибок не обнаружено. Сформированные файлы подписей будут сохранены в тот же каталог, в котором находились файлы с исходными данными.

79.1.3. Проверка электронной подписи

Проверка электронной подписи выполняется во вкладке Проверка.

79.1.3.1. Отсоединённая подпись

Для проверки отсоединённой электронной подписи нужны оба файла: файл подписи и файл исходного документа. Для проверки подписи необходимо нажать кнопку Выбрать и выбрать электронный документ. Далее следует выбрать подпись, нажав кнопку Выбрать в секции Подпись и выбрать файл электронной подписи. После появления имени подписи в секции Подпись необходимо нажать кнопку Проверить:
Проверка электронной подписи

Примечание

Если программа ALT CSP КриптоПро была запущена из контекстного меню файла, документ будет выбран автоматически. Если программа была запущена из контекстного меню файла электронной подписи, подпись и документ будут выбраны автоматически.
Для проверки электронной подписи в контейнере достаточно выбрать zip-архив (документ и подпись будут выбраны автоматически) и нажать кнопку Проверить.
Проверка электронной подписи в zip-архиве

79.1.3.2. Присоединённая подпись

Для проверки присоединённой электронной подписи необходимо выбрать электронный документ и нажать кнопку Проверить.
Проверка присоединённой электронной подписи

79.2. Сургуч (проверка и подпись PDF-документов)

Сургуч — это приложение для работы с электронными документами, позволяющее просматривать, подписывать и проверять электронные подписи (ЭП) в соответствии с требованиями российского законодательства.
Приложение работает в двух режимах:
  • режим PDF — предназначен для работы с визуальными документами, в которых электронная подпись встраивается непосредственно в PDF;
  • режим Файл — предназначен для работы с произвольными файлами и архивами подписей, без отображения содержимого документа в виде страниц.
Общие возможности:
  • проверка корректности и свойств подписи в форматах CAdES-BES, CAdES-T, CAdES-XLT1, PKCS#7;
  • проверка цепочки сертификатов и отображение информации о каждом сертификате;
  • запрос к OCSP-серверу для проверки отзыва сертификатов, использованных в цепочке;
  • создание ЭП в форматах CAdES-BES/T/XLT1;
  • сохранение настроек подписи в виде профилей для повторного использования;
Сургуч. Режим PDF
В режиме PDF приложение предоставляет следующие возможности:
  • открытие PDF-документов и отображение их содержимого;
  • изменение масштаба и ориентации страниц;
  • поиск по содержимому документа;
  • отображение электронных подписей, содержащихся в документе;
  • встраивание ЭП в PDF-документ и сохранение нового подписанного файла;
  • создание и встраивание штампа подписи в соответствии с требованиями 63-ФЗ в PDF-документ;
  • проставление меток с текстом или изображением, таких как Одобрено, Совершенно секретно, Копия верна и др.;
  • создание и редактирование собственных шаблонов меток (включая текст, цвет, прозрачность, ссылки и изображения);
  • печать документа.
Сургуч. Режим Файл
В режиме Файл приложение предоставляет следующие возможности:
  • открытие и просмотр списка файлов и подписей;
  • проверка и отображение машиночитаемых доверенностей (МЧД);
  • сопоставление МЧД с подписями и файлами;
  • раскрытие архивов как дерева;
  • раскрытие присоединённых подписей как дерева;
  • открытие отдельных файлов из структуры дерева;
  • подписание добавленных файлов, сохранение полученных архивов в соответствии с настройками профиля.

Примечание

Для работы Сургуч должны быть установлены пакеты surguch и newt52:
# apt-get install surguch newt52

Примечание

Для работы Сургуч должно быть установлено программное обеспечение КриптоПро CSP 5.0, у пользователя должен существовать контейнер с сертификатом (в локальном считывателе или на токене).
Для корректной проверки подписи должны быть установлены корневой и промежуточные сертификаты подписанта документа.
Для возможности подписи документов необходимо импортировать сертификаты. Сертификаты должны находиться в хранилище umy. Проверить наличие сертификатов в хранилище umy можно, выполнив команду:
$ certmgr -list -store umy

79.2.1. Запуск

Запустить Сургуч можно:
  • из меню рабочей среды: Меню запуска приложенийИнструментыСургуч;
  • из контекстного меню PDF-файла в файловом менеджере Dolphin (Открыть с помощьюСургуч):
    Контекстное меню файла в файловом менеджере Dolphin
  • из командной строки:
    $ surguch [PDF-файл]
    

Примечание

При запуске Сургуч из контекстного меню PDF-файла или через команду surguch <PDF-файл>, приложение откроется в режиме PDF.

79.2.2. Интерфейс приложения

79.2.2.1. Открытие документа

Окно Сургуч после запуска:
Интерфейс приложения
Открыть PDF-документ в режиме PDF можно следующими способами:
  • запустить Сургуч из контекстного меню PDF-файла;
  • перетащить PDF-документ в левую часть стартового окна (можно на поле PDF Drag&Drop или просто в область);
  • нажать кнопку PDF на панели инструментов или PDF Drag&Drop, выбрать документ в диалоговом окне и нажать Открыть, либо дважды щёлкнуть по имени файла;
  • перетащить PDF-документ в окно Сургуч, если приложение уже находится в режиме PDF.

Примечание

При открытии нового PDF-файла текущий документ будет закрыт.
Открыть файл можно следующими способами:
  • перетащить файл в левую правую стартового окна (можно на поле Файл Drag&Drop или просто в область);
  • нажать кнопку Файл на панели инструментов или Файл Drag&Drop, выбрать один или несколько файлов в диалоговом окне и нажать Открыть, либо дважды щёлкнуть по имени файла;
  • перетащить файл в окно Сургуч, если приложение уже находится в режиме Файл.

Примечание

Чтобы закрыть отдельный файл, нужно щёлкнуть по значку в строке этого файла. Чтобы закрыть все файлы — по такому же значку в заголовке таблицы.

79.2.2.2. Режим PDF

Интерфейс приложения в режиме PDF
В режиме PDF пользовательский интерфейс состоит из следующих четырёх панелей:
  • 1 — панель управления;
  • 2 — панель инструментов для работы с PDF-документом;
  • 3 — левая боковая панель;
  • 4 — правая боковая панель.
На панели управления (1) доступны следующие кнопки:
  • PDF — открывает диалог выбора PDF-документа. Если в приложении был открыт файл, при открытии нового он будет закрыт;
  • Файл — открывает диалог выбора файла. После открытия файла приложение будет работать в режиме Файл;
  • Показать в папке — открывает каталог, в котором находится текущий документ (активна только в режиме PDF);
  • Сохранить как — позволяет сохранить документ под другим именем (активна только в режиме PDF);

    Примечание

    Из-за особенностей реализации даже без изменений новый файл может не совпадать побитово с исходным (например, может иметь другой SHA-1 хеш, и т.д.).
  • Редактировать профиль — отображает настройки текущего профиля на правой панели (если профиль не выбран — открывается форма создания нового профиля);
  • Список профилей — позволяет выбрать профиль подписи. Параметры выбранного профиля отображаются на правой панели;
  • Подписать — создаёт штамп ЭП (в режиме PDF) и подписывает документ. Для подписи используется текущий профиль. Если профиль не выбран — открывается список для выбора профиля;
  • Справка — открывает информацию о программе.
На панели инструментов (2) доступны следующие кнопки:
  • Отображать миниатюры в боковой панели — переключает отображение миниатюр страниц на левой панели;
  • Отображать подписи в боковой панели — отображает список подписей (доступно, если документ имеет подписи);
  • Печатье — открывает диалог печати текущего документа;
  • Следующая страница — переход к следующей странице;
  • Предыдущая страница — переход к предыдущей странице;
  • Перейти к странице — позволяет перейти к странице по номеру;
  • Номер текущей страницы и общее количество страниц в документе — отображает текущую позицию в документе;
  • Повернуть влево — поворачивает все страницы против часовой стрелки;
  • Повернуть вправо — поворачивает все страницы по часовой стрелке;
  • Уменьшить масштаб — уменьшает масштаб отображения документа;
  • Увеличить масштаб — увеличивает масштаб отображения документа;
  • Установить масштаб — позволяет выбрать режим масштабирования;
  • Метка — добавляет графическую метку по выбранному шаблону;
  • Выбрать метку — позволяет выбрать, создать или отредактировать шаблон метки;
  • Поиск — открывает окно поиска по тексту.
На левой боковой панели (3) могут отображаться:
  • миниатюры страниц документ;
  • список электронных подписей (если документ подписан).
На правой боковой панели (4) отображаются:
  • информация о выбранной подписи (при выборе подписи);
  • настройки выбранного профиля (при выборе профиля).

79.2.2.3. Режим Файл

Интерфейс приложения в режиме Файл
В режиме Файл доступны три панели:
  • 1 — панель управления (см. описание для режима PDF);
  • 2 — область файлов;
  • 3 — правая боковая панель (см. описание для режима PDF).
В области файлов отображается список открытых файлов. Для каждого файла показываются:
  • имя файла, размер, дата изменения;
  • значки статуса подписи и МЧД (если файл подписан или связан с машиночитаемой доверенностью).

Таблица 79.1. Описание значков в столбце Подпись

Объект
Значок
Описание
Файл
Найдены файлы подписи для этого файла, все подписи неверны
Файл
Найдены файлы подписи для этого файла, все подписи верны
Файл
Найдены файлы подписи для этого файла, среди них есть как верные, так и неверные подписи
Подпись
Файл содержит одну подпись, и она неверна.
Файл содержит несколько подписей
Подпись
Файл содержит одну подпись, и она верна
Подпись
Файл содержит подпись, но подписываемый файл не удалось определить (например, файл не найден по названию или найдено несколько файлов, и для всех подпись неверна)

Таблица 79.2. Описание значков в столбце Подпись

Объект
Значок
Описание
Файл
Найдены МЧД для этого файла, все они верны. Количество найденных подписей и МЧД совпадает
Файл
Найдены МЧД для этого файла, но количество верных МЧД не совпадает с количеством подписей
МЧД
Файл определён как МЧД, удовлетворяющая схеме. Подписи для этого файла найдены и верны.
МЧД
Файл определён как МЧД, удовлетворяющая схеме. Подписи найдены и верны, но срок действия МЧД истёк
МЧД
Файл определён как МЧД, удовлетворяющая схеме. Но для МЧД не найдена подпись

79.2.3. Работа с приложением

79.2.3.1. Профиль подписи

Профили — это шаблоны настроек подписи, позволяющие быстро и единообразно подписывать документы.
79.2.3.1.1. Формат электронной подписи
Приложение поддерживает три формата подписи:
  • CADES_BES — базовый формат электронной подписи с проверкой подлинности и целостности данных;
  • CADES_T — формат электронной подписи с меткой времени (CADES_BES и метка времени);
  • CADES_XLT1 — усовершенствованный формат электронной подписи, предназначен для долгосрочного хранения подписей и включает все элементы, необходимые для независимой проверки подписи в будущем.
Формат усовершенствованной подписи предусматривает включение в электронную подпись информации о времени создания подписи (TSP) и о статусе сертификата электронной подписи (OCSP) в момент подписания (действителен или отозван). Время создания электронной подписи удостоверяется электронной подписью специального сервера точного времени. Для этого в процессе создания электронной подписи происходит обращение к серверу, создаётся метка точного времени, которая и сохраняется в электронной подписи.
Правовой статус сертификата электронной подписи на момент подписи обеспечивается электронной квитанцией удостоверяющего центра, полученной в момент подписи посредством OCSP. Документ содержит статус запрашиваемого сертификата, на который также ставится штамп времени, подтверждающий их целостность в момент проверки. Статус также сохраняется в электронной подписи.
79.2.3.1.2. Создание и редактирование профиля подписи
Для создания профиля необходимо:
  1. В выпадающем списке Профиль выбрать пункт Создать профиль:
    Сургуч. Список «Профиль»
  2. В правой боковой панели заполнить настройки профиля:
    • Название профиля — название профиля (не должно содержать пробелов);
    • Сертификат — выбрать сертификат, который будет использоваться для подписи. Для выбора доступны личные сертификаты с привязкой к закрытому ключу;
    • Использовать по умолчанию — если включено, профиль будет автоматически выбираться при запуске приложения;
    • Тип CADES:
      • CAdES_BES — классическая подпись без временного штампа;
      • CAdES_T — подпись со штампом времени;
      • CAdES_XLT1 — усовершенствованная подпись;
      При выборе стандартов CAdES_T и CAdES_XLT1 требуется заполнить поле Адрес службы TSP.
    • Адрес службы TSP — адрес службы штампов времени. Услуги службы штампов времени могут предоставлять удостоверяющие центры (например, http://pki.tax.gov.ru/tsp/tsp.srf). Поле доступно, если выбран тип CADES CAdES-T или CAdES-XLT1.
      Сургуч. Формат электронной подписи
    • Для штампа в PDF:
      • Вид штампа — выбор шаблона графического штампа;
      • Логотип компании — изображение, отображаемое в штампе (опционально).
      Сургуч. Настройки штампа для подписи в PDF
    • Для подписи файла:
      • Вид подписи:
        • Отсоединённая — подпись сохраняется в отдельном файле (по умолчанию);
        • Присоединённая — подпись и документ объединяются в один файл;
      • Кодировка файла сертификата — формат сертификата: DER (по умолчанию) или PEM;
      • Расширение файла подписи — расширение файла цифровой подписи. Возможные значения: .sig (по умолчанию), .sign, .sgn, .p7s, .bin;
      • Создание архива после подписи:
        • Не использовать — файлы и подписи сохраняются в папку без архивации;
        • Общий ZIP-файл — все файлы и подписи упаковываются в один архив;
        • Отдельный ZIP-файл» — для каждого подписываемого файла и его подписи будет создан отдельный ZIP-архив.
      Сургуч. Настройки подписи файла
  3. Нажать кнопку Сохранить профиль.
Создание профиля

Примечание

Можно создать разные профили для режима PDF и режима Файл.
Чтобы открыть панель редактирования профиля, необходимо:
  1. Выбрать профиль в списке профилей.
  2. Нажать на значок ключа рядом с профилем.
На панели редактирования профиля можно внести изменения в профиль (для сохранения изменений необходимо нажать кнопку Сохранить профиль).
Для удаления профиля необходимо на панели редактирования профиля нажать кнопку Удалить профиль.
79.2.3.1.3. Штамп электронной подписи
Сургуч формирует графический штамп электронной подписи.
Штамп создаётся на основе встроенного шаблона. Можно использовать готовый шаблон штампа или создать собственный.
Для каждого штампа можно задать положение на странице.
Создание нового шаблона штампа:
  1. Открыть любой профиль или нажать кнопку Создать профиль.
  2. В правой панели в списке Вид штампа выбрать пункт Добавить.
  3. В открывшемся окне указать название штампа и настроить его параметры:
    • Толщина рамки — толщина рамки штампа от 0 до 20 (регулируется ползунком);
    • Скругление рамки — радиус скругления углов рамки от 1 до 70 (регулируется ползунком);
    • Цвет — задаётся в формате RGB (регулируется ползунками);
    • Прозрачность фона — указание, должен ли фон быть прозрачным.
  4. Cохранить шаблон, нажав кнопку Сохранить.
Сургуч. Создание шаблона штампа

Примечание

Чтобы выпадающий список Вид штампа был активен, в поле Сертификат необходимо выбрать любой сертификат.
Для редактирования существующего шаблона штампа необходимо выбрать нужный штамп в списке Вид штампа и нажать значок ключа справа от названия, в открывшемся окне внести изменения и сохранить.
Сургуч. Кнопка редактирования штампа

Примечание

Изменить шаблон штампа ГОСТ нельзя.

79.2.3.2. Режим PDF

79.2.3.2.1. Просмотр документа
Для навигации по документу можно использовать:
  • клавиши перемещения и навигации: / и PgUp/PgDn;
  • полосы прокрутки;
  • колесо мыши;
  • кнопки на панели инструментов:
    • Следующая страница;
    • Предыдущая страница;
    • Перейти к странице (ввод номера страницы).
Для перемещения по страницам также можно использовать левую боковую панель в режиме просмотра миниатюр страниц.
Работа со ссылками в PDF:
  • открытие внешних ссылок (например, на веб-страницы) выполняется по клику с зажатой клавишей Ctrl — ссылка откроется в браузере;
  • переход по внутренним ссылкам (в пределах документа) также выполняется по клику с зажатой клавишей Ctrl.
79.2.3.2.2. Поиск по документу
Для поиска фрагмента текста в документе необходимо нажать кнопку Поиск на панели инструментов (значок лупы) или использовать сочетание клавиш Ctrl+F.
Поиск по документу
В открывшемся поле следует ввести искомый текст. Поиск выполняется по мере ввода текста. Найденные вхождения в документе подсвечиваются. Рядом со строкой поиска отображается номер текущего вхождения и общее количество совпадений. Перемещаться между результатами поиска можно с помощью кнопок Найти предыдущее и Найти следующее.
79.2.3.2.3. Проверка электронной подписи

Примечание

Для корректной проверки подписи в системе должны быть установлены корневой и промежуточные сертификаты подписанта документа.
Для документа, подписанного электронными подписями, на левой боковой панели будут отображаться подписи в порядке их добавления в документ:
Список подписей
Текст отображает название субъекта сертификата (CN). Значок отображает результат проверки подписи.
Свойства подписи можно проверить, щелкнув мышью по соответствующей подписи. Откроется правая боковая панель с её параметрами:
Информация об электронной подписи
Корректная подпись отображается зелёным цветом, некорректная или недействительная подпись — красным цветом.

Примечание

Знак вопроса в поле Дата подписи означает, что для формата подписи CADES_BES невозможно определить точную дату подписи, так как данный формат её не содержит.
Если подпись защищает не весь документ (если документ был изменен после подписывания), существует возможность открыть подписанную версию. Для этого на панели параметров подписи необходимо нажать кнопку Открыть подписанную версию:
Подпись защищает не весь документ
Будет загружен документ в состоянии на момент подписания.
79.2.3.2.4. Добавление электронных подписей
Чтобы иметь возможность подписать документ, необходимо:
  • иметь сертификат электронной подписи с закрытым ключом, установленный в личное хранилище;
  • убедиться, что сертификат доступен в КриптоПро CSP.

Примечание

Сургуч не предоставляет средств для создания сертификатов ЭП — они должны быть выпущены удостоверяющими центрами.
Сургуч позволяет:
  • подписывать неподписанные документы;
  • добавлять дополнительные подписи к уже подписанному файлу.
79.2.3.2.4.1. Подписание документа
Для подписания документа необходимо:
  1. Открыть документ.
  2. Выбрать в выпадающем списке профиль (если он еще не выбран).
  3. Нажать кнопку Подписать.
  4. Выбрать позицию штампа на странице:
    Выбор области для штампа
    Если штамп нельзя разместить в выбранной области, он будет подсвечен красным цветом:
    Область, в которой нельзя расположить штамп
  5. Нажать левую клавишу мыши, когда штамп находится в нужной позиции.
  6. Ввести пароль от контейнера с закрытым ключом (если контейнер защищен паролем):
    Пароль от контейнера с закрытым ключом
  7. Документ будет подписан. В левой панели появится название сертификата, в выбранной области появится штамп электронной подписи:
    Документ со штампом
  8. Сохранить подписанный документ, нажав кнопку Сохранить как.

Примечание

Все параметры подписи (формат, штамп времени, сертификат) настраиваются в профиле подписи.
79.2.3.2.5. Работа с метками
Инструмент Метка предназначен для добавления на PDF-документ текстовых комментариев или изображений в виде графических меток (штампов) с настраиваемым внешним видом.
Сургуч. Инструмент «Метка»
79.2.3.2.5.1. Простановка меток
Добавление метки в документ:
  1. В списке Выбрать метку выбрать нужную метку:
    Выбор метки
  2. Определить область размещения (позицию метки) на странице.
  3. Нажать левую клавишу мыши, когда метка будет находиться в нужной позиции:
    Сургуч. Выбор позиции метки
Метка будет добавлена в указанной области:
Сургуч. Проставленная метка

Примечание

При необходимости размер метки можно задать в момент её простановки: нажать левую клавишу мыши, переместить курсор для выбора нужного размера и отпустить клавишу.
После добавления метка остаётся выбранной. Чтобы проставить её повторно, достаточно нажать кнопку Метка и указать новое положение.
Для отмены и повтора действия простановки метки можно использовать клавиши Ctrl+Z и Ctrl+Y.
79.2.3.2.5.2. Создание и редактирование меток
Можно создавать новые метки или редактировать существующие.
Для создания новой метки необходимо в списке Выбрать метку выбрать пункт Создать метку:
Выбор метки
Для редактирования существующей метки следует в списке Выбрать метку нажать значок ключа, расположенный справа от названия метки.
В обоих случаях откроется окно настройки метки.
Метки могут быть текстовыми или в виде изображения — переключение осуществляется с помощью параметра Сгенерировать из текста.
Сургуч. Настройка текстовой метки
Настройка текстовой метки:
  1. Установить переключатель Сгенерировать из текста в положение включено.
  2. В поле Название ввести имя метки (для отображения в списке).
  3. Настроить параметры метки:
    • Текст — содержимое метки;
    • Шрифт — используемый шрифт;
    • Прозрачность фона — указание, должен ли фон быть прозрачным;
    • Цвет — задаётся в формате RGB (регулируется ползунками);
    • Толщина рамки — толщина рамки штампа от 0 до 20 (регулируется ползунком);
    • Скругление рамки — радиус скругления углов рамки от 1 до 70 (регулируется ползунком);
    • Ссылка — URL-адрес, который открывается при нажатии на метку (опционально);
    • Ширина метки по умолчанию» — задаётся в процентах от ширины страницы формата A4.
  4. Нажать кнопку Сохранить.

Примечание

На данный момент открытие ссылок зашитых в метках не поддерживается в приложении Сургуч. Ссылку можно открыть в любом другом приложении.
Сургуч. Настройка текстовой метки
Настройка метки с изображением:
  1. Установить переключатель Сгенерировать из текста в положение выключено.
  2. В поле Название ввести имя метки (для отображения в списке).
  3. Щелкнуть по полю Выбрать файл, в открывшемся окне выбрать изображение в формате PNG, JPG, JPEG или BMP. В поле Предпросмотр появится выбранное изображение.
  4. В поле Ссылка указать URL-адрес, который открывается при нажатии на метку (опционально).
  5. В поле Ширина метки по умолчанию указать ширину метки в процентах от размера A4.
  6. Нажать кнопку Сохранить.
После сохранения метку можно сразу использовать:
Сургуч. Метка, сгенерированная из изображения

79.2.3.3. Режим Файл

79.2.3.3.1. Подписание файлов
Сургуч позволяет подписывать как отдельные файлы, так и группы файлов.
Для подписания файлов необходимо:
  1. Открыть файлы, которые необходимо подписать:
    Сургуч. Файлы для подписи
  2. Выбрать в выпадающем списке профиль подписи (если он еще не выбран).
  3. Нажать кнопку Подписать.
  4. В открывшемся диалоговом окне указать каталог, в который будут сохранены подписанные файлы:
    Сургуч. Выбор каталога, для подписанных файлов
  5. Ввести пароль от контейнера с закрытым ключом (если контейнер защищен паролем):
    Пароль от контейнера с закрытым ключом
  6. После успешного подписания появится сообщение с указанием каталога и имени файлов или архива, содержащего исходные файлы и их подписи:
    Сургуч. Результат подписи
    Нажав кнопку Открыть, можно перейти в папку с архивом.
79.2.3.3.2. Проверка подписи
Для проверки подписей необходимо открыть файл, который нужно проверить.
Сургуч. Проверка подписей в архиве

Примечание

Для проверки отсоединённой электронной подписи нужны оба файла: файл подписи и файл исходного документа.
По результатам проверки можно получить следующую информацию:
  • о подлинности электронной подписи;
  • владельце сертификата.
Значок рядом с подписью отображает результат её проверки.
При нажатии на значок подписи на правой панели отображается название субъекта сертификата (CN):
Сургуч. Субъект сертификата
Свойства подписи можно проверить, щёлкнув мышью по соответствующей подписи:
Сургуч. Свойства подписи файла
Если подпись содержит штамп времени, в свойствах также отображаются сведения о нём.
79.2.3.3.3. Открытие отдельных файлов из структуры дерева
Чтобы открыть отдельный файл из структуры дерева, нужно выбрать пункт Открыть копию в контекстном меню файла:
Сургуч. Открыть файл из структуры дерева
79.2.3.3.4. Проверка МЧД
Для проверки МЧД необходимо открыть файл машиночитаемой доверенности (МЧД) и файлы с её подписями:
Сургуч. Файлы с МЧД
Значок рядом с МЧД отображает результат её проверки.
При нажатии на значок МЧД в правой панели отображаются сведения о подписантах, указанных в доверенности:
Сургуч. Владелец МЧД
Щёлкнув по имени подписанта, можно просмотреть подробные сведения о доверенности, включая:
  • сведения о доверителе и представителе;
  • номер и дату выдачи доверенности;
  • срок действия;
  • идентификатор и статус доверенности.
Сургуч. Сведения о МЧД

79.3. Okular — проверка электронной подписи в PDF-файле

Для проверки электронной подписи необходимо открыть PDF-файл, содержащий подпись, в Okular.
PDF-файл, содержащий ЭП в Okular
Если текущий документ имеет подписи, после открытия документа над просмотром страницы появится панель с информацией об этом, а также с кнопкой Показать панель подписей. На панели Подписи можно проверить подпись документа:
Панель подписей в Okular
Если документ содержит штамп ЭП, то для его проверки необходимо включить отображение форм (ВидПоказывать формы или кнопка Показать формы на панели с информацией) и затем щелкнуть левой кнопкой мыши на штампе. Появится окно Свойства подписи:
Свойства подписи

Примечание

Это же окно можно вызвать из контекстного меню подписи на панели подписей (пункт Свойства).

Важно

Если при проверке не удаётся проверить некоторые из подписей, необходимо проверить правильность цепочки сертификатов и установить недостающие.
Не удалось проверить некоторые из подписей

Глава 80. Управление шифрованными разделами

Шифрование блочных устройств позволяет защитить данные, сделав их недоступными без специальной аутентификации — парольной фразы или ключа. Это особенно важно для мобильных устройств и съёмных носителей: даже при физическом доступе к диску расшифровать его содержимое без ключа невозможно.
LUKS2 (Linux Unified Key Setup, версия 2) является стандартным форматом шифрования блочных устройств в Альт Рабочая станция K.
Поддерживаемые алгоритмы:
  • Шифры: aes-xts-plain64, serpent-xts-plain64, twofish-xts-plain64
  • Хеш-функции: sha256, sha512, blake2b
  • PBKDF: argon2id, pbkdf2

Примечание

Для управления шифрованными разделами можно воспользоваться командой cryptsetup. Ниже описаны лишь некоторые возможности утилиты cryptsetup. Для получения более подробной информации используйте команду man cryptsetup.
Шифрованный раздел может быть создан как при установке системы (см. Создание шифрованных разделов), так и вручную (с помощью cryptsetup).

80.1. Работа с зашифрованными дисками

В формате LUKS2 поддерживается до 32 ключевых слотов. Каждый слот может содержать свой ключ, который можно использовать для расшифровки. Пароли можно менять или удалять, при этом восстановление удалённых ключей невозможно.

Примечание

Зашифрованное блочное устройство защищено ключом. Ключ — это либо:
  • парольная фраза;
  • ключевой файл.
По умолчанию: парольные фразы могут содержать до 512 символов, а ключевые файлы — до 8192 КиБ.
Просмотреть параметры зашифрованного раздела можно, выполнив команду:
# cryptsetup luksDump /dev/sdb1
LUKS header information
Version:       	2
Epoch:         	10
Metadata area: 	16384 [bytes]
Keyslots area: 	16744448 [bytes]
UUID:          	87a00f6b-be95-ba47-af78-f38bd4fbcaed
Label:         	(no label)
Subsystem:     	(no subsystem)
Flags:       	(no flags)

Data segments:
  0: crypt
	offset: 16777216 [bytes]
	length: (whole device)
	cipher: aes-xts-plain64
	sector: 512 [bytes]

Keyslots:
  0: luks2
	Key:        256 bits
	Priority:   normal
	Cipher:     aes-xts-plain64
	Cipher key: 256 bits
	PBKDF:      pbkdf2
	Hash:       sha256
	Iterations: 10727120
	Salt:       50 a2 ab a9 6e dc cd e7 b2 0d 60 82 11 7b 62 af
	            1a 7a 3b 14 0b 26 64 9b fc 81 da f2 14 3b 62 69
	AF stripes: 4000
	AF hash:    sha256
	Area offset:163840 [bytes]
	Area length:131072 [bytes]
	Digest ID:  0
  6: luks2
	Key:        256 bits
	Priority:   normal
	Cipher:     aes-xts-plain64
	Cipher key: 256 bits
	PBKDF:      argon2id
	Time cost:  4
	Memory:     1000100
	Threads:    2
	Salt:       45 1a 1e e4 c1 73 ee c8 ae 30 e1 91 55 93 7a 26
	            0a 11 43 c7 c3 56 72 1f 7f 4b ec 5f df fa d3 7f
	AF stripes: 4000
	AF hash:    sha256
	Area offset:32768 [bytes]
	Area length:131072 [bytes]
	Digest ID:  0
Tokens:
Digests:
  0: pbkdf2
	Hash:       sha256
	Iterations: 619725
	Salt:       6b 33 83 b5 9a 89 5c 0e 5f ad e2 f2 bc 21 9a 24
	            a7 46 b0 50 72 94 64 92 7e 67 39 69 cc f8 41 f2
	Digest:     65 7c fb 0b fe 73 6a 95 72 03 26 2b dd 3f 60 34
	            81 73 ac 1a 1e 22 3d cc 2b f2 69 78 2a 7c 29 6d
где /dev/sdb1 — шифрованный раздел.

Примечание

Определить является ли устройство LUKS-разделом:
# cryptsetup isLuks -v /dev/sdb1
Команда выполнена успешно.
Если команда завершилась успешно, раздел использует LUKS.
Определить, какие разделы используются системой, и какой из них зашифрован:
# lsblk
NAME                                          MAJ:MIN RM  SIZE RO TYPE  MOUNTPOINT
sda                                             8:0    0   60G  0 disk
├─sda1                                          8:17   0    2G  0 part  [SWAP]
├─sda2                                          8:18   0  512M  0 part  /boot/efi
└─sda3                                          8:19   0   38G  0 part  /
sdb                                             8:16   0   18G  0 disk
└─sdb1                                          8:17   0   18G  0 part
  └─luks-87a00f6b-be95-ba47-af78-f38bd4fbcaed 253:0    0   18G  0 crypt /home
sr0                                            11:0    1 1024M  0 rom
В выводе команды cryptsetup luksDump в разделе Keyslots будет отображен список активных слотов:
…
Keyslots:
  0: luks2
…
  6: luks2
…
Чтобы открыть зашифрованный раздел LUKS используется команда:
# cryptsetup open /dev/sdb1 sdb1_encrypted
Чтобы закрыть контейнер LUKS необходимо отмонтировать раздел и выполнить команду:
# cryptsetup close sdb1_encrypted
Команда добавления нового пароля на зашифрованный раздел (требуется предоставить уже имеющийся пароль интерактивно или посредством опции --key-file):
# cryptsetup luksAddKey /dev/sdb1
Введите любую существующую парольную фразу:
Введите новую парольную фразу для слота ключа:
Парольная фраза повторно:
Пароль будет добавлен в первый свободный слот.
Можно указать номер определенного слота с помощью опции --key-slot, например:
# cryptsetup luksAddKey /dev/sdb1 --key-slot 5
Команда замены одного из паролей на другой (старый пароль нужно ввести интерактивно или задать опцией --key-file):
# cryptsetup luksChangeKey /dev/sdb1
Введите изменяемую парольную фразу:
Введите новую парольную фразу:
Парольная фраза повторно:
Если задан номер слота (опцией --key-slot), нужно ввести старый пароль именно для заданного слота, и замена пароля произойдёт тоже в этом слоте. Если номер слота не задан и есть свободный слот, то сначала новый пароль будет записан во временный свободный слот, а потом будет затёрт слот, содержащий старый пароль. Если свободных слотов не окажется, то новый пароль будет записан прямо в слот, ранее содержащий старый пароль.
Чтобы узнать какой слот занимает заданный пароль, можно разблокировать устройство с помощью параметра -v:
# cryptsetup --test-passphrase -v open /dev/sdb1
Не найдено подходящего токена.
Введите парольную фразу для /dev/sdb1:
Слот ключа 0 разблокирован.
Команда выполнена успешно.
Для удаления ключей из заголовка могут использоваться следующие действия:
  • luksRemoveKey — удалить ключ, указав его парольную фразу/ключевой файл;
  • luksKillSlot — удалить ключ, указав его слот (будет запрошен другой действительный ключ). Данная команда полезна, если вы забыли парольную фразу, потеряли ключевой файл или не имеете к нему доступа;
  • erase — удалить все активные ключи.

Примечание

Все вышеперечисленные действия можно использовать для безвозвратного удаления последнего активного ключа для зашифрованного устройства!

Предупреждение

Команда cryptsetup erase не запрашивает пароль и удаляет все ключевые слоты без подтверждения. Восстановить доступ можно только из резервной копии заголовка.
Примеры удаления паролей:
  • удалить заданный пароль (затирает слот):
    # cryptsetup luksRemoveKey /dev/sdb1
    Введите удаляемую парольную фразу:
    
  • удаление по слоту (если известен номер слота):
    # cryptsetup luksKillSlot /dev/sdb1 5
    Введите любую оставшуюся парольную фразу:
    

Важно

При удалении ключей необходимо убедиться, что остается хотя бы один рабочий ключ.

Важно

При использовании опции -q (тихий режим) удаление даже последнего пароля будет выполнено без каких-либо предупреждений. Если ни одного пароля не останется (то есть все слоты ключей будут пусты), дешифровать LUKS-раздел станет невозможно.
Создание резервной копии заголовка:
# cryptsetup luksHeaderBackup --header-backup-file luks_header.img /dev/sdb1

Примечание

Резервную копию заголовка необходимо хранить в надёжном месте вне шифруемого устройства.
Восстановление заголовка:
# cryptsetup luksHeaderRestore --header-backup-file luks_header.img /dev/sdb1
ПРЕДУПРЕЖДЕНИЕ!
========
Устройство /dev/sdb1 уже содержит заголовок LUKS2. Замена заголовка уничтожит существующие слоты ключей.

Вы уверены? (введите «yes» заглавными буквами): YES

Предупреждение

Восстановление заголовка уничтожит текущие ключи. Новые пароли будут заменены старыми из резервной копии.

80.2. Шифрование пустого блочного устройства

В данном раздела описана процедура шифрования пустого блочного устройства.

Примечание

Необходимо убедиться, что имеется свободное блочное устройство, на котором нет данных. Можно использовать команду lsblk, чтобы узнать, нет ли на устройстве реальных данных, например, файловой системы:
# lsblk -f
В примере ниже будет использоваться устройство /dev/sdb1.
Шифрование пустого блочного устройства:
  1. Инициализировать LUKS2 на устройстве:
    # cryptsetup luksFormat /dev/sdb1
    ПРЕДУПРЕЖДЕНИЕ!
    ========
    Данные на /dev/sdb1 будут перезаписаны без возможности восстановления.
    
    Вы уверены? (введите «yes» заглавными буквами): YES
    Введите парольную фразу для /dev/sdb1:
    Парольная фраза повторно:
    

    Предупреждение

    Инициализация LUKS2 на устройстве безвозвратно удалит все данные на разделе!
  2. Открыть зашифрованное устройство:
    # cryptsetup open /dev/sdb1 sdb1_encrypted
    Введите парольную фразу для /dev/sdb1:
    
    В результате выполнения данной команды появится новое блочное устройство /dev/mapper/sdb1_encrypted.
  3. Создать файловую систему на открытом устройстве:
    # mkfs -t ext4 /dev/mapper/sdb1_encrypted
    
    Внутри зашифрованного контейнера будет создана файловая система ext4.
  4. Примонтировать зашифрованное устройство:
    # mkdir /mnt/luks
    # mount /dev/mapper/sdb1_encrypted /mnt/luks
    
    Теперь можно использовать /mnt/luks как обычный каталог для чтения и записи зашифрованных данных.
Просмотр статуса зашифрованного блочного устройства:
# cryptsetup status sdb1_encrypted
/dev/mapper/sdb1_encrypted is active and is in use.
  type:    LUKS2
  cipher:  aes-xts-plain64
  keysize: 512 bits
  key location: keyring
  device:  /dev/sdb1
  sector size:  512
  offset:  32768 sectors
  size:    20936704 sectors
  mode:    read/write
Закрыть устройство можно, выполнив команды:
# umount /mnt/luks
# cryptsetup close sdb1_encrypted
При попытке монтирования закрытого устройства будет запрашиваться пароль:
# mount /dev/sdb1 /mnt/luks
Password:
Разблокирование зашифрованного устройства в файловом менеджере:
Разблокирование зашифрованного устройства в файловом менеджере

80.3. Шифрование существующих данных на блочном устройстве с внешним (отсоединённым) заголовком

В данном разделе описана процедура шифрования существующих данных на блочном устройстве с использованием LUKS2 с сохранением заголовка в отдельном файле.

Предупреждение

Во время процесса шифрования можно потерять данные из-за сбоев питания, оборудования, ядра или по ошибке пользователя. Настоятельно рекомендуется сделать резервную копию всех важных данных.
Шифрование существующих данных на блочном устройстве:
  1. Отмонтировать все файловые системы на устройстве, например:
    # umount /mnt/test
    
  2. Инициализировать шифрование с внешним заголовком:
    # cryptsetup reencrypt --encrypt --init-only --header /home/header /dev/sdb1 sdb1_encrypted
    ПРЕДУПРЕЖДЕНИЕ!
    ========
    Файл заголовка не существует, создать?
    
    Вы уверены? (введите «yes» заглавными буквами): YES
    Введите парольную фразу для /home/header:
    Парольная фраза повторно:
    
    В результате выполнения данной команды устройство будет открыто и доступно через /dev/mapper/sdb1_encrypted для оперативного шифрования.

    Примечание

    Файл /home/header содержит всю критическую метаинформацию (ключевые слоты, параметры шифрования, UUID и т.д.). Он обязателен для доступа к данным в будущем.
  3. Смонтировать временно разблокированное устройство:
    # mount /dev/mapper/sdb1_encrypted /mnt/test
    
  4. Возобновить шифрование данных:
    # cryptsetup reencrypt --resume-only --header /home/header /dev/sdb1
    Введите парольную фразу для /dev/sdb1:
    Автоматически обнаруженное активное устройство dm «sdb1_encrypted» для устройства данных /dev/sdb1.
    Выполнено, время 00м52с,    9 GiB записано, скорость 194,5 MiB/с
    
  5. Проверить, зашифрованы ли существующие данные на блочном устройстве с использованием LUKS2 с отсоединенным заголовком:
    # cryptsetup luksDump /home/header
    
    Должна отобразиться информация о шифровании, ключевых слотах и параметрах.

Примечание

Необходимо сделать резервную копию заголовка:
# cp /home/header /root/luks-header-backup
Потеря заголовка сделает невозможным расшифровку данных.
Закрыть устройство можно, выполнив команды:
# umount /mnt/test
# cryptsetup close sdb1_encrypted
Так как раздел был зашифрован с отдельным заголовком, для доступа к данным необходимо обязательно указывать внешний заголовок с помощью параметра --header:
# cryptsetup open --header /home/header /dev/sdb1 sdb1_encrypted
Введите парольную фразу для /dev/sdb1:

80.4. Использование TPM 2.0

Модуль доверенной платформы (TPM, Trusted Platform Module) — это международный стандарт защищённого криптопроцессора. TPM представляет собой специализированный микрочип, предназначенный для повышения уровня безопасности за счёт аппаратной изоляции и хранения криптографических ключей непосредственно в устройстве.

Примечание

TPM поддерживается только на оборудовании, имеющем соответствующий чип. Если TPM не определяется системой, его может потребоваться включить в настройках UEFI/BIOS.
Для TPM 2.0 требуется загрузка в режиме UEFI. Режим Legacy/CSM может препятствовать корректной работе.

Примечание

PCR (Platform Configuration Registers) — это 24 регистра в TPM, которые хранят хеши ключевых компонентов загрузочной цепочки (прошивка, загрузчик, ядро и т.д.).
Разблокировка возможна только если текущие значения PCR совпадают с теми, что были при привязке. Изменение любого из компонентов (например, обновление GRUB) изменит PCR — и TPM откажется расшифровать ключ.
Механизм работы LUKS2 с TPM:
  • На этапе настройки:
    • Генерируется временный ключ LUKS.
    • Ключ шифруется с помощью ключа, защищённого TPM, и сохраняется в заголовке LUKS.
    • Указывается политика PCR (например, 0+2+4+7).
  • При загрузке:
    • Загрузчик (GRUB) и initramfs измеряют компоненты и обновляют PCR.
    • На этапе initramfs:
      • systemd-cryptsetup запрашивает у TPM расшифровку ключа.
      • TPM сравнивает текущие значения PCR с политикой.
      • Если совпадают — возвращает расшифрованный ключ.
      • Ключ используется для для расшифровки и открытия LUKS-раздела.
  • Если PCR не совпадают:
    • TPM отклоняет запрос.
    • Система предлагает ввести пароль или резервный ключ восстановления (recovery key).
Проверка поддержки TPM:
  • Просмотр журнала ядра:
    # journalctl -k --grep=tpm
    …
    авг 14 15:14:12 host-200 kernel: ACPI: TPM2 0x0000000071592000 00004C (v04 _ASUS_ Notebook 00000001 AMI  00000000)
    
  • Проверка наличия устройства /dev/tpm0:
    # ls /dev/tpm0
    
Проверка работоспособности TPM:
  • Проверка версии TPM:
    # tpm2_getcap properties-fixed
    TPM2_PT_FAMILY_INDICATOR:
      raw: 0x322E3000
      value: "2.0"
    …
    
  • Проверка доступности TPM:
    # tpm2_pcrread
    
    Если TPM отвечает и возвращает значения PCR, значит он активен и готов к использованию.
  • Чтение конкретного банка PCR:
    # tpm2_pcrread sha256
      sha256:
        0 : 0xA40AFF58CB8F9C93CBF758194517846804AE1324D72BEAAD88FB096FB36CFE8C
        1 : 0x4E5700BB7921018584DF1E990E21474AC1B1A2E9465A68273C3B718282571374
    …
    

80.4.1. Создание зашифрованного раздела

Создание зашифрованного раздела:
  1. Инициализировать LUKS2 на устройстве:
    # cryptsetup luksFormat --type luks2 /dev/sdb1
    
  2. Открыть зашифрованный раздел:
    # cryptsetup open /dev/sdb1 sdb1_encrypted
    
  3. Создать файловую систему:
    # mkfs.ext4 /dev/mapper/sdb1_encrypted
    
  4. Закрыть раздел:
    # cryptsetup close sdb1_encrypted
    

80.4.2. Привязка тома LUKS к TPM 2.0

Привязка LUKS-раздела к TPM 2.0 без PIN (автоматическая разблокировка при старте):
  1. Привязать LUKS2 к TPM2 (по умолчанию sha256, без указания PCR):
    # systemd-cryptenroll --tpm2-device=auto /dev/sdb1
    Please enter current passphrase for disk /dev/sdb1: ••••••••
    New TPM2 token enrolled as key slot 1.
    
    Или, указав PCR, которые будут использоваться для привязки ключа к состоянию BIOS/загрузчика:
    # systemd-cryptenroll /dev/sdb1 --tpm2-device=auto --tpm2-pcrs=0,2,4,7
    Please enter current passphrase for disk /dev/sdb1: ••••••••
    New TPM2 token enrolled as key slot 1.
    

    Примечание

    Наиболее распространённый набор PCR (0, 2, 4, 7) — проверяет и прошивку, и загрузчик, и Secure Boot.
  2. Проверить, что ключ TPM добавлен:
    # cryptsetup luksDump /dev/sdb1 | grep -i keyslot
    Keyslots area: 	16744448 [bytes]
    Keyslots:
    	Keyslot:    1
    
  3. Получить UUID зашифрованного диска:
    # cryptsetup luksUUID /dev/sdb1
    cec42bd7-861f-4993-92c6-42be634af1a5
    
  4. Добавить запись в /etc/crypttab, указав UUID диска:
    sdb1_encrypted UUID=cec42bd7-861f-4993-92c6-42be634af1a5 none luks,discard
    
После выполнения этих настроек диск должен автоматически разблокироваться при старте, если TPM доступен.
Привязка LUKS-раздела к TPM 2.0 с PIN (добавляет второй фактор аутентификации):
  1. Привязать LUKS2 к TPM2 (по умолчанию sha256, PCR не указываем):
    # systemd-cryptenroll /dev/sdb1 \
      --tpm2-device=auto \
      --tpm2-pcrs=0+2+4+7 \
      --tpm2-with-pin=yes
    
    🔐 Please enter current passphrase for disk /dev/sdb1: ••••••••
    🔐 Please enter TPM2 PIN: ••••••••
    🔐 Please enter TPM2 PIN (repeat): ••••••••
    New TPM2 token enrolled as key slot 1.
    
  2. Проверить, что ключ TPM добавлен:
    # cryptsetup luksDump /dev/sdb1 | grep -i keyslot
    Keyslots area: 	16744448 [bytes]
    Keyslots:
    	Keyslot:    1
    
  3. Получить UUID зашифрованного диска:
    # cryptsetup luksUUID /dev/sdb1
    cec42bd7-861f-4993-92c6-42be634af1a5
    
  4. Добавить запись в /etc/crypttab, указав UUID диска:
    sdb1_encrypted UUID=cec42bd7-861f-4993-92c6-42be634af1a5 none luks,discard
    
При старте системы будет запрашиваться PIN, а TPM автоматически даст ключ только если PIN введён правильно.

80.4.3. Удаление токена с тома

Чтобы отключить автоматическую разблокировку зашифрованного раздела с помощью TPM 2.0, необходимо удалить TPM-токен и соответствующий слот ключа.

Важно

Перед выполнением данной процедуры необходимо убедиться в наличии другого способа разблокировки (например, резервного пароля), иначе доступ к данным будет невозможен.
Определить ID токена и номер слота:
# cryptsetup luksDump /dev/sdb1
Пример вывода:
…
Tokens:
  0: systemd-tpm2
	tpm2-hash-pcrs:   0+2+4+7
	tpm2-pcr-bank:    sha256
	tpm2-primary-alg: ecc
	tpm2-pin:         true
	Keyslot:    1
Здесь:
  • Token: 0 — ID токена;
  • Keyslot: 1 — номер слота LUKS, защищённого этим токеном.
Удалить TPM-токен:
# cryptsetup token remove --token-id 0 /dev/sdb1
Эта команда удаляет токен из заголовка LUKS, отвязывая политику TPM (включая PCR, PIN и другие параметры).
Удалить ключевой слот:
# cryptsetup luksKillSlot /dev/sdb1 1
Эта команда удаляет сам ключевой слот, содержащий ключ, использовавшийся для разблокировки через TPM.
После этих процедур автоматическая разблокировка дисков с помощью TPM работать не будет.

Глава 81. Резервное копирование (Timeshift)

Timeshift — программа для автоматического периодического создания копий системы (снимков/snapshots).
Timeshift предназначен, прежде всего, для создания снимков системных файлов и настроек. Пользовательские данные по умолчанию не архивируются, поэтому в случае сбоя системы восстанавливаются системные файлы, а данные пользователей остаются в актуальном состоянии (конечно, если они не были повреждены).
Резервные копии не могут быть восстановлены на уровне отдельных файлов, восстановление всегда происходит в полном объеме настроек Timeshift.
Должен быть установлен пакет timeshift:
# apt-get install timeshift
Запустить Timeshift можно из Меню запуска приложенийСистемаTimeshift (Программа для восстановления системы) или из командной строки:
$ timeshift-launcher

Примечание

Потребуется ввести пароль администратора.
При первом запуске будет запущен мастер установки. Запустить мастер установки или открыть окно настроек резервного копирования также можно, нажав соответствующую кнопку на панели инструментов в окне Timeshift:
Интерфейс Timeshift

81.1. Настройка резервного копирования

81.1.1. Режим RSYNC

Особенности режима RSYNC:
  • снимки создаются путём копирования системных файлов при помощи rsync и создания жёстких ссылок на неизмененные файлы из предыдущего снимка;
  • все файлы копируются при создании первого снимка. Последующие снимки являются инкрементальными. Неизменные файлы будут связаны с предыдущим снимком, если он доступен;
  • создание первого снимка может занять до 10 минут;
  • системный раздел может быть отформатирован в любой файловой системе. Резервный раздел может быть отформатирован в любой файловой системе Linux, поддерживающей жесткие ссылки. Сохранение снимков на несистемный или внешний диск позволяет восстановить систему, даже если системный диск повреждён;
  • можно задать исключения для файлов и каталогов для экономии дискового пространства;
  • систему необходимо перезагрузить после восстановления снимка.
Тип снимков RSYNC можно выбрать на вкладке Тип окна настроек Timeshift (или на первом шаге работы мастера установки):
Выбор режима RSYNC
RSYNC снимки имеют большой размер, поэтому желательно хранить их на другом диске или разделе. По умолчанию снимки сохраняются в системном (корневом) разделе в каталоге /timeshift.
Выбрать место, где будут храниться снимки, можно на вкладке Место:
Выбор места хранения снимков RSYNC
На вкладке Расписание следует выбрать уровни создания снимков (ежемесячно, еженедельно, ежедневно, ежечасно, при запуске) и указать количество сохраняемых снимков для каждого уровня:
Расписание для снимков RSYNC

Примечание

Снимки уровня Запуск создаются при каждом запуске системы (с задержкой в 10 минут). Они выполняются в фоне и не влияют на скорость загрузки системы.
По умолчанию домашние каталоги пользователей не включаются в резервную копию. На вкладке Пользователи можно изменить это поведение. Например, если выбрать опцию Включить только скрытые файлы, будет выполнено резервное копирование и восстановление скрытых файлов и каталогов в домашнем каталоге пользователя (эти каталоги содержат пользовательские файлы конфигурации):
Timeshift. Вкладка Пользователи
На вкладке Фильтры можно выборочно указать, какие файлы/каталоги включать/исключать из резервного копирования (динамические каталоги исключаются по умолчанию: /dev, /proc, …):
Timeshift. Вкладка Фильтры
В данном примере из резервной копии будут исключены все файлы mp3, все системные журналы, кроме журналов веб-сервера Apache. Просмотреть итоговый список исключений можно, нажав кнопку Итог.
Отредактировать шаблон можно, дважды щелкнув левой кнопкой мыши по строке шаблона.
На вкладке Прочее можно выбрать формат даты:
Timeshift. Вкладка Прочее

81.1.2. Режим BTRFS

Особенности режима BTRFS:
  • снимки создаются с использованием встроенных средств файловой системы BTRFS;
  • снимки создаются и восстанавливаются мгновенно (создание снимков — это атомарная транзакция на уровне файловой системы);
  • снимки восстанавливаются путём замены системных подразделов. Поскольку файлы никогда не копируются, не удаляются и не перезаписываются, риск потери данных отсутствует. Существующая система сохраняется как новый снимок после восстановления;
  • снимки сохраняются на том же диске, с которого они созданы (системном диске). Хранение на других дисках не поддерживается. Если системный диск выйдет из строя, снимки, хранящиеся на нём, будут потеряны вместе с системой;
  • нет возможности исключать файлы и каталоги;
  • размер снимков BTRFS изначально равен нулю. При изменении системных файлов данные записываются в новые блоки данных, которые занимают дисковое пространство (копирование при записи). Файлы в снимке продолжают указывать на исходные блоки данных;
  • снимки можно восстановить без немедленной перезагрузки запущенной системы;
  • ОС должна быть установлена на раздел BTRFS с разбивкой на подразделы @ и @home. Другие виды разделов не поддерживаются.

    Примечание

    Для установки ОС на раздел BTRFS с разбивкой на подразделы @ и @home можно при установке системы, на этапе Подготовка диска, воспользоваться профилем Установка рабочей станции (совместима с Timeshift). При этом будут созданы:
    • подтом @ с точкой монтирования в /;
    • подтом @home с точкой монтирования в /home.
    Корень системы с файловой системой BtrFS
    Далее установить систему как обычно.
Тип снимков BTRFS можно выбрать на вкладке Тип окна настроек Timeshift (или на первом шаге работы мастера установки):
Выбор режима BTRFS
Снимки BTRFS сохраняются в системном разделе. Другие разделы не поддерживаются:
Выбор места хранения снимков BTRFS
На вкладке Расписание следует выбрать уровни создания снимков (ежемесячно, еженедельно, ежедневно, ежечасно, при запуске) и указать количество сохраняемых снимков для каждого уровня:
Расписание для снимков BTRFS
По умолчанию домашние каталоги пользователей не включаются в резервную копию. На вкладке Пользователи можно изменить это поведение и включить подраздел @home в создаваемые снимки:
Включить подраздел @home в создаваемые снимки

Примечание

Если в подразделе @home существует активный swap-файл, то для создания снимка потребуется предварительно отключить swap:
# swapoff /home/swap
На вкладке Прочее можно выбрать формат даты:
Timeshift. Вкладка Прочее

81.2. Создание снимков

Снимки будут создаваться автоматически согласно настроенному расписанию.
Для создания снимка в ручном режиме следует нажать кнопку Создать на панели инструментов. Пример создания снимка в режиме RSYNC:
Создание снимка в режиме RSYNC

81.3. Восстановление системы

Снимки можно восстановить как из работающей системы (оперативное восстановление), так и из другой системы, на которой установлен Timeshift (автономное восстановление).
Для восстановления снимка следует выбрать снимок в главном окне и нажать кнопку Восстановить.
При восстановлении снимка в режиме RSYNC после нажатия кнопки Восстановить можно выбрать устройство, куда будут восстановлены файлы, указать нужно ли переустанавливать GRUB (кнопка Настройки загрузчика):
Восстановление снимка в режиме RSYNC
На следующем шаге будут показаны файлы, которые будут созданы/восстановлены/удалены в процессе восстановления снимка (только в режиме RSYNC):
Восстановление снимка в режиме RSYNC

Примечание

Если основная система не загружается, можно загрузиться с установочного диска в режиме LiveCD, установить Timeshift, на вкладке Место указать расположение снимков и восстановить снимок в основной системе:
Восстановление снимка в LiveCD

Глава 82. Создание SSH-туннелей, использующих контроль целостности заголовков IP-пакетов в соответствии с ГОСТ Р 34.12-2015

82.1. Установка пакетов

Важно

Пакеты необходимо установить как на сервере, так и на клиенте.

Примечание

Примечание

Для установки пакетов gostcrypto, в список репозиториев должен быть добавлен репозиторий gostcrypto.
Установить пакеты openssh-gostcrypto, openssh-clients-gostcrypto, openssh-server-gostcrypto, openssh-server-control-gostcrypto, openssh-common-gostcrypto, openssh-askpass-common-gostcrypto:
# apt-get install openssh-gostcrypto openssh-clients-gostcrypto openssh-server-gostcrypto openssh-server-control-gostcrypto openssh-common-gostcrypto openssh-askpass-common-gostcrypto
Чтение списков пакетов... Завершено
Построение дерева зависимостей... Завершено
Следующие пакеты будут УДАЛЕНЫ:
  openssh  openssh-askpass-common  openssh-clients  openssh-common  openssh-server  openssh-server-control
Следующие НОВЫЕ пакеты будут установлены:
  openssh-askpass-common-gostcrypto  openssh-common-gostcrypto  openssh-server-control-gostcrypto
  openssh-clients-gostcrypto         openssh-gostcrypto         openssh-server-gostcrypto
ВНИМАНИЕ: Будут удалены важные для работы системы пакеты
Обычно этого делать не следует. Вы должны точно понимать возможные последствия!
  openssh-server  openssh-server-control  (по  причине  openssh-server)
0 будет обновлено, 6 новых установлено, 6 пакетов будет удалено и 3 не будет обновлено.
Необходимо получить 1532kB архивов.
После распаковки потребуется дополнительно 16,4kB дискового пространства.
Вы делаете нечто потенциально опасное!
Введите фразу 'Yes, do as I say!' чтобы продолжить.
 Yes, do as I say!

Примечание

При выполнении этой команды будет выведено предупреждение Введите фразу 'Yes, do as I say!' чтобы продолжить. вместо обычного Y/n. Это происходит, потому что к замене предлагаются критически важные c точки зрения APT пакеты. Если вы согласны с данной заменой, необходимо ввести фразу Yes, do as I say! и нажать Enter.
Список поддерживаемых алгоритмов шифрования трафика:
$ ssh -Q cipher
3des-cbc
aes128-cbc
aes192-cbc
aes256-cbc
aes128-ctr
aes192-ctr
aes256-ctr
aes128-gcm@openssh.com
aes256-gcm@openssh.com
grasshopper-cbc@altlinux.org
grasshopper-ctr@altlinux.org
magma-cbc@altlinux.org
magma-ctr@altlinux.org
chacha20-poly1305@openssh.com
Список поддерживаемых MAC (коды аутентификации сообщений):
$ ssh -Q mac
hmac-sha1
hmac-sha1-96
hmac-sha2-256
hmac-sha2-512
hmac-md5
hmac-md5-96
umac-64@openssh.com
umac-128@openssh.com
hmac-sha1-etm@openssh.com
hmac-sha1-96-etm@openssh.com
hmac-sha2-256-etm@openssh.com
hmac-sha2-512-etm@openssh.com
hmac-md5-etm@openssh.com
hmac-md5-96-etm@openssh.com
umac-64-etm@openssh.com
umac-128-etm@openssh.com
grasshopper-mac@altlinux.org
hmac-gostr3411-2012-256@altlinux.org
hmac-streebog-256@altlinux.org
hmac-gostr3411-2012-512@altlinux.org
hmac-streebog-512@altlinux.org
hmac-gostr3411-2012-256-etm@altlinux.org
hmac-streebog-256-etm@altlinux.org
hmac-gostr3411-2012-512-etm@altlinux.org
hmac-streebog-512-etm@altlinux.org

82.2. Настройка сервера SSH

Настройки сервера SSH находятся в файле /etc/openssh/sshd_config.
Добавить в файл /etc/openssh/sshd_config строки (набор допустимых алгоритмов, в порядке убывания приоритета):
Ciphers grasshopper-ctr@altlinux.org
MACs grasshopper-mac@altlinux.org,hmac-streebog-512@altlinux.org
Перезапустить службу sshd:
# systemctl restart sshd

82.3. Подключение к серверу SSH

Команда подключения к серверу с использованием алгоритмов ГОСТ Р 34.12-2015:
$ ssh <пользователь>@<сервер> -oCiphers=grasshopper-ctr@altlinux.org -oMACs=grasshopper-mac@altlinux.org,hmac-streebog-512@altlinux.org
Пробросить порт с сервера на локальную машину (для демонстрации туннеля):
$ ssh <пользователь>@<сервер> -oCiphers=grasshopper-ctr@altlinux.org -oMACs=grasshopper-mac@altlinux.org,hmac-streebog-512@altlinux.org -L 127.0.0.1:2222:127.0.0.1:22
Зайти на тот же сервер через туннель (в другом окне терминала):
$ ssh <пользователь>@127.0.0.1 -p 2222 -oCiphers=grasshopper-ctr@altlinux.org -oMACs=grasshopper-mac@altlinux.org,hmac-streebog-512@altlinux.org
Для того чтобы не указывать алгоритм шифрования и коды аутентификации в команде подключения, можно указать эти параметры в конфигурации клиента SSH.
Настройки клиентской части SSH делятся на глобальные и пользовательские. Глобальные клиентские настройки находятся в файле /etc/openssh/ssh_config и применяются ко всем пользователям. Пользовательские настройки находятся в файле ~/.ssh/config (в домашнем каталоге пользователя) и применяются к одному пользователю.
Например, можно добавить в конец файла /etc/openssh/ssh_config строки:
Ciphers grasshopper-ctr@altlinux.org
MACs grasshopper-mac@altlinux.org,hmac-streebog-512@altlinux.org
Теперь можно подключиться к серверу, выполнив команду:
$ ssh <пользователь>@<сервер>

Примечание

Порядок применения пользовательских настроек SSH: высший приоритет имеют ключи командной строки, затем следуют настройки пользователя, а после них используются глобальные настройки клиентской части.
Если при выполнении подключения использовать опцию -v для вывода отладочной информации, то используемый для подключения метод защитного преобразования будет отображен в выводе:
$ ssh -v <пользователь>@<сервер>
...
debug1: kex: server->client cipher: grasshopper-ctr@altlinux.org MAC: grasshopper-mac@altlinux.org compression: none
debug1: kex: client->server cipher: grasshopper-ctr@altlinux.org MAC: grasshopper-mac@altlinux.org compression: none
...

Глава 83. Двухфакторная аутентификация с использованием токенов

В Альт Рабочая станция K возможно настроить двухфакторную аутентификацию с использованием токенов.

Примечание

В данном разделе рассматривается пример настройки двухфакторной аутентификации с использованием Рутокен ЭЦП.
Для работы с токенами необходимо установить следующие дополнительные пакеты:
# opensc pcsc-lite pam_pkcs11 librtpkcs11ecp pcsc-lite-ccid libp11 nss-utils

83.1. Подготовка токена

На токене должны присутствовать ключевая пара и сертификат.
Генерация ключевой пары и сертификата:
  1. Запустить службу поддержки смарт-карт и убедиться, что она работает:
    # systemctl start pcscd
    # systemctl status pcscd
    
  2. Проверить подключение токена:
    $ pcsc_scan -r
    0: Aktiv Rutoken ECP 00 00
    
  3. Cгенерировать ключевую пару на токене:
    $ pkcs11-tool --module /usr/lib64/librtpkcs11ecp.so \
     --login --pin <PIN> --keypairgen \
     --key-type rsa:2048 --id 1111 --label myrsa
    
  4. Проверить создание ключа:
    $ pkcs11-tool --module /usr/lib64/librtpkcs11ecp.so --list-objects
    
  5. Сгенерировать сертификат:
    $ openssl req -new -x509 -engine pkcs11 \
     -keyform engine -key 1111 -out CA.pem \
     -subj "/C=RU/O=MyOrg/CN=MyToken" -text
    
    Engine "pkcs11" set.
    Enter PKCS#11 token PIN for RutokenECP:
    
    где:
    • -engine pkcs11 — указывает, что используется PKCS#11 (токен);
    • -key 1111 — идентификатор ключа;
    • -subj — задаёт данные субъекта сертификата (страна, организация и т. д.).

    Примечание

    Если возникает ошибка загрузки движка PKCS#11, необходимо проверить его наличие:
    $ openssl engine -t pkcs11
    
    Если движок не найден, нужно указать путь явно:
    $ openssl engine -t \
     -pre SO_PATH:/usr/lib64/openssl/engines-3/libpkcs11.so \
     -pre MODULE_PATH:/usr/lib64/librtpkcs11ecp.so
    
  6. Проверить сертификат:
    $ openssl x509 -in CA.pem -noout -text
    
  7. Записать сертификат на токен:
    $ pkcs11-tool --module /usr/lib64/librtpkcs11ecp.so \
     --login --pin <PIN> --write-object CA.pem \
     --type cert --id 1111 --label "myrsa"
    
    Using slot 0 with a present token (0x0)
    Created certificate:
    Certificate Object; type = X.509 cert
      label:      myrsa
      subject:    DN: C=RU, O=MyOrg, CN=MyToken
      serial:     4EB5EB8617FA76C71B9616CEA4EBEC8BBA9D3FDF
      ID:         1111
    

83.2. Настройка компьютера для двухфакторной аутентификации

Настройка компьютера для двухфакторной аутентификации:
  1. Внести изменения в файл /etc/security/pam_pkcs11/pam_pkcs11.conf:
    • закомментировать строку:
      # use_pkcs11_module = opensc;
      
      
    • ниже закомментированной строки добавить строку use_pkcs11_module = rutoken; и описание модуля rutoken:
      use_pkcs11_module = rutoken;
      
      pkcs11_module rutoken {
        ca_dir = /etc/security/pam_pkcs11/cacerts;
        crl_dir = /etc/security/pam_pkcs11/crls;
        module = /usr/lib64/librtpkcs11ecp.so;
        cert_policy = subject;
        description = "Rutoken ECP";
        slot_description = "none";
      }
      
    • значение use_mappers привести к виду:
      use_mappers = digest, cn, pwent, uid, mail, subject, null, opensc;
      
  2. Добавить службу поддержки смарт-карт в автозапуск и запустить её:
    # systemctl enable --now pcscd
    
  3. Установить сертификат УЦ:
    # cp CA.pem /etc/security/pam_pkcs11/cacerts/
    $ certutil -A -n 'Root CA' -t 'CT,C,C' -a -d /etc/pki/nssdb/ -i ./CA.pem
    
  4. Добавьте сертификат для пользователя:
    $ mkdir /home/user/.eid/
    $ cat CA.pem > /home/user/.eid/authorized_certificates
    
  5. Включите аутентификацию по токену:
    # control system-auth pkcs11
    
Пользователь при входе в систему должен подключить токен, указать свой логин и ввести PIN-код токена:
Запрос PIN-кода при входе в систему

Примечание

Для возврата к аутентификации по паролю необходимо выполнить команду:
# control system-auth local

Глава 84. Создание защищенных VPN-туннелей, использующих контроль заголовков IP-пакетов в соответствии с ГОСТ Р 34.12-2015

Примечание

Для возможности использования ГОСТ алгоритмов шифрования и хеширования должна быть включена Поддержка шифрования по ГОСТ в OpenSSL.

84.1. Настройка в командной строке

84.1.1. Создание ключей для OpenVPN-туннеля средствами утилиты openssl

Для генерации всех необходимых ключей и сертификатов необходимо выполнить следующие действия:
  1. Изменить значение параметра policy в файле /var/lib/ssl/openssl.cnf для возможности подписывать любые сертификаты:
    policy = policy_anything
  2. Создать каталоги:
    # mkdir -p /root/CA/demoCA
    # cd /root/CA
    # mkdir -p ./demoCA/newcerts
    
    Создать файл базы для действующих и отозванных сертификатов:
    # touch ./demoCA/index.txt
    
    Создать файл индекса для базы ключей и сертификатов:
    # echo '01' > ./demoCA/serial
    
    Создать файл индекса для базы отозванных сертификатов:
    # echo '01' > ./demoCA/crlnumber
    
  3. Создать «самоподписанный» сертификат ca-root.crt и закрытый ключ ca-root.key, которыми будут заверяться/подписываться ключи и сертификаты клиентов, с помощью следующей команды:
    # openssl req -new -x509 -keyout ca-root.key -out ca-root.crt
    
    Ввести пароль для закрытого ключа и ответить на запросы о владельце ключа.
  4. Создать пару «ключ-сертификат» для сервера и каждого клиента. Для этого сначала сгенерировать ключ и запрос на сертификат для сервера:
    # openssl req -new -nodes -keyout server.key -out server.csr
    
    Подписать запрос на сертификат своим «самоподписанным» сертификатом ca-root.crt и ключом ca-root.key:
    # openssl ca -cert ca-root.crt -keyfile ca-root.key -days 3650 -in server.csr -out server.crt
    
    Сгенерировать ключ и запрос на сертификат для клиента:
    # openssl req -new -nodes -keyout client.key -out client.csr
    
    Подписать клиентский сертификат:
    # openssl ca -cert ca-root.crt -keyfile ca-root.key -days 365 -in client.csr -out client.crt
    
  5. Задать параметры Диффи-Хеллмана для сервера:
    # openssl dhparam -out server.dh 2048
    
  6. Разместить ключи и сертификаты в каталогах сервера и клиента следующим образом:
    • ca-root.key — используется только для подписи сертификатов (рекомендуется хранить его на отдельном от OpenVPN-сервера компьютере);
    • ca-root.crt, server.crt, server.dh, server.key — для сервера OpenVPN;
    • ca-root.crt, client.crt, client.key — для клиента OpenVPN.
  7. Для новых клиентов следует создавать новые ключи и передавать комплект: ca-root.crt, новый_сертификат.crt, новый_ключ.key.
Для создания списка отзыва сертификатов (CRL) необходимо выполнить следующие действия:
  1. Сформировать начальный список:
    # openssl ca -cert ca-root.crt -keyfile ca-root.key -gencrl -out crl.pem
    
  2. Отозвать сертификат:
    # openssl ca -cert ca-root.crt -keyfile ca-root.key -revoke <сертификат>.crt
    
  3. Обновить список (обязательно после каждого отзыва сертификата):
    # openssl ca -cert ca-root.crt -keyfile ca-root.key -gencrl -out crl.pem
    
  4. Просмотреть список:
    # openssl crl -noout -text -in crl.pem
    
  5. Поместить файл crl.pem в каталог /var/lib/openvpn.

Примечание

Для работы со списком отозванных сертификатов OpenVPN должен быть настроен на его проверку. Это достигается добавлением в конфигурацию сервера директивы:
crl-verify /var/lib/openvpn/crl.pem
При включённой проверке CRL сертификаты всех подключающихся клиентов будут проверяться по списку отозванных сертификатов, и любое положительное совпадение приведёт к разрыву соединения.

84.1.2. Настройка сервера OpenVPN

Файл конфигурации должен быть размещен в /etc/openvpn/, ключи — в /etc/openvpn/keys, файлы настроек клиентов — в /etc/openvpn/ccd/ или /var/lib/openvpn/etc/openvpn/ccd/.
Ранее созданные ключи и сертификаты необходимо перенести в каталог /etc/openvpn/keys/.
Важно правильно настроить права доступа:
  • ключи должны быть доступны только администратору;
  • файлы конфигурации клиентов должны быть доступны на чтение пользователю openvpn.
Каждый файл конфигурации по маске /etc/openvpn/*.conf является конфигурацией отдельного экземпляра демона openvpn.

Примечание

Для настройки OpenVPN-сервера можно использовать образец файла конфигурации OpenVPN. Для этого следует скопировать файл /usr/share/doc/openvpn-2.6.12/server.conf в каталог /etc/openvpn/ (номер версии в названии каталога может отличаться).
В файле конфигурации должны быть указаны следующие параметры:
  • ifconfig-pool-persist и status — без полного пути или с путём /cache/;
  • ca, dh, cert, key — с путём /etc/openvpn/keys/;
  • client-config-dir /etc/openvpn/ccd.
Пример конфигурации (/etc/openvpn/server.conf):
port 1194
proto udp
dev tun
ca /etc/openvpn/keys/ca-root.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key
dh /etc/openvpn/keys/server.dh
comp-lzo
server 10.8.0.0 255.255.255.0
#tls-server
user openvpn
group openvpn
ifconfig-pool-persist server_ipp.txt
keepalive 10 120
client-config-dir /etc/openvpn/ccd
persist-key
persist-tun
client-to-client
script-security 2
tmp-dir /tmp
status openvpn-status.log
verb 3
tls-cipher LEGACY-GOST2012-GOST8912-GOST8912
data-ciphers kuznyechik-cbc
auth id-GostR3411-94
# Server networks start
push "route 192.168.0.0 255.255.255.0"
# Server networks end
push "dhcp-option DNS 192.168.0.32"
Запуск сервера OpenVPN:
# openvpn /etc/openvpn/server.conf

84.1.3. Настройка VPN-подключения по протоколу OpenVPN в Network Manager

Для настройки VPN-подключения по протоколу OpenVPN в Network Manager следует выполнить следующие действия:
  1. Открыть модуль Wi-Fi и сеть приложения Параметры системы.
  2. Добавить новое сетевое соединение (кнопка Добавить новое соединение):
    кнопка Добавить новое соединение
  3. В списке выбора типа соединения выбрать пункт OpenVPN и нажать кнопку Создать:
    Добавить новое соединение OpenVPN

    Примечание

    Если имеется файл конфигурации клиента, в списке выбора типа соединения можно выбрать пункт Импортировать VPN-соединение… и указать этот файл, параметры соединения будут настроены согласно этому файлу.
  4. Указать IP-адрес OpenVPN сервера, сертификат центра сертификации, приватный ключ и сертификат пользователя:
    Сгенерированные ключи и сертификаты
  5. Нажать кнопку Дополнительно чтобы указать параметры подключения. На вкладке Общее можно выбрать тип виртуального устройства и указать, нужно ли использовать сжатие:
    Параметры подключения общее
    На вкладке Защита необходимо указать алгоритм шифрования:
    Параметры подключения защита
  6. Сохранить сделанные изменения, нажав кнопку ОК, и затем Сохранить. Будет предложено ввести пароль суперпользователя для сохранения изменений.
  7. Задать криптографические параметры, отредактировав файл подключения /etc/NetworkManager/system-connections/<name_vpn_network> и добавив в раздел [vpn] строки:
    data-ciphers=kuznyechik-cbc
    auth=id-GostR3411-94
    tls-cipher=LEGACY-GOST2012-GOST8912-GOST8912
    
    Или выполнить команды:
    # nmcli connection modify <name_vpn_network> +vpn.data data-ciphers=kuznyechik-cbc
    # nmcli connection modify <name_vpn_network> +vpn.data auth=id-GostR3411-94
    # nmcli connection modify <name_vpn_network> +vpn.data tls-cipher=LEGACY-GOST2012-GOST8912-GOST8912
    

    Примечание

    • data-ciphers — определяет алгоритм шифрования пользовательских данных внутри туннеля;
    • tls-cipher — используются только на этапе TLS-рукопожатия для согласования ключей и аутентификации.
  8. Перезапустить службу NetworkManager:
    # systemctl restart NetworkManager
    
  9. Выполнить подключение из меню Сетевые подключения:
    Подключение к сети VPN
Настройка OpenVPN-клиента в командной строке:
  • скопируйте пример конфигурации /usr/share/doc/openvpn-2.6.12/client.conf в каталог /etc/openvpn/;
  • скопируйте ранее сгенерированные ключи и сертификаты в каталог /etc/openvpn/keys/ и укажите их в /etc/openvpn/client.conf;
  • отредактируйте файл /etc/openvpn/client.conf, указав IP-адрес OpenVPN-сервера и приведя другие параметры в соответствие с настройками сервера, например:
    client
    dev tun
    proto udp
    remote 192.168.0.53 1194
    resolv-retry infinite
    nobind
    user openvpn
    group openvpn
    persist-key
    persist-tun
    pull
    redirect-gateway def1
    route-metric 50
    ca   /etc/openvpn/keys/ca-root.crt
    cert /etc/openvpn/keys/client.crt
    key  /etc/openvpn/keys/client.key
    #remote-cert-tls server
    comp-lzo
    verb 3
    script-security 2
    tmp-dir /tmp
    data-ciphers kuznyechik-cbc
    tls-cipher LEGACY-GOST2012-GOST8912-GOST8912
    auth id-GostR3411-94
    
  • запустите клиент OpenVPN:
    # openvpn /etc/openvpn/client.conf
    

Глава 85. Поддержка файловых систем

Файловая система представляет собой набор правил, определяющих то, как хранятся и извлекаются документы, хранящиеся на устройстве.
В Альт Рабочая станция K поддерживаются следующие файловые системы:
  • ext2 — нежурналируемая файловая система; относительно проста в восстановлении, но нуждается в относительно долгой проверке целостности после сбоя питания или ядра. Может использоваться для /boot или readonly-разделов;
  • ext3 — журналируемая и достаточно надёжная файловая система, имеет среднюю производительность;
  • ext4 — журналируемая файловая система, логическое продолжение ext3, позволяет полностью отключить журналирование;
  • btrfs — поддерживает снимки (копии файловой системы на определенный момент времени), сжатие и подтома;
  • iso9660 — файловая система ISO 9660 для дисков с данными компакт-дисков;
Файловые системы FAT/FAT32/NTFS поддерживаются в установленной системе, но не для установки на них Linux.
Проверка поддержки файловых систем ext2, ext3, ext4, iso9660, fat16, fat32, ntfs, btrfs:
  1. Создать раздел объемом менее 4 Гбайт на flash-накопителе (например, /dev/vdс1)).
  2. Для создания ISO-файла установить пакет genisoimage:
    # apt-get install genisoimage
    
  3. Создать каталог /mnt/filesystem, в которую будет монтироваться раздел:
    # mkdir /mnt/filesystem
    
  4. Отформатировать раздел в проверяемую файловую систему:
    • для ext2:
      # mkfs.ext2 /dev/vdc1
      
    • для ext3:
      # mkfs.ext3 /dev/vdc1
      
    • для ext4:
      # mkfs.ext4 /dev/vdc1
      
    • для fat16:
      # mkfs.fat -F 16 /dev/vdc1
      
    • для fat32:
      # mkfs.fat -F 32 /dev/vdc1
      
    • для ntfs:
      # mkfs.ntfs /dev/vdc1
      
    • для btrfs (должен быть установлен пакет btrfs-progs):
      # mkfs.btrfs /dev/vdc1
      
    • для iso9660 — создать ISO-файл из каталога /etc:
      # mkisofs -r -jcharset koi8-r -o /root/cd.iso /etc
      
  5. Для проверки поддержки файловых систем ext2, ext3, ext4, fat16, fat32, ntfs, btrfs:
    • примонтировать раздел с файловой системой в каталог /mnt/filesystem:
      # mount /dev/vdc1 /mnt/filesystem
      
    • проверить возможность записи файла на текущую файловую систему:
      # echo test_content > /mnt/filesystem/test.fs
      
      убедиться, что файл создан:
      # ls -l /mnt/filesystem/test.fs
      -rw-r--r--. 1 root root 13 май 23 20:10 /mnt/filesystem/test.fs
      
    • проверить возможность чтения файла с текущей файловой системы:
      # cat /mnt/filesystem/test.fs
      
  6. Для проверки поддержки файловой системы iso9660 смонтировать созданный ISO-файл в каталог /mnt/filesystem/ (файл образа диска будет примонтирован в режиме «только для чтения»):
    # mount -o loop,ro /root/cd.iso /mnt/filesystem/
    

Примечание

Для просмотра файловых систем на физических дисках можно воспользоваться командой df:
$ df -Th | grep "^/dev"
или lsblk:
$ lsblk -f
Команда fsck позволяет узнать файловую систему раздела, который ещё не примонтирован:
# fsck -N /dev/sdc1
fsck из util-linux 2.39.2
[/sbin/fsck.xfs (1) -- /dev/sdc1] fsck.xfs /dev/sdc1

Глава 86. Поддержка сетевых протоколов

86.1. SMB

Samba — пакет программ, которые позволяют обращаться к сетевым дискам и принтерам на различных операционных системах по протоколу SMB/CIFS. Имеет клиентскую и серверную части.

86.1.1. Создание ресурсов общего доступа от имени обычного пользователя

Создание ресурсов общего доступа от имени обычного пользователя и подключение к ним рассмотрено в разделе Создание ресурсов общего доступа.

86.1.2. Автоподключение сетевых ресурсов Samba

Подключение рассмотрено в разделе Подключение файловых ресурсов.

86.2. Использование NFS

Подключение к NFS-серверу можно производить как вручную, так и настроив автоматическое подключение при загрузке.
Для ручного монтирования необходимо:
  • создать точку монтирования:
    # mkdir /mnt/nfs
    
  • примонтировать файловую систему:
    # mount -t nfs 192.168.0.218:/home /mnt/nfs
    
    где 192.168.0.218 — IP адрес сервера NFS; /mnt/nfs — локальный каталог куда монтируется удалённый каталог;
  • проверить наличие файлов в /mnt/nfs:
    # ls -al /mnt/nfs
    
    Должен отобразиться список файлов каталога /home расположенного на сервере NFS.
Для автоматического монтирования к NFS-серверу при загрузке необходимо добавить следующую строку в файл /etc/fstab:
192.168.0.218:/home  /mnt/nfs   nfs   intr,soft,nolock,_netdev,x-systemd.automount    0 0

Примечание

Прежде чем изменять /etc/fstab, попробуйте смонтировать вручную и убедитесь, что всё работает.

86.3. FTP

86.3.1. Настройка сервера FTP

Установить пакеты vsftpd и anonftp:
# apt-get install vsftpd anonftp
Изменить настройку прав доступа в файле /etc/vsftpd.conf:
local_enable=YES
chroot_local_user=YES
local_root=/var/ftp/
Запустить vsftpd:
# systemctl start vsftpd.service
Убедиться в нормальной работе FTP-сервера:
# netstat -ant | grep 21 
tcp        0      0 0.0.0.0:21                  0.0.0.0:*                   LISTEN
FTP-сервер запущен и принимает соединения на 21 порту.
Создать файл в каталоге /var/ftp/:
# echo "vsftpd test file" > /var/ftp/test.txt

86.3.2. Подключение рабочей станции

Создать подключение по протоколу FTP в графической среде KDE можно в файловом менеджере. Для этого следует нажать Ctrl+l, указать в адресной строке протокол и адрес сервера (ftp://<имя_сервера>) и нажать клавишу Enter:
Создание подключения по протоколу FTP
Должен отобразиться список файлов каталога /var/ftp/, расположенного на сервере FTP:
Файл на FTP сервере

86.4. NTP

86.4.1. Настройка сервера NTP

В качестве NTP сервера/клиента используется сервер времени chrony:
  • chronyd — демон, работающий в фоновом режиме. Он получает информацию о разнице системных часов и часов внешнего сервера времени и корректирует локальное время. Демон реализует протокол NTP и может выступать в качестве клиента или сервера.
  • chronyc — утилита командной строки для контроля и мониторинга программы. Утилита используется для тонкой настройки различных параметров демона, например, позволяет добавлять или удалять серверы времени.
Выполнить настройку NTP-сервера можно следующими способами:
  • В ЦУС настроить модуль Дата и время на получение точного времени с NTP сервера и работу в качестве NTP-сервера и нажать кнопку Применить:
    Настройка модуля Дата и время
  • Указать серверы NTP в директиве server или pool в файле конфигурации NTP /etc/chrony.conf:
    allow all #Разрешить NTP-клиенту доступ из локальной сети
    pool pool.ntp.org iburst #параметр iburst используется для ускорения начальной синхронизации
    
    и перезапустить сервис командой:
    # systemctl restart chronyd
    
Убедиться в нормальной работе NTP-сервера, выполнив команду:
# systemctl status chronyd.service

86.4.2. Настройка рабочей станции

Настроить модуль Дата и время на получение точного времени с NTP-сервера (в качестве NTP-сервера указать IP-адрес сервера NTP) и нажать кнопку Применить:
Настройка модуля Дата и время на рабочей станции
Проверить текущие источники времени:
$ chronyc sources
210 Number of sources = 1
MS Name/IP address         Stratum Poll Reach LastRx Last sample
===============================================================================
^? 192.168.0.106                3   8     0   23m   +396us[ -803us] +/-   55ms

Проверить статус источников NTP:
$ chronyc activity
200 OK
1 sources online
0 sources offline
0 sources doing burst (return to online)
0 sources doing burst (return to offline)
0 sources with unknown address

86.5. HTTP(S)

86.5.1. Настройка сервера HTTP

Установить пакет apache2-base:
# apt-get install apache2-base
Запустить httpd2:
# systemctl start httpd2
Убедиться, что служба httpd2 запущена:
# systemctl status httpd2
Создать стартовую страницу для веб-сервера:
# echo "Hello, World" >/var/www/html/index.html

86.5.2. Настройка рабочей станции

Запустить браузер, перейти по адресу http://<ip-сервера>:
Обращение к серверу и получение данных по протоколу http
Также можно выполнить команду:
$ curl http://192.168.0.101
Hello, World
Происходит обращение к серверу и получение данных по протоколу http.

Глава 87. Настройка мультитерминального режима

Модуль Настройка нескольких рабочих мест — графическое средство настройки мультитерминального режима, позволяющего обеспечить одновременную работу нескольких пользователей на одном компьютере.
Модуль Настройка нескольких рабочих мест доступен в Центре управления системой (раздел Система).

Примечание

Необходимым условием для организации нескольких рабочих мест является наличие нескольких видеокарт, одна из которых может быть встроенной. Если вам нужно три места, потребуется 3 видеокарты.
Для реальной одновременной работы на нескольких рабочих местах кроме видеокарты понадобятся мониторы и комплекты клавиатуры/мыши на каждое рабочее место. Клавиатура и мышь могут быть подключены по USB, возможно через хаб.
По умолчанию в системе есть единственное рабочее место с именем seat0, к которому подключены все доступные устройства, они перечислены в списке Устройства seat0. Это рабочее место нельзя удалить или изменить.
Интерфейс модуля Настройка нескольких рабочих мест
В списке Рабочие места перечислены дополнительные рабочие места (если они есть), в скобках приводится количество подключенных к данному месту устройств. Чтобы просмотреть устройства, подключенные к дополнительному рабочему месту, необходимо выделить его в списке Рабочие места, устройства будут показаны в списке Устройства рабочего места.
Для создания дополнительного рабочего места следует ввести имя нового рабочего места в поле ввода, расположенное под списком рабочих мест, и нажать кнопку Добавить. Новое рабочее место будет добавлено в список Рабочие места.

Примечание

Имя рабочего места может содержать только символы a-z, A-Z, 0-9, "-" и "_" и должно начинаться с префикса seat. По умолчанию будут сгенерированы имена: seat1, seat2 и т.д.
Выделить нужное рабочее место в списке Рабочие места, а в списке Устройства seat0 выбрать устройство, которое будет назначено выбранному рабочему месту. Нажать кнопку Добавить. Устройство появится в списке устройств выбранного рабочего места. Выделить дополнительному рабочему месту видеокарту, клавиатуру и мышь.
Устройства рабочего места

Предупреждение

Основную видеокарту нельзя переключать на другие рабочие места.
Аналогичным образом настроить все рабочие места.
Для подключения назначенных устройств к дополнительным рабочим местам необходимо нажать кнопку Применить. Чтобы настройки вступили в силу необходимо перезагрузить компьютер.
Активация многоместного режима

Важно

Если после перезагрузки на мониторы не выводится никакая информация, это означает, что «закреплённая» за seat0 видеокарта была передана на другое рабочее место.
Чтобы исправить данную проблему необходимо сбросить настройки. Для этого следует залогиниться во второй текстовой консоли, удалить дополнительные рабочие места, выполнив команду (от root):
# loginctl flush-devices
И перезагрузить компьютер.

Глава 88. VirtualBox

88.1. Установка и запуск VirtualBox
88.1.1. Установка
88.1.2. Установка пакета расширений (Extension Packs)
88.1.3. Гостевые дополнения (Guest Additions)
88.1.4. Запуск
88.2. Настройка VirtualBox
88.2.1. Глобальные инструменты
88.3. Работа с ВМ
88.3.1. Создание виртуальной машины
88.3.2. Базовые операции с ВМ
88.3.3. Расширенные возможности
88.4. Настройки ВМ
88.4.1. Общие настройки
88.4.2. Системные настройки
88.4.3. Дисплей
88.4.4. Носители
88.4.5. Аудио
88.4.6. Сеть
88.4.7. COM-порты
88.4.8. USB
88.4.9. Общие папки
88.4.10. Интерфейс
88.5. Настройка сети
88.5.1. Сетевые режимы
88.5.2. NAT (Network Address Translation)
88.5.3. Сеть NAT
88.5.4. Сетевой мост
88.5.5. Внутренняя сеть
88.5.6. Виртуальный адаптер хоста
88.6. Виртуальное хранилище
88.6.1. Контроллеры жёстких дисков
88.6.2. Файлы образов дисков (VDI, VMDK, VHD, HDD)
88.6.3. Менеджер виртуальных носителей
88.7. Удалённый доступ к ВМ
88.7.1. Настройка доступа по VNC
88.7.2. Настройки подключения по RDP
88.7.3. VBoxHeadless — сервер удалённого рабочего стола
88.7.4. Раздельный режим
VirtualBox (Oracle VM VirtualBox) — это программный продукт виртуализации, поддерживающий операционные системы: Windows, Linux, FreeBSD, macOS, Solaris/OpenSolaris, ReactOS, DOS и другие.
Возможности VirtualBox:
  • создание и запуск нескольких виртуальных машин (ВМ) одновременно;
  • поддержка 3D-ускорения, звука, USB-устройств;
  • общие папки между хостовой и гостевой системами;
  • поддержка сетевых режимов: NAT, мост, внутренняя сеть, только хост;
  • интеграция с RDP (удалённый доступ через VRDP);
  • поддержка шифрования виртуальных дисков;
  • загрузка по сети (PXE).

88.1. Установка и запуск VirtualBox

88.1.1. Установка

Примечание

Перед установкой пакета VirtualBox настоятельно рекомендуется обновить систему и ядро.
Чтобы определить версию загруженного ядра и его флейвор (FLAVOUR), можно выполнить команду:
$ uname -r
6.12.41-6.12-alt1
В данном примере версия установленного ядра — 6.12.41, флейвор — 6.12. От флейвора зависит, какие модули ядра необходимо установить.

Примечание

Модули VirtualBox должны соответствовать установленной версии ядра:
kernel-modules-virtualbox-<FLAVOUR>--<версия_программы_virtualbox>
Установка VirtualBox:
# apt-get install virtualbox kernel-modules-virtualbox-6.12
Чтобы пользователь мог запускать и управлять ВМ, он должен быть добавлен в группу vboxusers:
# gpasswd -a user vboxusers
Изменения вступят в силу после повторного входа в систему.

Примечание

После обновления ядра ВМ могут перестать запускаться. В этом случае необходимо обновить установленные модули VirtualBox:
# apt-get install kernel-modules-virtualbox-6.12

88.1.2. Установка пакета расширений (Extension Packs)

Дополнительные функции VirtualBox можно получить, установив пакет расширений Oracle VirtualBox Extension Pack. Он предоставляет:
  • поддержку USB 2.0 (EHCI) и USB 3.0 (xHCI);
  • поддержку протокола удалённого доступа VRDP (совместим с RDP);
  • проброс веб-камеры хоста;
  • Intel PXE boot ROM (сетевая загрузка);
  • шифрование дисков с использованием алгоритма AES.

Примечание

Oracle VirtualBox Extension Pack содержит проприетарные компоненты и распространяется по лицензии PUEL (бесплатно только для личного использования и в образовательных целях).
Скачать Extension Pack можно на официальном сайте: https://www.virtualbox.org/wiki/Downloads.

Примечание

Версия Extension Pack должна соответствовать версии установленного VirtualBox. Узнать версию можно в графическом интерфейсе (СправкаО программе) или в консоли:
$ VBoxManage --version
При обновлении VirtualBox необходимо также обновить Extension Pack.
Просмотреть установленные пакеты расширений можно в окне Менеджер плагинов (ФайлИнструментыМенеджер плагинов или Ctrl+T):
Менеджер плагинов

Примечание

Пакет расширений VNC с открытым исходным кодом устанавливается автоматически вместе с пакетом virtualbox.
Установка пакета расширений:
  1. В окне Менеджер плагинов нажать кнопку Установить.
  2. Выбрать ранее загруженный файл пакета (.vbox-extpack).
  3. В открывшемся окне нажать кнопку Установить:
    Предупреждение об установке расширения
  4. Ознакомиться с лицензионным соглашением и нажать кнопку Я согласен:
    Лицензия
    Расширение будет установлено и отображено в списке:
    Установленное расширение
Установка Extension Pack в консоли:
  1. Проверить, что Extension Pack не установлен:
    $ VBoxManage list extpacks
    
  2. Установить расширение (из каталога со скачанным файлом дополнений):
    $ VBoxManage extpack install Oracle_VirtualBox_Extension_Pack-7.1.12.vbox-extpack
    
  3. Будет выведено лицензионное соглашение, и после подтверждения начнётся установка. Результат будет показан в консоли.

88.1.3. Гостевые дополнения (Guest Additions)

Гостевые дополнения — это набор драйверов и утилит, повышающих производительность и удобство взаимодействия между хостом и гостевой ОС. Они обеспечивают:
  • аппаратное ускорение графики (включая 3D);
  • поддержку общих папок;
  • общий буфер обмена;
  • автоматическое масштабирование экрана;
  • прямую работу мыши (без захвата);
  • улучшенную поддержку USB и сетевых устройств.
Гостевые дополнения устанавливаются внутри гостевой ОС.

Примечание

После обновления VirtualBox необходимо обновить как Extension Pack, так и Guest Additions.
Установка дополнений в гостевой ОС «Альт»:
# apt-get install kernel-modules-virtualbox-addition-guest-6.12
После установки гостевых дополнений необходимо Запустить и добавить в автозагрузку службу vboxadd-service:
# systemctl enable --now vboxadd-service
Пользователя необходимо добавить в группу vboxsf:
# gpasswd -a user vboxsf
Чтобы изменения вступили в силу, необходимо перезайти в систему.

88.1.4. Запуск

Запустить VirtualBox можно:
  • из меню рабочей среды: Меню запуска приложенийСистемаVM VirtualBox OSE;
  • из командной строки:
    $ virtualbox
    
VirtualBox

88.2. Настройка VirtualBox

Общие параметры VirtualBox (глобальные настройки для всех ВМ текущего пользователя) задаются в окне Настройки.
Чтобы открыть окно настроек, необходимо выбрать пункт ФайлНастройки… (Ctrl+G).
VirtualBox. Настройки

Примечание

Доступный набор параметров зависит от выбранного режима:
  • Базовый режим — отображается ограниченное число настроек и инструментов (режим по умолчанию);
  • Расширенный режим — отображаются все доступные параметры и инструменты.
В окне Настройки доступны следующие разделы:
  • Общие — позволяет задать каталог по умолчанию для хранения файлов ВМ и указать используемую библиотеку аутентификации для удалённого доступа (VRDP);
  • Ввод — позволяет настроить сочетания клавиш как для менеджера VirtualBox, так и для отдельных ВМ;
  • Обновления — параметры автоматического обновления VirtualBox и расширений;
  • Язык — выбор языка пользовательского интерфейса;
  • Дисплей — настройки экрана, включая разрешение, масштаб и ширину/высоту окна. Также можно указать коэффициент масштабирования по умолчанию для новых ВМ;
  • Прокси — конфигурация подключения через HTTP-прокси.

88.2.1. Глобальные инструменты

Глобальные инструменты доступны через меню ФайлИнструменты или в разделе Глобальные инструменты:
VirtualBox. Меню Глобальные инструменты
Доступны следующие глобальные инструменты:
  • Приветсвие — отображает приветственное сообщение и панель инструментов VirtualBox;
  • Плагины — отображает инструмент Менеджер плагинов, который используется для установки и удаления расширений VirtualBox;
  • Носители — отображает инструмент Менеджер виртуальных носителей, который используется для управления образами дисков;
  • Сеть — отображает инструмент Менеджер сетей, который используется для создания и настройки виртуальных сетевых адаптеров;
  • Облако — отображает инструмент Менеджер облачных профилей, который используется для настройки подключения к облачным сервисам;
  • Активности отображает инструмент Обзор активности ВМ, который используется для мониторинга производительности и использования ресурсов ВМ (включая загрузку CPU, памяти и других ресурсов).

88.3. Работа с ВМ

88.3.1. Создание виртуальной машины

Для запуска мастера создания ВМ необходимо нажать кнопку Создать в главном окне VirtualBox или выбрать пункт >МашинаСоздать… (Ctrl+N).
VirtualBox. Создание ВМ
На первой вкладке Имя и тип ОС указываются:
  • Имя — имя ВМ;
  • Папка — каталог для хранения файлов ВМ;
  • Образ ISO — ISO-образа установочного диска;
VirtualBox попытается автоматически определить Тип, Подтип и Версию ОС по ISO-файлу. При необходимости эти параметры следует скорректировать вручную.

Примечание

При установке дистрибутива «Альт» в качестве гостевой ОС, не следует выбирать профиль ALT Linux. Можно выбрать, например, Other Linux.
Если образ поддерживает автоматическую установку, то VirtualBox может сразу установить ОС без участия пользователя. При этом на вкладке Автоматическая установка можно параметры: имя пользователя, пароль, имя ПК и др.
VirtualBox. Настройки автоматической установки

Примечание

Настройки автоматической установки недоступны, если выбрана опция Пропустить автоматическую установку или ISO-образ не поддерживает автоматическую установку.
Создание ВМ. Вкладка Оборудование
На вкладке Оборудование указываются следующие параметры:
  • Основная память — объём оперативной памяти, который VirtualBox будет выделять ВМ при каждом её запуске.

    Предупреждение

    Память, выделенная ВМ, становится недоступной хостовой системе на время работы ВМ.
  • Процессоры — количество виртуальных CPU (потоков), доступных ВМ.

    Примечание

    Не рекомендуется выделять ВМ более половины потоков процессора хост-системы.
  • Включить EFI — активация загрузки через расширяемый интерфейс микропрограммного обеспечения (EFI).

Примечание

При создании ВМ не следует задавать параметры (объём оперативной памяти, количество ядер процессора, объём дискового пространства и т. д.) ниже значений, указанных в официальной спецификации или минимальных системных требованиях к устанавливаемой ОС. Несоблюдение этих рекомендаций может привести к невозможности установки ОС или её некорректной работе.
Создание ВМ. Вкладка Жёсткий диск
На вкладке Жёсткий диск задаются параметры виртуального диска — специального файла, хранящегося в файловой системе хоста. В данном окне на выбор предлагаются три варианта действий:
  • Создать новый виртуальный жёсткий диск — создаётся новый виртуальный жёсткий диск;
  • Использовать существующий виртуальный жесткий диск — подключение к ВМ ранее созданного виртуального диска;
  • Не подключать виртуальный жёсткий диск — ВМ будет создана без зарезервированного за ней жёсткого диска. Обычно подобные машины создаются для запуска LiveCD-дистрибутивов.

Примечание

Жёсткий диск можно подключить и после создания ВМ.
Для создания нового виртуального диска следует выбрать пункт Создать новый виртуальный жёсткий диск и задать параметры:
  • Расположение и имя файла — имя и расположение файла диска. По умолчанию в качестве имени файла диска будет использоваться имя создаваемой ВМ, диск сохраняется в каталоге VirtualBox VMs домашнего каталога пользователя;
  • Размер диска — максимальный объём виртуального диска;
  • Тип диска — формат виртуального диска (см. ниже);
  • Выделить место в полном объёме — использовать файл фиксированного размера для образа диска. В противном случае VirtualBox будет использовать динамически выделяемый файл для образа диска.
    Файл динамического жесткого диска будет занимать небольшое место на физическом жестком диске компьютера. По мере заполнения данными он будет увеличиваться в размере до предельного объема. Файл фиксированного жесткого диска сразу займет весь объем виртуального жесткого диска. Файл фиксированного размера требует меньше накладных расходов и, следовательно, работает намного быстрее, чем файл динамического размера.

Предупреждение

Необходимо убедиться, что на жёстком диске хоста достаточно свободного места для создания выбранного виртуального диска.

Примечание

Подробнее о поддерживаемых форматах см. Виртуальное хранилище
После нажатия кнопки Готово в главном окне VirtualBox появится новая ВМ, готовая к использованию.

Примечание

Если ВМ перед запуском необходимо дополнительно настроить, следует нажать кнопку Настроить и установить нужные параметры (подробнее о настройках ВМ см. Настройки ВМ).

Примечание

Процесс установки операционной системы в ВМ аналогичен установке на физическое оборудование.

88.3.2. Базовые операции с ВМ

88.3.2.1. Запуск ВМ

Основное окно менеджера VirtualBox отображает список доступных ВМ:
Основное окно менеджера VirtualBox
Запустить ВМ можно несколькими способами:
  • выбрать машину в списке и нажать кнопку Запустить;
  • в контекстном меню машины выбрать ЗапуститьЗапустить:
    Запуск ВМ
  • выбрать машину в списке и выбрать пункт меню МашинаЗапуститьЗапустить;
  • дважды щёлкнуть по ВМ в списке;
  • перейти в каталог VirtualBox VMs открыть подкаталог нужной машины и дважды щёлкнуть по файлу настроек машины (файл с расширением .vbox).
После запуска ВМ, если состояние машины было сохранено, произойдёт автоматическое восстановление состояния. Если состояние ВМ не сохранялось, запустится гостевая ОС, как при обычном включении реального компьютера.
Все, что отображается на экране гостевой ОС, показывается в окне предварительного просмотра («Превью») в интерфейсе VirtualBox:
Основное окно менеджера VirtualBox

88.3.2.2. Выключение ВМ

Завершить работу ВМ можно несколькими способами:
  • завершить работу гостевой ОС штатным способом, предусмотренным гостевой ОС. После завершения работы ОС ВМ автоматически остановится.
  • нажать кнопку завершения работы в правом верхнем углу окна ВМ:
    Кнопка завершения работы
    Откроется диалоговое окно с выбором действия:
    • Сохранить состояние машины — текущее состояние ВМ будет сохранено на диск. При следующем запуске ВМ восстановит работу с того же момента, как при «режиме сна» на реальном компьютере;
    • Послать сигнал завершения работы — в гостевую ОС отправляется сигнал выключения, и она завершает работу штатно (аналогично нажатию кнопки питания с поддержкой ACPI);
    • Выключить машину — принудительное выключение, эквивалентное отключению питания реального компьютера. Используйте с осторожностью — возможна потеря данных;
    Окно завершения работы
  • выбрать машину в списке и выбрать пункт меню МашинаОстановитьСохранить состояние/Завершить работу/Выключить:
    Меню работающей ВМ
  • в контекстном меню ВМ выбрать пункт ОстановитьСохранить состояние/Завершить работу/Выключить.

88.3.2.3. Управление ВМ из консоли

Графический режим удобен при установке и настройке ВМ, но при этом тратятся лишние ресурсы. Запускать и останавливать ВМ можно в командной строке.
Примеры:
  • получить список ВМ:
    $ VBoxManage list vms
    "ALT Workstation" {12eb85f9-e12a-491f-aeef-9141d38b3c8b}
    "ATL Work" {27b7e515-1358-4f9e-91db-07882802e293}
    

    Примечание

    По умолчанию показывается компактный список в две колонки: имя ВМ и UUID. Если указать параметр --long, будет показан детальный список настроек ВМ.
  • запустить ВМ в графическом режиме:
    $ VBoxManage startvm "ALT Workstation"
    
  • запустить ВМ в фоновом режиме:
    $ VBoxManage startvm "ALT Work" --type headless
    
  • вывести список запущенных ВМ:
    $ VBoxManage list runningvms
    
  • приостановить ВМ (временно останавливает ВМ, без смены ее состояния работы):
    $ VBoxManage controlvm "ALT Workstation" pause
    
  • восстановить работу приостановленной ВМ:
    $ VBoxManage controlvm "ALT Workstation" resume
    
  • перезапустить ВМ (вызывается холодная перезагрузка ВМ, что приводит к немедленной перезагрузке гостевой операционной системы):
    $ VBoxManage controlvm "ALT Workstation" reset
    
  • выключить ВМ (эквивалентно выключению питания в реальном компьютере, состояние ВМ не сохраняется, и данные могут быть повреждены):
    $ VBoxManage controlvm "ALT Workstation" poweroff
    
  • сохранить текущее состояние ВМ на диск и остановить работу машины:
    $ VBoxManage controlvm "ALT Workstation" savestate
    

88.3.3. Расширенные возможности

88.3.3.1. Общие папки

Примечание

Для использования общих папок в гостевой ОС должны быть установлены гостевые дополнения (см. Гостевые дополнения (Guest Additions)).
Существует два типа общих папок:
  • постоянные общие папки — сохраняются вместе с настройками ВМ и автоматически доступны при каждом запуске;
  • временные общие папки — добавляются во время работы и исчезают при её выключении.
Общие папки могут быть доступны для чтения и записи или только для чтения. По умолчанию папки доступны для чтения и записи.
Чтобы открыть окно настройки общих папок есть несколько способов:
  1. В окне работающей ВМ выбрать УстройстваОбщие папкиНастроить общие папки….
  2. Если ВМ не запущена, открыть окно Настройки ВМ и перейти в раздел Общие папки (см. Общие папки);
Для настройки общей папки необходимо нажать кнопку и в открывшемся окне указать путь к каталогу на хостовой системе:
VirtualBox. Добавление общей папки
Здесь также можно задать имя общей папки (по умолчанию используется имя последней папки в пути).
Если отметить пункт Только для чтения, гостевая ОС сможет только читать файлы, но не изменять их.
Добавление общей папки в командной строке:
$ VBoxManage sharedfolder add "ATL Workstation" --name "For_doc" --hostpath "/home/user/For_doc"
88.3.3.1.1. Монтирование вручную
Общую папку внутри ВМ можно смонтировать, как сетевой ресурс:
  • в гостевой системе «Альт» можно использовать следующую команду:
    # mount -t vboxsf [-o ОПЦИИ] имя_ресурса точка_монтирования
    
    Пример базового монтирования:
    # mount -t vboxsf For_doc /mnt
    
    Если необходимо предоставить доступ на запись обычному пользователю, в команду нужно добавить опции uid и gid. Например, если у пользователя user uid=1000 и gid=1000, команда будет выглядеть так:
    # mount -t vboxsf -o uid=1000,gid=1000 sample2 /mnt
    

    Примечание

    Чтобы общая папка монтировалась автоматически при загрузке, необходимо добавить следующую запись в /etc/fstab:
    имя_ресурса точка_монтирования vboxsf defaults 0 0
  • в гостевой системе Windows общие папки отображаются в проводнике. Чтобы подключить общую папку хоста к гостевой системе Windows, следует найти папку в разделе СетьVBOXSFR и в контекстном меню папки выбрать пункт Подключить сетевой диск. В открывшемся окне можно назначить букву диска этой папке.
88.3.3.1.2. Автоматическое монтирование
Опция Авто-подключение означает, что папка будет автоматически монтироваться при запуске ВМ. Однако эта функция может не работать на некоторых дистрибутивах Linux без дополнительной настройки.
Автоматически монтируемые папки подключаются в каталог /media. Имя папки при этом нормализуется (удаляются пробелы, косые черты и двоеточия) и получает префикс sf_.
Например, общая папка /For_docs будет смонтирована как /media/For_docs.

Примечание

Если указан конкретный каталог монтирования (Точка подключения), папка будет монтироваться именно туда.
Доступ к автоматически монтируемым общим папкам в гостевых системах Linux ограничен членами группы vboxsf и пользователем root. Чтобы обычный пользователь мог работать с такими папками, он должен входить в группу vboxsf:
# gpasswd -a user vboxsf
Чтобы изменения вступили в силу, необходимо перезайти в систему.

88.3.3.2. Буфер обмена

Примечание

Для использования общего буфера обмена в гостевой ОС должны быть установлены гостевые дополнения (см. Гостевые дополнения (Guest Additions)).
Общий буфер обмена можно настроить для каждой ВМ отдельно, используя пункт меню УстройстваОбщий буфер обмена или команду VBoxManage.
Доступны следующие настройки общего буфера обмена:
  • Выключен — функция копирования отключена. Используется по умолчанию при создании новой ВМ;
  • Из основной в гостевую ОС — разрешает копирование текста только с хоста на гостевую систему;
  • Из гостевой в основную ОС — разрешает копирование текста только с гостевой системы на хост;
  • Двунаправленный — разрешает копирование текста в обоих направлениях: с хоста на гостевую систему и с гостевой системы на хост.

88.3.3.3. Группы ВМ

Для коллективного управления ВМ их можно объединять в группы.
Чтобы создать группу в менеджере ВМ необходимо выполнить одно из следующих действий:
  1. Перетащите одну ВМ поверх другой.
  2. Выделить ВМ, которые необходимо объединить, выбрать в контекстном меню пункт Переместить в группу, затем выбрать существующую группу или пункт Новая:
    Группировка ВМ
Группы можно переименовывать, а также создавать вложенные группы.
Результат группировки ВМ — визуальное и логическое объединение машин. Это позволяет выполнять типовые действия (запуск, сохранение состояния, выключение и т.д.) сразу для всех участников группы.
Результат группировки
Примеры работы с группами через командную строку:
  • создать группу MyGroup и присоединить к ней ВМ ATL Work:
    $ VBoxManage modifyvm "ATL Work" --groups "/MyGroup"
    
  • удалить ВМ из всех групп и удалить пустую группу:
    $ VBoxManage modifyvm "ATL Work" --groups ""
    

88.3.3.4. Создание и управление снимками системы

Снимки (snapshots) позволяют зафиксировать текущее состояние ВМ, чтобы в любой момент можно было вернуться к нему. Это полезный инструмент резервного копирования, позволяющий сохранять полное состояние работающей ВМ (настройки VirtualBox, параметры гостевой ОС и текущее состояние системы).
Чтобы просмотреть снимки ВМ, необходимо раскрыть список, расположенный справа от имени машины, и выбрать пункт Снимки:
Меню машины
Если для выбранной ВМ снимки ещё не создавались, список будет пуст, за исключением элемента Текущее состояние, который отражает актуальное состояние машины:
Список снимков ВМ
Для создания снимка текущего состояния ВМ можно выполнить одно из следующих действий:
  • Если ВМ запущена, выбрать в меню окна ВМ пункт МашинаСделать снимок состояния:
    Сделать снимок состояния ВМ
  • В окне Снимки нажать кнопку Сделать или выбрать в контекстном меню элемента Текущее состояние пункт Сделать…:
    Сделать снимок состояния ВМ
Откроется диалоговое окно, в котором можно задать имя снимка (по умолчанию Снимок <N>) и краткое описание. Имя служит для идентификации состояния.
Описание снимка
После нажатия кнопки ОК начнётся процедура сохранения состояния всей системы, включая настройки ВМ.
Новый снимок отобразится в списке. Под ним будет показан элемент Текущее состояние, означающий, что состояние ВМ основывается на этом снимке. При создании новых снимков они будут добавляться последовательно: каждый следующий снимок зависит от предыдущего:
Список снимков ВМ
VirtualBox не ограничивает количество создаваемых снимков. Единственным практическим ограничением является свободное дисковое пространство на хосте: каждый снимок занимает определённый объём.
Снимок ВМ может включать следующие компоненты:
  • файлы виртуальных дисков (*.vdi, *.vmdk, др.) — используется технология copy-on-write: при создании снимка копируются только те области, к которым происходят операции записи, что экономит дисковое пространство по сравнению с полным клонированием ВМ;
  • файл состояния памяти *.sav — если снимок создавался с работающей машины, сохранятся содержимое оперативной памяти, что позволяет продолжить выполнение ВМ с того же момента, что был зафиксирован. Файл состояния памяти по размеру может быть равен объёму оперативной памяти ВМ, поэтому он также занимает значительное место на диске;
  • файл энергонезависимой памяти UEFI .nvram — сохраняется, если ВМ использует прошивку EFI. Этот файл содержит такие данные, как загрузочные параметры, переменные UEFI и настройки Secure Boot.
  • конфигурациия ВМ — параметры виртуального оборудования и прочие настройки.
Снимки хранятся на системном диске в подкаталоге ВМ Snapshots.
Восстановление снимка возможно только при выключенной ВМ и обычно происходит значительно быстрее, чем обычная загрузка ОС.
Снимки в списке отображаются в виде древовидной структуры. Чтобы восстановить состояние системы из снимка, необходимо выбрать нужный снимок и нажать кнопку Восстановить или выбрать пункт Восстановить… в контекстном меню:
Восстановление системы из снимка
При восстановлении ВМ возвращается к состоянию, зафиксированному в снимке. Текущее состояние при этом теряется. VirtualBox предложит создать снимок текущего состояния перед восстановлением, чтобы избежать потери данных:
Восстановление системы из снимка

Примечание

Восстановление снимка повлияет на все виртуальные жёсткие диски ВМ: любые изменения, сделанные после создания снимка (включая новые файлы) будут утеряны. Чтобы предотвратить потерю данных при использовании снимков, рекомендуется подключить второй диск в режиме «сквозной записи» с помощью VBoxManage и использовать его для хранения данных. Такие диски не включаются в снимки и не изменяются при их восстановлении.
Удаление снимка не влияет на текущее состояние ВМ, но освобождает занимаемое на диске место.
Для удаления снимка следует выбрать снимок в дереве списков и нажать кнопку Удалить или выбрать соответсвующий пункт в контекстном меню.

88.3.3.5. Клонирование ВМ

Клонирование ВМ в VirtualBox позволяет создать её полную или связанную резервную копию. Клон может рассматриваться как альтернатива снимкам, однако чаще всего используется для переноса ВМ на другую хостовую систему.
Процедуру клонирования можно запустить из главного меню VirtualBox, выбрав МашинаКлонировать… (Ctrl+O).
В окне настройки клонирования можно указать:
  • Имя — имя новой ВМ;
  • Путь — путь для размещения клона (по умолчанию каталог VirtualBox VMs);
  • Тип клонирования:
    • Полное клонирование — создаются независимые копии всех образов дисков. Клон может работать без связи с исходной ВМ;
    • Связанное клонирование — создаются новые разностные диски, ссылающиеся на образы исходной ВМ. Если клонирование осуществляется от текущего состояния, VirtualBox автоматически создаст новый снимок;
  • Цель клонирования:
    • Текущее состояние машины — создаётся клон только текущего состояния;
    • Всё — клонируется текущее состояние и все снимки;
  • Политика MAC-адреса — указывает, как сохранять MAC-адреса сетевой карты при клонировании ВМ. При выборе значения Сгенерировать новые MAC-адреса для всех сетевых адаптеров VirtualBox присваивает новые MAC-адреса сетевым адаптерам клона (рекомендуется, если клон и оригинал работают в одной сети). Альтернативно можно сохранить существующие MAC-адреса в клонированной ВМ;
  • Сохранить имена дисков — сохраняются имена файлов дисков в клонированной ВМ;
  • Сохранить идентификтор оборудования — сохраняются уникальные идентификаторы оборудования (UUID).

Примечание

Операция клонирования не доступна во время работы ВМ. Продолжительность зависит от размера и количества подключённых дисков.
Для клонирования ВМ можно использовать команду VBoxManage:
$ VBoxManage clonevm "Alt Workstation" --name="Alt Workstation-clone-001" \ 
 --mode=machine --options=keepallmacs --options=keepdisknames --options=keephwuuids
Эта команда создаст и зарегистрирует клон с именем Alt Workstation-clone-001, который будет включать только текущее состояние ВМ. Клон сохраняет все MAC-адреса, имена дисков и UUID исходной ВМ.

88.3.3.6. Импорт и экспорт конфигураций

VirtualBox поддерживает импорт и экспорт ВМ в следующих форматах:
  • Открытый Формат Виртуализации (OVF) — позволяет переносить ВМ между разными гипервизорами (VirtualBox, VMware и др.) например, на VMware или Microsoft Virtual PC. Поддерживаются расширения .ovf (экспорт в виде набора отдельных файлов) и .ova (объединение всех компонентов в один архив);
  • Облачная инфраструктура Oracle — экспорт на удалённые облачные серверы. Главный виртуальный диск каждой ВМ выгружается на удалённый сервер.
Использование формата OVF позволяет упаковывать виртуальные устройства (образы дисков вместе с настройками конфигурации), создавая полностью готовые к использованию пакеты.
Формат OVF считается универсальным, однако исключать, что при переносе виртуальной машины на другой продукт виртуализации пользователь не столкнется с определенного рода проблемами нельзя.

Примечание

Экспортируется только текущее состояние ВМ, снимки не включаются.
Операция экспорта доступна только при выключенной ВМ.
Для запуска экспорта в окне VirtualBox необходимо выбрать пункт ФайлЭкспорт конфигураций… (Ctrl+E).
В окне настройки экспорта необходимо:
  • на вкладке Виртуальные машины выбрать одну или несколько ВМ:
    Выбор ВМ для экспорта
  • на вкладке Параметры формата указать:
    • Формат — формат виртуализации;
    • Файл — место куда будут экспортирован файл/файлы;
    • Политика MAC-адреса — сохранять или переназначать MAC-адреса сетевых карт при экспорте;
    • Создать Manifest-файл — включить файл манифеста в экспортируемый файл;
    • Включить ISO файлы образов — включить файлы ISO-образов в экспортируемый файл;
    Экспорт ВМ. Параметры формата
  • на вкладке Параметры экспорта можно изменить имя ВМ, задать описание, указать информацию о продукте:
    Параметры экспорта
После нажатия кнопки Готово начнётся экспорт, который может занять несколько минут.
Экспортированный файл .ova будет находиться в указанном каталоге и может быть перемещён на другой компьютер, носитель или в облако.
Для экспорта ВМ можно также использовать команду VBoxManage export:
$ VBoxManage export "ALT Workstation" --output ~/alt-workstation.ova 
Импорт позволяет загрузить ранее экспортированную ВМ обратно в VirtualBox.
Для запуска процедуры импорта в VirtualBox необходимо выбрать: ФайлИмпорт конфигураций… (Ctrl+I).
В окне настройки импорта необходимо:
  • на вкладке Источник в поле Файл указать путь к файлу .ovf или .ova:
    Импорт ВМ
  • на вкладке Свойства можно изменить параметры импортируемой ВМ: имя, ресурсы, расположение и т.д.
    Свойства импортируемой ВМ
После нажатия кнопки Готово начнётся импорт, который может занять несколько минут.
Для импорта ВМ можно также использовать команду VBoxManage import:
$ VBoxManage import ~/alt-workstation.ova 

88.4. Настройки ВМ

VirtualBox предоставляет множество параметров, которые можно настроить для ВМ. Ещё больше возможностей доступно при использовании интерфейса командной строки VBoxManage.
При выборе ВМ из списка в окне VirtualBox отображается сводка её текущих настроек:
Сводка настроек ВМ
Если нажать кнопку Настроить (Ctrl+S), откроется окно, в котором можно изменить множество параметров выбранной ВМ.

Примечание

Если ВМ находится в состоянии Запущена или Сохранена, некоторые настройки будут недоступны. Для изменения этих параметров необходимо сначала выключить ВМ.

88.4.1. Общие настройки

Общие настройки позволяют задать базовые параметры ВМ.
VirtualBox. Общие настройки
Вкладки раздела Общие:
  • Основные:
    • Имя — имя, под которым ВМ отображается в списке VirtualBox. VirtualBox также использует это имя для сохранения файлов конфигурации ВМ;

      Примечание

      VirtualBox использует уникальные идентификаторы (UUID) для идентификации ВМ.
    • Тип и Подтип — тип и подтип гостевой ОС;
    • Версия — версия гостевой ОС;
  • Дополнительно:
    • Папка для снимков — по умолчанию VirtualBox сохраняет данные снимков вместе с другими файлами конфигурации. Здесь можно указать отдельный каталог для хранения снимков;
    • Общий буфер обмена — настройка общего доступа к буферу обмена между хостовой и гостевой ОС (по умолчанию отключено);

      Примечание

      Для использования общего буфера обмена должны быть установлены гостевые дополнения VirtualBox.
    • Функция Drag'n'Drop — поддержка перетаскивания объектов между хостовой и гостевой системами;

      Примечание

      Для работы функции перетаскивания должны быть установлены гостевые дополнения VirtualBox.

      Примечание

      Функция Drag'n'Drop не поддерживается в для ОС Linux.
  • Описание — произвольное описание ВМ;
  • Шифрование дисков — настройки шифрования виртуальных дисков. Чтобы включить шифрование, необходимо установить отметку Включить шифрование дисков, выбрать алгоритм шифрования и указать пароль.

    Примечание

    Для возможности шифрования дисков необходимо наличие плагина Oracle VirtualBox Extension Pack.

    Примечание

    Все файлы, относящиеся к ВМ (кроме образов дисков), хранятся в незашифрованном виде. Чтобы зашифровать эти файлы, можно воспользоваться командой VBoxManage encryptvm.

88.4.2. Системные настройки

Раздел Система объединяет параметры, связанные с основным оборудованием, которое предоставляется ВМ.
VirtualBox. Системные настройки
Вкладки раздела Система:
  • Материнская плата:
    • Основная память — объем ОЗУ, выделяемый ВМ при запуске. Указанный объём будет временно выделена из физической памяти хоста;
    • Порядок загрузки — порядок, в котором гостевая ОС будет пытаться загружаться с различных виртуальных загрузочных устройств;

      Примечание

      При выборе пункта Сеть ВМ попытается выполнить загрузку через механизм PXE, который должен быть предварительно настроен.
    • Чипсет — чипсет, предоставляемый ВМ. Возможные значения:
      • PIIX3 — значение по умолчанию для большинства гостевых ОС;
      • ICH9 — поддерживает PCI Express, три шины PCI, мосты PCI-to-PCI и передачу сообщений о прерываниях (MSI). С помощью ICH9 можно настроить до 36 сетевых карт (до 8 с PIIX3);
    • Тип ТРМ — включает поддержку Trusted Platform Module (TPM);
    • Манипулятор курсора — устройство, через которое ВМ передаются события мыши (по умолчанию PS/2 мышь). Использование значения USB планшет имеет преимущество — координаты мыши передаются в абсолютных значениях, что позволяет VirtualBox передавать события мыши в гостевую систему без необходимости «захвата» мыши;
    • Включить I/O APIC — расширенный программируемый контроллер прерываний (APIC) — аппаратная функция x86, пришедшая на смену классическим контроллерам прерываний (PIC). Благодаря I/O APIC гостевые ОС могут использовать более 16 линий прерываний (IRQ), избегая их совместного использования и повышая надёжность системы;

      Примечание

      Включение I/O APIC обязательно, особенно для 64-разрядных гостевых ОС Windows. Оно также необходимо для использования более одного виртуального процессора в ВМ.
    • Включить часы в системе UTC — указывает, будет ли системное время, передаваемое гостевой ОС, в формате UTC или локального времени хоста;
    • Включить EFI — использовать Extensible Firmware Interface (EFI) вместо классического BIOS;
    • Включить безопасную загрузку — включает безопасную загрузку, обеспечивая безопасную среду для запуска гостевой ОС;
  • Процессор:
    • Процессоры — количество виртуальных ядер ЦП, доступных гостевой ОС. VirtualBox поддерживает симметричную многопроцессорную обработку (SMP) и может предоставлять до 32 виртуальных ядер ЦП каждой ВМ;
    • Предел загрузки ЦПУ — ограничивает время, затрачиваемое процессором хоста на эмуляцию виртуального процессора. Значение по умолчанию — 100% (без ограничений). Значение 50% означает, что один виртуальный процессор может использовать не более 50% ресурсов одного физического ядра. Ограничение может быть полезно для управления ресурсами, но может вызвать проблемы с производительностью ВМ;
    • Включить PAE/NX — определяет, будут ли возможности PAE (Physical Address Extension) и NX (No-eXecute) хостового процессора доступны гостевой системе;
    • Включить Nested VT-x/AMD-V — включает вложенную виртуализацию, позволяя передавать функции аппаратной виртуализации ВМ;
  • Ускорение:
    • Интерфейс паравиртуализации — позволяет использовать специализированные интерфейсы паравиртуализации для повышения точности отсчёта времени и производительности гостевой ОС;
    • Аппаратная виртуализация — для каждой ВМ можно индивидуально выбрать, будет ли VirtualBox использовать использовать аппаратную или программную виртуализацию.

88.4.3. Дисплей

В разделе Дисплей можно настроить параметры графической подсистемы ВМ.
VirtualBox. Дисплей
Вкладки раздела Дисплей:
  • Экран:
    • Видеопамять — объём видеопамяти, предоставляемой виртуальной видеокарте, в мегабайтах. Чем больше видеопамяти, тем выше могут быть разрешение и глубина цвета;
    • Количество мониторов — количество виртуальных мониторов, доступных гостевой системе. Поддерживается до 8 мониторов (если гостевая ОС это поддерживает);

      Примечание

      Вывод с нескольких мониторов отображается на хосте в нескольких окнах ВМ В полноэкранном и бесшовном режиме используются физические мониторы, подключенные к хосту. Для полноценной работы этих режимов с несколькими мониторами требуется столько же физических мониторов, сколько настроено виртуальных.
    • Коэффициент масштабирования — позволяет масштабировать размер экрана ВМ;
    • Графический контроллер — тип графического адаптера, используемого ВМ:
      • VBoxSVGA — графический контроллер по умолчанию для Windows 7 и более новых версий;
      • VBoxVGA — графический контроллер для старых гостевых ОС;
      • VMSVGA — графический контроллер, эмулирующий устройство VMware SVGA. Используется по умолчанию для гостевых систем Linux;

      Примечание

      Для использования графических контроллеров VBoxSVGA или VMSVGA необходимо, чтобы на ВМ были установлены гостевые дополнения.
    • Включить 3D-ускорение — активирует аппаратное ускорение 3D-графики;

      Примечание

      Для возможности включения 3D-ускорения на ВМ должны быть установлены гостевые дополнения.
  • Удаленный доступ — если установлено расширение VirtualBox Remote Display Extension (VRDE), на этой вкладке можно включить и настроить сервер VRDP;
  • Запись — позволяет включить запись видео и звука с ВМ и изменить соответствующие параметры. Эти функции можно включать и отключать во время работы ВМ. Настройки применяются ко всем выбранным экранам.

88.4.4. Носители

В разделе Носители можно добавить или настроить контроллеры хранения и подключить к ним виртуальные устройства (виртуальный жёсткий диск, CD/DVD, дискету и т.д.).
VirtualBox. Носители
VirtualBox отображает контроллеры виртуальных устройств хранения данных внутри ВМ. Под каждым контроллером отображаются устройства, подключённые к этому контроллеру.
Подробнее о настройках хранилищ см. Виртуальное хранилище
При создании новой ВМ VirtualBox автоматически добавляет следующие устройства хранения в зависимости от выбранной гостевой ОС:
  • Контроллер IDE: по умолчанию к устройству 0 на вторичном канале подключается виртуальный CD/DVD-привод;
  • Контроллер SATA: к нему подключаются виртуальные жёсткие диски. Для новой ВМ создаётся один виртуальный диск.
Чтобы добавить новый контроллер, необходимо нажать кнопку Добавить, расположенную в нижней части окна Носители информации и выбрать нужный тип контроллера из списка:
Выбор контроллера
VirtualBox поддерживает несколько типов контроллеров хранения данных. Максимальное количество подключаемых устройств зависит от типа контроллера (см. Категории слотов виртуального хранилища).
Виртуальные диски подключаются к гостевой системе с помощью эмуляции соответствующего контроллера: IDE, SATA (AHCI), SCSI, SAS и др. Поведение каждого контроллера запрограммировано так, чтобы максимально точно имитировать физический аналог. Например, IDE-контроллер работает медленнее, чем SATA, и использует больше ресурсов процессора.
Виртуальные диски могут быть:
  • фиксированного размера — выделяется весь объём сразу;
  • динамически расширяемые — размер увеличивается по мере заполнения.
VirtualBox позволяет увеличить объём виртуального диска, даже если он уже содержит данные. Это можно сделать с помощью утилиты VBoxManage:
$ VBoxManage modifyhd <uuid|VM_name> --resize <megabytes>
Например:
$ VBoxManage modifyhd "MyVM.vdi" --resize 20480

Примечание

Эта операция увеличивает только размер виртуального файла, а не разделы внутри гостевой ОС. Для расширения разделов потребуется использовать инструменты гостевой системы.
При использовании динамически расширяемого диска, файл образа постепенно увеличивается по мере записи данных, до достижения установленного лимита. Так как при этом задействуются дополнительные ресурсы, скорость записи ниже, чем у диска с фиксированным размером. Однако, если объём диска в долгосрочной перспективе не увеличивается, разница в производительности становится практически незаметной.
Чтобы добавить виртуальный жёсткий диск или CD/DVD-диск, необходимо выбрать нужный контроллер и нажать кнопку Добавить жёсткий диск или Добавить привод оптических дисков:
Кнопки добавления дисков
В открывшемся окне можно выбрать существующий образ диска или создать новый виртуальный диск.
Параметры диска
После подключения диска можно настроить его свойства:
  • слот устройства контроллера, к которому подключен виртуальный диск;
  • Твердотельный накопитель — сообщает гостевой ОС, что диск является SSD;
  • С горячей заменой (SSD) — позволяет подключать и отключать диск без перезагрузки ВМ;
  • Живой CD/DVD (для виртуальных CD/DVD-приводов) — гостевая система не «увидит» извлечение диска;
Съёмные носители, такие как CD/DVD, можно заменять во время работы ВМ. Для этого используйте меню Устройства в окне ВМ:
Оптические диски
Если выбрать пункт Изъять диск из привода VirtualBox предоставит гостевой системе пустой CD/DVD-дисковод, в который не вставлен носитель.

88.4.5. Аудио

В разделе Аудио настраивается, будет ли ВМ использовать звуковую карту хоста и сможет ли пользователь слышать звук из гостевой ОС.
VirtualBox. Аудио
VirtualBox поддерживает эмуляцию следующих звуковых контроллеров:
  • ICH AC 97;
  • Intel HD Audio;
  • SoundBlaster 16.
Можно выбрать, какой аудиодрайвер использовать на хостовой системе.
Можно выбрать следующие аудиодрайверы:
  • ALSA Audio;
  • OSS Audio;
  • Null Audio;
  • PulseAudio (предпочтительный вариант в большинстве современных дистрибутивов).

88.4.6. Сеть

Раздел Сеть позволяет настроить, как VirtualBox представляет виртуальные сетевые адаптеры ВМ и как они взаимодействуют с сетью хоста.
VirtualBox. Сеть
При создании новой ВМ по умолчанию включается один сетевой адаптер, работающий в режиме NAT (Network Address Translation):
  • гостевая ОС получает доступ во внешнюю сеть через сетевые ресурсы хоста;
  • подключение к сервисам внутри ВМ извне возможно только при настройке проброса портов.
VirtualBox поддерживает до восьми виртуальных сетевых адаптеров на одну ВМ. Первые четыре можно настроить в графическом интерфейсе VirtualBox, остальные — с помощью команды VBoxManage.
Раздел Сеть состоит из четырех вкладок, каждая из которых соответствует одному сетевому адаптеру. Для каждого адаптера можно настроить:
  • Включить сетевой адаптер — включает или отключает сетевой адаптер для этой ВМ;
  • Тип подключения — определяет режим работы сетевого адаптера (например, NAT, Bridged, Internal и др.);

    Примечание

    Подробнее о режимах сетевых подключений см. в разделе Настройка сети.
  • Тип адаптера — выбор модели эмулируемой сетевой карты. По умолчанию используется Intel PRO/1000 MT Desktop. При возникновении проблем с сетью можно выбрать другой тип;
  • Неразборчивый режим — режим, в котором адаптер принимает все сетевые пакеты, включая те, которые предназначены другим узлам. Используется для диагностики сети. Обычно не требуется для повседневной работы;
  • MAC-адрес — уникальный идентификатор сетевого устройства. VirtualBox автоматически генерирует MAC-адрес при создании ВМ. Для клонированных ВМ рекомендуется сгенерировать новый уникальный адрес (кнопка рядом с полем MAC-адреса);
  • Подключить кабель — имитирует подключение или отключение сетевого кабеля. При отключении интерфейс становится недоступным, но остаётся активным в системе;
  • Проброс портов — открывает окно настройки правил перенаправления портов между хостом и гостевой системой. Применяется в режимах NAT и NAT Network (см. NAT/Сеть NAT + Проброс портов).

88.4.7. COM-порты

В разделе COM-порты настраиваются виртуальные последовательные порты для ВМ.
VirtualBox. COM-порты
При включении виртуального последовательного порта гостевая ОС видит стандартное устройство UART, совместимое с чипом 16550A. Дополнительные типы UART можно настроить с помощью команды:
$ VBoxManage modifyvm <uuid|VM_name> --uart<номер> <тип>
Поддерживаются приём и передача данных.
Можно настроить до четырех виртуальных последовательных портов на одну ВМ.

88.4.8. USB

Раздел USB позволяет настроить расширенную поддержку USB-устройств в VirtualBox.
VirtualBox. USB
VirtualBox предоставляет гостевой ОС виртуальный USB-контроллер, через который можно подключать физические USB-устройства хостовой системы.

Примечание

Как только устройство будет подключено к ВМ, оно станет недоступным в хостовой системе.
В разделе USB можно:
  • включить или отключить USB-контроллер (пункт Включить контроллер USB);
  • выбрать версию USB:
    • Контроллер USB 1.1 (OHCI) — поддержка USB 1.1;
    • Контроллер USB 2.0 (OHCI+EHCI) — поддержка USB 2.0;
    • Контроллер USB 3.0 (xHCI) — поддержка USB 3.0 и выше;

    Примечание

    Контроллеры xHCI и EHCI входят в состав пакета расширения VirtualBox.
  • настроить фильтры USB-устройств, которые определяют, какие устройства будут автоматически передаваться ВМ при подключении к хосту.
Для создания фильтра:
  1. В разделе Фильтры устройств USB нажать кнопку
  2. Откроется новое окно, в котором все поля изначально пустые — такой фильтр будет соответствовать любому подключённому USB-устройству.
  3. Чтобы создать более точный фильтр, можно нажать кнопку и выбрать одно из подключённых устройств — система автоматически заполнит поля на основе его характеристик.
    VirtualBox. Свойства USB-фильтра
В диалоговом окне Свойства USB-фильтра можно
  • задать имя фильтра для удобства идентификации;
  • указать критерии фильтрации;

Примечание

Чем больше критериев будет указано, тем точнее будет фильтрация. Например:
  • если указан только идентификатор поставщика, фильтр будет подходить всем устройствам этого производителя;
  • если указан идентификатор поставщика, идентификатор продукта и серийный номер, фильтр будет соответствовать только конкретному устройству.

Примечание

Для получения информации о подключённых к хостовой машине USB-устройствах можно использовать одну из следующих команд:
$ VBoxManage list usbhost
или
$ lsusb
Параметр Удаленный в настройках фильтра указывает, будет ли устройство локальным или удалённым (через VRDP).
Фильтры можно включать/отключать, не удаляя их — для этого достаточно снять отметку рядом с именем фильтра.
USB-устройства без соответствующего фильтра могут передаваться гостевой системе вручную, например, с помощью меню УстройстваUSB:
Передача USB-устройства ВМ

88.4.9. Общие папки

Раздел Общие папки позволяет обмениваться данными между хостовой и гостевой системами.

Примечание

Для использования общих папок необходимо чтобы в гостевой ОС были установлены гостевые дополнения.
VirtualBox. Общие папки

Примечание

Подробнее о настройках общих папок см. Общие папки

88.4.10. Интерфейс

Раздел Интерфейс изменить внешний вид и поведение пользовательского интерфейса ВМ.
VirtualBox. Интерфейс
Параметры настраиваемые в разделе Интерфейс:
  • Строка меню — позволяет отключить определенные меню, отдельные пункты меню или всю строку меню;
  • Визуальный режим — позволяет выбрать режим отображения ВМ (оконный, полноэкранный, масштабируемый, бесшовный);
  • Мини тулбар:
    • Использовать в полноэкранных режимах — отображает мини-панель инструментов в полноэкранном или интегрированном режиме;
    • В верхней части экрана — позволяет разместить мини-панель в верхней части экрана, а не в нижней;
  • Строка состояния — позволяет включать или отключать отдельные значки в строке состояния, изменить порядок значков или полностью скрыть строку состояния.

88.5. Настройка сети

VirtualBox обладает высокой гибкостью в виртуализации сети: для каждой ВМ поддерживается до восьми виртуальных сетевых адаптеров. Первые четыре можно настроить в графическом интерфейсе VirtualBox, остальные — с помощью команды VBoxManage.

88.5.1. Сетевые режимы

VirtualBox. Режимы работы сетевого адаптера
Каждую виртуальную сетевую карту можно настроить в одном из следующих режимов:
  • NAT (Трансляция сетевых адресов)
    Режим используется по умолчанию. Для каждой ВМ создаётся отдельная внутренняя локальная сеть, в которой гостевая ОС получает IP-адрес, например, 10.0.2.15. Система имеет доступ к Интернету через NAT, но недоступна снаружи без настройки проброса портов. В этом режиме невозможно сетевое взаимодействие между ВМ.
  • Сеть NAT
    Позволяет нескольким ВМ находиться в одной внутренней NAT-сети. Каждая машина подключается к изолированному виртуальному маршрутизатору с поддержкой DHCP. Связь между ВМ внутри одной NAT-сети возможна. Доступ к внешней сети есть, но подключение из внешнего мира требует проброса портов. GUI для настройки DHCP-сервера отсутствует — параметры задаются только через VBoxManage.
  • Сетевой мост
    ВМ становится полноправным участником физической сети хоста. Она получает IP-адрес от маршрутизатора или DHCP-сервера, подключённого к хосту. Другие устройства в сети могут напрямую взаимодействовать с ВМ. Этот режим подходит для серверов и тестирования, где необходим полноценный сетевой доступ.
  • Виртуальный адаптер хоста
    В этом режиме создаётся виртуальный адаптер на хосте, к которому могут подключаться ВМ. Доступ к Интернету отсутствует, но машины могут взаимодействовать между собой и с хост-системой. Хост в такой сети доступен по адресу 192.168.56.1.
  • Внутренняя сеть
    Аналогична предыдущему режиму, но без участия хост-системы. ВМ могут взаимодействовать только друг с другом, доступ к внешней сети отсутствует.
  • Универсальный драйвер
    Используется для нестандартных сетевых подключений — например, для соединения ВМ, запущенных на разных физических машинах. Требует дополнительной настройки и драйвера из расширений VirtualBox.
  • Облачная сеть
    Позволяет подключить локальную ВМ к подсети облачной инфраструктуры. Поддержка зависит от установленных плагинов и настроек облачного провайдера.
  • Не подключен
    Адаптер присутствует, но не подключён к какой-либо сети. Можно использовать для эмуляции отключения кабеля Ethernet, что полезно для тестирования поведения системы при потере связи.

Таблица 88.1. Сравнение основных сетевых режимов

ВМ→Хост
Хост→ВМ
ВМ1↔ВМ2
ВМ→Интернет
Интернет→ВМ
Виртуальный адаптер хоста
+
+
+
-
-
Внутренняя сеть
-
-
+
-
-
Сетевой мост
+
+
+
+
+
NAT
+
Через проброс портов
-
+
Через проброс портов
Сеть NAT
+
Через проброс портов
+
+
Через проброс портов

88.5.2. NAT (Network Address Translation)

Этот режим задаётся для ВМ по умолчанию. Он обеспечивает минимально необходимую сетевую функциональность — выход в Интернет без дополнительной настройки.
В NAT-схеме гостевая ОС использует приватный IP-адрес, недоступный из внешней сети. VirtualBox эмулирует работу маршрутизатора: создаётся виртуальный NAT-шлюз, который принимает и перенаправляет сетевой трафик между ВМ и хостом.
Для каждой ВМ создаётся отдельная NAT-сеть. Связь между машинами в этом режиме невозможна, так как соединения изолированы.
NAT (Network Address Translation)
VirtualBox использует встроенный DHCP-сервер, чтобы выдавать адреса ВМ. Первый сетевой адаптер получит адрес 10.0.2.15, сетевой шлюз — 10.0.2.2, сервер имен (DNS) — 10.0.2.3. Дополнительные сетевые адаптеры будут подключены к другим подсетям (10.0.3.0, 10.0.4.0 и так далее).

Примечание

NAT работает стабильно, даже если хост перемещается между сетями (например, при смене Wi-Fi на Ethernet).
Изменить подсеть NAT можно, выполнив команду:
$ VBoxManage modifyvm "Имя ВМ" --natnet1 "192.168/16"
Эта команда зарезервирует сетевые адреса от 192.168.0.0 до 192.168.254.254 для первого NAT-интерфейса ВМ. Гостевая операционная система получит адрес 192.168.0.15, а шлюз по умолчанию — 192.168.0.2.
Недостатком режима NAT является то, что ВМ не доступна из внешней сети. Чтобы развернуть на ней сервер (например, веб-сервер), необходимо вручную настроить проброс портов.

88.5.3. Сеть NAT

Сеть NAT представляет подобие локальной подсети, являющейся общей для всех ВМ, входящих в ее состав:
Сеть NAT
Для настройки такого подключения необходимо сначала создать сеть NAT.

88.5.3.1. Создание сети NAT

Для создания сети NAT в главном окне менеджера VirtualBox следует открыть Менеджер сетей (Ctrl+G), перейти на вкладку Сети NAT и нажать кнопку Создать:
Менеджер сетей
По умолчанию будет создана сеть NatNetwork (с адресацией 10.0.2.0/24). В этой статической конфигурации шлюзу будет назначен адрес 10.0.2.1 (первый адрес после адреса интерфейса).
Новая сеть NAT
Чтобы изменить параметры сети NAT, следует нажать кнопку Свойства. Откроется окно настроек, где можно изменить имя сети, адрес сети, включить поддержку DHCP и IPv6, а также настроить проброс портов:
Настройки сети NAT

88.5.3.2. Создание сети NAT в консоли

Для создания сети NAT можно использовать утилиту командной строки VBoxManage.
Примеры
  • создание сети NAT:
    $ VBoxManage natnetwork add --netname natnet1 --network "10.0.2.0/24" --enable
    
    где:
    • natnet1 — имя создаваемой сети;
    • 10.0.2.0/24 — сетевой адрес и маска подсети для службы NAT;
  • добавление DHCP-сервера в сеть:
    $ VBoxManage natnetwork modify --netname natnet1 --dhcp on
    
  • запуск службы NAT:
    $ VBoxManage natnetwork start --netname natnet1
    
  • остановка сети NAT (включая DHCP-сервер):
    $ VBoxManage natnetwork stop --netname natnet1
    
  • просмотр списка зарегистрированных сетей NAT:
    $ VBoxManage list natnetworks
    

88.5.3.3. Настройка ВМ на использование сети NAT

Чтобы настроить ВМ на использование ранее созданной сети NAT, необходимо:
  1. Открыть настройки нужной ВМ.
  2. Перейти на вкладку Сеть.
  3. Выбрать один из адаптеров.
  4. В списке Тип подключения выбрать пункт Сеть NAT.
  5. В списке Имя выбрать созданную ранее сеть NAT:
    Настройка ВМ на использование сети NAT
Все ВМ, подключенные к этой сети, будут доступны друг другу.

88.5.4. Сетевой мост

Режим Сетевой мост является самым простым и не требует дополнительной настройки. При использовании этого режима ВМ работает так же, как и любое другое устройство в локальной сети. Сетевой адаптер ВМ в этом случае действует как мост между виртуальной и физической сетями.
Режим Сетевой мост использует физический сетевой адаптер хост-системы, создавая собственное прямое подключение к маршрутизатору. При установлении соединения ВМ получает IP-адрес из диапазона сети. Для маршрутизатора это выглядит так, как будто к сети подключено ещё одно физическое устройство:
Сетевой мост
Все устройства, находящиеся за маршрутизатором, остаются невидимыми из внешней сети. Таким образом, сетевой трафик между хост-системой и ВМ циркулирует только внутри локальной сети. Такой трафик не может быть перехвачен или прослушан извне.
Чтобы настроить соединение в режиме Сетевой мост, необходимо:
  1. Открыть настройки нужной ВМ.
  2. Перейти на вкладку Сеть.
  3. Выбрать один из адаптеров.
  4. В списке Тип подключения выбрать пункт Сетевой мост.
    Настройка сетевого адаптера в режиме Сетевой мост
На хост-системе могут быть активны одновременно несколько сетевых интерфейсов, например, проводное подключение (eth0) и беспроводное (wlan0). В списке Имя можно указать, какой именно интерфейс использовать в качестве моста.

88.5.5. Внутренняя сеть

Тип подключения Внутренняя сеть симулирует закрытую локальную сеть, доступную только ВМ, входящим в её состав. Такая сеть полностью изолирована как от хост-системы, так и от внешних устройств.
Внутренняя сеть
Внутренняя сеть по своему принципу похожа на режим Сетевой мост: ВМ могут обмениваться данными друг с другом, но не имеют доступа за пределы сети. Поскольку ни одна из ВМ не имеет прямого доступа к физическому сетевому адаптеру хост-системы, сеть получается полностью изолированной — как снаружи, так и изнутри.
Сеть создается автоматически при выборе соответствующего типа подключения. Дополнительных настроек этот режим не требует — пользователь может лишь задать имя сети.
Чтобы подключить ВМ к внутренней сети, необходимо:
  1. Открыть настройки нужной ВМ.
  2. Перейти на вкладку Сеть.
  3. Выбрать один из адаптеров.
  4. В списке Тип подключения выбрать пункт Внутренняя сеть.
  5. В списке Имя выбрать нужную сеть или создать новую, просто изменив имя текущей:
    Подключение ВМ к внутренней сети

Примечание

Для объединения нескольких машин в одну внутреннюю сеть необходимо указать одинаковое имя сети на всех ВМ.
Далее можно либо настроить сетевой интерфейс гостевой ОС вручную (с использованием статических IP-адресов), либо воспользоваться встроенным в VirtualBox DHCP-сервером.
Настройка подключения к внутренней сети в командной строке:
  1. Установка типа подключения:
    $ VBoxManage modifyvm "Имя ВМ" --nic<N> itnet
    
  2. Указание имени внутренней сети:
    $ VBoxManage modifyvm "Имя ВМ" --itnet<N> "Имя Сети"
    

    Примечание

    Если имя сети не указывать, сетевая карта будет подключена к сети по умолчанию.

88.5.6. Виртуальный адаптер хоста

Режим Виртуальный адаптер хоста создает сеть между хост-системой и ВМ, минуя физическую сетевую карту. На хосте создаётся программный сетевой интерфейс, предназначенный для обмена данными между хост-системой и ВМ. Все ВМ, подключённые к такому адаптеру, могут взаимодействовать друг с другом и с хостом, как если бы были подключены к одному коммутатору. Так же, как и в режиме Внутренняя сеть, физический интерфейс ВМ не предоставляется, а значит, машины не имеют доступа к внешней сети:
Сеть виртуального адаптера хоста
Для использования этого режима необходимо предварительно создать хотя бы один виртуальный интерфейс хоста.

88.5.6.1. Создание интерфейса в менеджере VirtualBox

Для создания интерфейса в главном окне менеджера VirtualBox следует открыть Менеджер сетей (Ctrl+G), перейти на вкладку Виртуальные сети и нажать кнопку Создать:
Менеджер сетей. Виртуальные сети
В хост-системе появится новое сетевое устройство vboxnet0, которому по умолчанию будет присвоен IP-адрес 192.168.56.1/24. Это устройство соединяет виртуальную подсеть с хост-системой, при этом не имея выхода во внешнюю сеть.
Интерфейс vboxnet0
Чтобы изменить параметры интерфейса, следует нажать кнопку Свойства. В открывшемся окне на вкладке Адаптер можно указать IP-адрес и маску подсети. Указанные значения сразу будут применены к виртуальному адаптеру на стороне хоста.
Настройки интерфейса. Вкладка Адаптер
Чтобы не назначать IP-адрес каждой ВМ вручную, можно активировать встроенный DHCP-сервер VirtualBox. Для этого необходимо перейти на вкладку DHCP сервер и активировать опцию DHCP-сервер (вне зависимости от того, статический или динамический IP-адрес присвоен сетевому адаптеру):
Настройки интерфейса. Вкладка DHCP-сервер

Примечание

Адрес DHCP-сервера следует выбирать в том же диапазоне, что и адрес виртуального адаптера хоста, и он не должен пересекаться с адресами физических сетевых адаптеров.

88.5.6.2. Создание виртуального интерфейса в консоли

Для создания интерфейса можно воспользоваться утилитой командной строки VBoxManage:
$ VBoxManage hostonlyif create
После выполнения этой команды в системе появится новый виртуальный интерфейс.

88.5.6.3. Настройка ВМ

Чтобы подключить ВМ к виртуальному адаптеру хоста, необходимо:
  1. Открыть настройки нужной ВМ.
  2. Перейти на вкладку Сеть.
  3. Выбрать один из доступных сетевых адаптеров.
  4. В списке Тип подключения выбрать Виртуальный адаптер хоста.
  5. В списке Имя выбрать ранее созданный виртуальный интерфейс:
    Настройка ВМ на использование виртуального адаптера хоста

Примечание

Для объединения нескольких машин в одну виртуальную сеть необходимо выбрать один и тот же виртуальный адаптер хоста для всех ВМ.

88.5.6.4. Обход ограничений режима NAT

Ограничения режима NAT можно обойти, пробросив порты для входящих соединений или добавив второй сетевой адаптер с типом подключения Виртуальный адаптер хоста. Оба метода позволяют установить входящие соединения между хост-системой и локальным сервером внутри ВМ.
88.5.6.4.1. NAT/Сеть NAT + Виртуальный адаптер хоста
При совместном использовании двух режимов получается полноценное сетевое соединение. Все входящие пакеты проходят через виртуальный адаптер хоста, обходя тем самым ограничения NAT режимов.
Настройка связки NAT + Виртуальный адаптер хоста:
  1. Создать и настроить виртуальный адаптер (см. Виртуальный адаптер хоста) DHCP-сервер для устройства vboxnet0 можно отключить.
  2. Открыть настройки нужной ВМ.
  3. Перейти на вкладку Сеть.
  4. Настроить первую сетевую карту (Адаптер 1) на использование виртуального адаптера хоста:
    Настройка первого адаптера
  5. Настроить вторую сетевую карту (Адаптер 2) на использование режима NAT:
    Настройка второго адаптера
  6. Запустить ВМ и назначить статический IP-адрес на первом сетевом адаптере.

Примечание

Всегда устанавливайте первый адаптер для связи с хост-системой, а второй адаптер — для выхода в Интернет.
Пример результата настройки:
$ ip -br addr
lo            UNKNOWN        127.0.0.1/8 ::1/128
enp0s3        UP             192.168.56.7/24
enp0s8        UP             10.0.3.15/24
Настройка связки Сеть NAT + Виртуальный адаптер хоста:
  1. Создать и настроить интерфейс (см. Виртуальный адаптер хоста) DHCP-сервер для устройства vboxnet0 можно отключить.
  2. Добавить Сеть NAT и отключить для неё DHCP-сервер.
  3. Открыть настройки нужной ВМ.
  4. Перейти на вкладку Сеть.
  5. Настроить первую сетевую карту (Адаптер 1) на использование виртуального адаптера хоста:
    Настройка первого адаптера
  6. Настроить вторую сетевую карту (Адаптер 2) на использование режима Сеть NAT:
    Настройка второго адаптера
  7. Запустить ВМ и назначить статические IP-адреса для обоих интерфейсов.
Пример результата настройки:
$ ip -br addr
lo            UNKNOWN        127.0.0.1/8 ::1/128
enp0s3        UP             192.168.56.7/24
enp0s8        UP             10.2.0.15/24
88.5.6.4.2. NAT/Сеть NAT + Проброс портов
Проброс портов позволяет получить доступ к сетевым службам гостевой ОС из внешних источников. Этот метод предпочтительнее, чем переход в режим моста, так как пользователь сам управляет, какие порты будут доступны извне.
С помощью проброса портов VirtualBox обеспечивает доступ к нужным службам, перенаправляя запросы, поступающие на хост-систему, к гостевой машине. Это особенно полезно, если ВМ используется как сервер, к которому необходимо подключаться извне (например, по SSH или HTTP).
Для настройки проброса портов в режиме NAT необходимо:
  1. В сетевых настройках ВМ на вкладке нужного адаптера нажать кнопку Проброс портов.
  2. В открывшемся окне добавить новое правило:
    Пример настройки правила проброса
Для настройки проброса портов в режиме Сеть NAT необходимо:
  1. Отрыть настройки сети NAT и перейти на вкладку Проброс портов.
  2. Задать параметры правила:
    Правила проброса
Правила проброса портов заполняются следующим образом:
  • Имя — может быть любым, для удобства можно называть правило именем протокола или службы, работу которого оно обеспечивает;
  • Протокол — протокол, который использует служба (TCP или UDP);
  • Адрес хоста — IP-адрес машины, на который будут идти запросы на соединение (хостовой ОС). Обычно указывается localhost 127.0.0.1;
  • Порт хоста — порт хост-системы, на который поступают запросы на соединение (любой свободный порт > 1024);
  • Адрес гостя — IP-адрес ВМ;
  • Порт гостя — порт ВМ, на котором работает нужная служба.

Примечание

Проброс портов работает только при включённой ВМ. Если ВМ выключена, запросы на соответствующий порт будут игнорироваться или обрабатываться хост-системой.
Для настройки проброса портов в режиме NAT можно использовать команду:
$ VBoxManage modifyvm "ALT Workstation" --natpf1 "SSH,tcp,127.0.0.1,2222,10.0.2.15,22"
здесь
  • ALT Workstation — имя ВМ;
  • natpf1 — правило для первого адаптера с NAT;
  • SSH — имя правила;
  • tcp — используемый протокол;
  • 127.0.0.1,2222 — адрес и порт на хост-системе;
  • 10.0.2.15,22 — адрес и порт на гостевой системе.

Важно

Имя правила должно быть уникальным.

88.6. Виртуальное хранилище

88.6.1. Контроллеры жёстких дисков

VirtualBox поддерживает эмуляцию большинства распространённых типов контроллеров жёстких дисков, включая: IDE (ATA), Serial ATA (SATA), SCSI, Serial Attached SCSI (SAS), USB-накопители, NVMe и устройства хранения данных virtio-scsi. Каждый из них имеет свои особенности и область применения. Ниже приведено описание каждого типа контроллера.
IDE (ATA)
Это обратно совместимый, но устаревший стандарт. Изначально этот интерфейс работал только с жёсткими дисками, позже стал поддерживать CD-ROM и другие съёмные носители. В VirtualBox каждая ВМ может иметь один включённый IDE-контроллер, поддерживающий до четырёх виртуальных устройств. По умолчанию один из слотов (обычно Secondary Master) настроен на виртуальный привод CD/DVD.
Serial ATA (SATA)
Более современная и производительная замена IDE. Интерфейс SATA в VirtualBox реализован через AHCI (Advanced Host Controller Interface) — стандартный режим работы SATA-контроллеров. SATA-контроллер в VirtualBox меньше нагружает процессор, по сравнению с IDE. Позволяет подключить до 30 виртуальных дисков к одной ВМ (в отличие от 3 в IDE + 1 CD/DVD). Первые четыре слота (0–3) по умолчанию работают в режиме совместимости с IDE. VirtualBox по умолчанию использует SATA для новых ВМ. При создании новой ВМ автоматически создаётся один SATA-контроллер, к которому подключается основной виртуальный диск.
SCSI (Small Computer System Interface)
Универсальный интерфейс передачи данных, поддерживающий не только дисковые устройства, но и другие типы оборудования. Виртуализация SCSI в VirtualBox включает поддержку контроллеров LSI Logic и BusLogic. К каждому контроллеру можно подключить до 15 виртуальных жёстких дисков. Используется в первую очередь для совместимости с другими системами виртуализации.
Serial Attached SCSI (SAS)
Это последовательная версия SCSI, которая заменяет параллельные кабели на более простые и надёжные последовательные соединения. SAS можно рассматривать как аналог SATA для SCSI: он имеет более высокую производительность и надёжность. VirtualBox эмулирует контроллер LSI Logic SAS, который включается аналогично SCSI. Поддерживает подключение до 255 виртуальных устройств.
USB
Стандарт подключения внешних запоминающих устройств, таких как жёсткие диски и флеш-накопители. Поддерживается большинством современных ОС без необходимости установки дополнительных драйверов. Виртуальный USB-контроллер в VirtualBox работает иначе, чем другие типы контроллеров:
  • не представляет собой один контроллер с несколькими дисками;
  • каждое устройство отображается как отдельное USB-устройство в гостевой ОС;
  • загрузка с USB-накопителей возможна только при использовании EFI, так как BIOS не поддерживает USB-загрузку.
NVMe (Non-Volatile Memory Express)
Это высокоскоростной протокол, разработанный специально для твердотельных накопителей (SSD), подключаемых через PCI Express. Используется для снятия ограничений SATA и достижения максимальной пропускной способности. Для использования NVMe-дисков гостевая ОС должна поддерживать этот стандарт. Контроллер NVMe является частью пакета расширений. Загрузка с NVMe-дисков возможна только при использовании EFI, так как BIOS не поддерживает NVMe.
virtio-scsi
Это стандарт для виртуализации устройств хранения данных, включая жёсткие диски и оптические приводы. Предоставляет более высокую производительность и гибкость по сравнению с другими типами контроллеров. Поддерживает современные гостевые ОС с драйверами virtio.

Таблица 88.2. Категории слотов виртуального хранилища

Тип контроллера
Масксимум устройств
Примечание
IDE
4
Всегда доступен. Один слот обычно занят виртуальным CD/DVD
SATA (AHCI)
30
Используется по умолчанию. Требует поддержки ОС
SCSI
15
Поддерживает LSI Logic и BusLogic
SAS
255
Поддерживает современные высокопроизводительные диски
USB
8
Представляет устройства как отдельные USB-накопители
NVMe
255
ребует поддержки ОС и установленного Extension Pack
virtio-scsi
256
Экспериментальная поддержка. Требует гостевых драйверов

Примечание

Эти значения могут отличаться в зависимости от гостевой ОС и настроек.
Следует избегать использования IDE, если только это не единственный контроллер, поддерживаемый гостевой ОС. Использование SATA, SCSI или SAS не имеет принципиального значения.

88.6.2. Файлы образов дисков (VDI, VMDK, VHD, HDD)

Файлы образов дисков находятся в хост-системе и воспринимаются гостевыми системами как жёсткие диски. Когда гостевая ОС считывает данные с жёсткого диска или записывает их на него, VirtualBox перенаправляет запрос к файлу образа.
Поддерживаемые форматы виртуальных дисков:
  • VDI (VirtualBox Disk Image) — собственный формат VirtualBox;
  • VHD (Virtual Hard Disk) — формат Microsoft;
  • VMDK (Virtual Machine Disk) — формат VMware;
  • HDD (Parallels Hard Disk) — файлы образов Parallels версии 2 (формат HDD);
  • QCOW (QEMU Copy-On_Write) — формат QEMU;
  • QED (QEMU enhanced disk) — улучшенный формат QEMU.
Есть два варианта создания образа диска:
  • Фиксированный размер
    Резервируется сразу весь объем.
  • Динамически выделяемый
    Диск растёт по мере заполнения.

88.6.3. Менеджер виртуальных носителей

VirtualBox отслеживает все образы жёстких, CD/DVD и дискет, используемых ВМ. Доступ к списку (реестру) носителей можно получить, используя утилиту Менеджер виртуальных носителей (Ctrl+D):
VirtualBox. Менеджер виртуальных носителей
Образы дисков сгруппированы в отдельных вкладках:
  • образы жёстких дисков, как в формате образа виртуального диска (VDI) VirtualBox, так и в сторонних форматах (VDI, VMDK, VHD, HDD);
  • образы CD/DVD в формате ISO;
  • образы дискет в формате RAW.
Для каждого образа диспетчер виртуальных носителей отображает полный путь к файлу образа и другую информацию, например, к какой ВМ он в данный момент подключен. Для просмотра этих данных необходимо нажать кнопку Свойства.
Менеджер виртуальных носителей позволяет выполнять следующие действия:
  • добавить существующий файл образа (кнопка Добавить);
  • создать новый образ диска (кнопка Создать);
  • копировать образ для создания другого образа (кнопка Копировать);
  • перемещать образ в другое место (кнопка Переместить);
  • удалить образ (кнопка Удалить);
  • отсоединить образ от ВМ (кнопка Отключить);

88.7. Удалённый доступ к ВМ

VirtualBox предоставляет возможность организовать удалённый доступ к ВМ. Это реализуется через интерфейс расширения, называемый VirtualBox Remote Desktop Extension (VRDE).
Базовый пакет VirtualBox предоставляет только интерфейс VRDE, тогда как сами реализации VRDE-модулей предоставляются отдельно, например:
  • VNC — реализация удалённого доступа через протокол VNC (имеет открытый исходный код и включен в пакет virtualbox);
  • Oracle VirtualBox Extension Pack — содержит реализацию протокола VRDP (RDP), шифрование, поддержку веб-камер и другие функции.
Можно установить оба пакета расширеий (Oracle VirtualBox Extension Pack и VNC), но одновременно может быть активен только один модуль VRDE.

88.7.1. Настройка доступа по VNC

Пример настройки доступа по VNC:
  1. Переключить на VNC как активный VRDE-модуль:
    $ VBoxManage setproperty vrdeextpack VNC
    
  2. Включить VRDE (в данном случае — VNC) для ВМ:
    $ VBoxManage modifyvm "ALT Workstation" --vrde on
    
  3. Установить пароль для подключения:
    $ VBoxManage "ALT Workstation" --vrde-property VNCPassword=secret
    
Для подключения к ВМ можно использовать, например, VNC-клиент remote-viewer из пакета virt-viewer. Необходимо указать IP-адрес хост-системы в качестве адреса сервера для подключения и номер порта, который использует VRDP-сервер:
$ remote-viewer rdp://192.168.0.200:3389
Подключение к ВМ по VNC

88.7.2. Настройки подключения по RDP

Для использования протокола RDP должен быть установлен Oracle VirtualBox Extension Pack, который содержит реализацию VRDP — расширения протокола RDP от Microsoft.
VRDP — это обратно совместимое расширение протокола Microsoft RDP. Это позволяет использовать любой стандартный RDP-клиент для подключения к ВМ.
Пример настройки доступа по RDP:
  1. Переключить на Extension Pack как активный VRDE-модуль:
    $ VBoxManage setproperty vrdeextpack "Oracle VirtualBox Extension Pack"
    
  2. Включить VRDE (в данном случае — RDP) для ВМ:
    $ VBoxManage modifyvm "ALT Workstation" --vrde on
    

Примечание

По умолчанию сервер VRDP использует TCP-порт 3389. Так как один порт может использоваться только одним сервером, если нужно запускать более одной ВМ с VRDP, необходимо назначить каждой ВМ свой порт или диапазон портов:
$ VBoxManage modifyvm "ALT Workstation" --vrde-port 5000,5010-5012
VRDP-сервер привяжется к первому доступному порту из указанного списка.
Фактический порт, используемый работающей ВМ, можно узнать с помощью команды:
$ VBoxManage showvminfo VM-name | grep VRDE
Если хостовая ОС поддерживает IPv6, сервер VRDP будет автоматически прослушивать соединения и по IPv6, и по IPv4.
Для подключения к удалённой ВМ можно использовать любое стандартное средство просмотра RDP. Для этого необходимо указать IP-адрес хост-системы в качестве адреса сервера для подключения. Также необходимо указать номер порта, который использует VRDP-сервер. Пример подключения с помощью krdc:
$ krdc rdp://192.168.0.200:3389
Подключение к ВМ по RDP

88.7.3. VBoxHeadless — сервер удалённого рабочего стола

VirtualBox поставляется с внешним интерфейсом VBoxHeadless, который позволяет запускать ВМ в фоновом режиме, предоставляя при необходимости доступ через VRDP.
Запустить ВМ в фоновом режиме можно, выполнив команду:
$ VBoxManage startvm VM-name --type headless
Запустить VBoxHeadless также можно из графического интерфейса VirtualBox, удерживая клавишу Shift при запуске ВМ или выбрав пункт Запустить в фоновом режиме в меню Машина.
Если ВМ запускается напрямую через VBoxHeadless, сервер VRDP будет активирован в соответствии с её конфигурацией. При необходимости это поведение можно переопределить параметром --vrde.
Запустить ВМ с включённым VRDP:
$ VBoxHeadless --startvm VM-name --vrde on
Запустить ВМ с отключённым VRDP:
$ VBoxHeadless --startvm VM-name --vrde off
При запуске ВМ с помощью команды VBoxManage startvm всегда применяются параметры конфигурации ВМ.

88.7.4. Раздельный режим

Раздельный режим — это альтернативный интерфейс запуска для локальных и удалённых ВМ. Он основан на VBoxHeadless, но вместо клиента RDP использует графический интерфейс VirtualBox для управления и отображения ВМ. В этом режиме расширение VRDE не требуется.
Раздельный режим позволяет подключаться к работающей ВМ и отключаться от неё, не прерывая выполнение. Это особенно удобно для пользователей с несколькими запущенными ВМ: отображается только нужная, остальные продолжают работать в фоновом режиме до востребования.
Для запуска ВМ в раздельном режиме необходимо в контекстном меню ВМ выбрать пункт ЗапуститьЗапустить в фоновом режиме с интерфейсом.
Чтобы отключиться от ВМ в раздельном режиме, нужно в меню Машина работающей ВМ выбрать Перейти в фоновый режим.
Для подключения к ВМ, работающей в фоновом режиме необходимо выбрать ВМ и нажать кнопку Показать.

Часть IX. Ограничение действий пользователя

Содержание

89. Ограничение полномочий пользователей
89.1. Ограничение полномочий пользователей по использованию консолей
89.1.1. Настройка ограничения в ЦУС
89.1.2. Настройка ограничения в консоли
89.2. Ограничения ресурсов системы для пользователя
89.2.1. Настройка ограничения в ЦУС
89.2.2. Настройка ограничения в консоли
90. Блокировка макросов в приложениях
91. Модуль AltHa
91.1. Запрет бита исполнения (SUID)
91.1.1. Отключение влияния бита SUID на привилегии порождаемого процесса в ЦУС
91.1.2. Отключение влияния бита SUID на привилегии порождаемого процесса в консоли
91.2. Блокировка интерпретаторов (запрет запуска скриптов)
91.2.1. Блокировка интерпретаторов (запрет запуска скриптов) в ЦУС
91.2.2. Блокировка интерпретаторов (запрет запуска скриптов) в консоли
92. Режим киоск по ограничению запуска программ
92.1. Настройка ограничения в ЦУС
92.2. Управление режимом киоск в консоли

Глава 89. Ограничение полномочий пользователей

89.1. Ограничение полномочий пользователей по использованию консолей

89.1.1. Настройка ограничения в ЦУС

Модуль Центра управления системой Блокировка терминала позволяет ограничить определенным пользователям возможность использования определенных TTY. Модуль является интерфейсом для файла конфигурации /etc/security/access.conf.
Для включения модуля необходимо установить отметку в поле возможность блокировки включена.
Для каждого отдельного пользователя системы можно заблокировать любые необходимые TTY, для этого в окне Список TTY необходимо отметить консоли, которые должны быть заблокированы для данного пользователя, перенести их в окно Заблокированные TTY и нажать кнопку Применить:
Ограничение полномочий пользователей по использованию консолей

89.1.2. Настройка ограничения в консоли

Чтобы ограничить консольный доступ для пользователей/групп с помощью модуля pam_access.so необходимо внести изменения в файл /etc/security/access.conf.

Примечание

Формат файла /etc/security/access.conf:
permission:users:origins
где
  • permission — знак «+» (плюс) — предоставление доступа, или знак «-» (минус) — отказ в доступе;
  • users — список пользователей или групп пользователей или ключевое слово ALL;
  • origins — список TTY (для локального доступа), имен хостов, доменных имен, IP-адресов, ключевое слово ALL или LOCAL.
Чтобы ограничить доступ для всех пользователей, кроме пользователя root, следует внести следующие изменения:
# vim /etc/security/access.conf
-:ALL EXCEPT root: tty2 tty3 tty4 tty5 tty6
Доступ может быть ограничен для конкретного пользователя:
# vim /etc/security/access.conf
-:user: tty2 tty3 tty4 tty5 tty6
Доступ может быть ограничен для группы, содержащей несколько пользователей:
# vim /etc/security/access.conf
-:group: LOCAL
Далее необходимо сконфигурировать стек PAM для использования модуля pam_access.so для ограничения доступа на основе ограничений, определенных в файле /etc/security/access.conf. Для этого дописать в файл /etc/pam.d/system-auth-local-only строку account required pam_access.so после строки account required pam_tcb.so:
auth            required        pam_tcb.so shadow fork nullok
account         required        pam_tcb.so shadow fork
account         required        pam_access.so
password        required        pam_passwdqc.so config=/etc/passwdqc.conf
password        required        pam_tcb.so use_authtok shadow fork nullok write_to=tcb
session         required        pam_tcb.so

89.2. Ограничения ресурсов системы для пользователя

В файле /etc/security/limits.conf определяются ограничения ресурсов системы для пользователя или группы пользователей. Формат файла:
<domain> <type> <item> <value>
Первое поле (domain) может содержать:
  • имя пользователя;
  • имя группы (перед именем группы нужно указать символ «@»);
  • символ «*» (данное ограничение будет ограничением по умолчанию);
  • символ «%» — используется только с ограничением maxlogins. Группа, указанная после %, ограничивает число параллельных сеансов всех пользователей, которые являются членами группы. Если символ «%» используется отдельно, он идентичен использованию «*» с ограничением maxsyslogins;
  • диапазон uid, заданный как <min_uid>:<max_uid>;
  • диапазон gid, заданный как @<min_gid>:<max_gid>;
  • gid, заданный как %:<gid> — используется только с ограничением maxlogins.
Второе поле — это тип ограничения: мягкое (soft) или жесткое (hard). Мягкое ограничение определяет число системных ресурсов, которое пользователь все еще может превысить, жесткое ограничение превысить невозможно. При попытке сделать это, пользователь получит сообщение об ошибке. Символ «-» используется для одновременной установки как мягкого, так и жесткого ограничения.
Элементом ограничения (item) может быть:
  • core — ограничение размера файла core (Кбайт);
  • data — максимальный размер данных (Кбайт);
  • fsize — максимальный размер файла (Кбайт);
  • memlock — максимальное заблокированное адресное пространство (Кбайт);
  • nofile — максимальное число открытых файлов;
  • stack — максимальный размер стека (Кбайт);
  • cpu — максимальное время процессора (минуты);
  • nproc — максимальное число процессов;
  • as — ограничение адресного пространства;
  • maxlogins — максимальное число одновременных регистраций в системе;
  • maxsyslogins — максимальное количество учётных записей;
  • priority — приоритет запуска пользовательских процессов;
  • locks — максимальное число файлов блокировки;
  • sigpending — максимальное количество сигналов, которые можно передать процессу;
  • msgqueue — максимальный размер памяти для очереди POSIX сообщений (байт);
  • nice — максимальный приоритет, который можно выставить: [-20, 19];
  • rtprio — максимальный приоритет времени выполнения.

89.2.1. Настройка ограничения в ЦУС

Модуль Центра управления системой Настройка ограничений позволяет задать задать ограничения ресурсов, доступных пользователю или группе пользователей. Модуль является интерфейсом для файла конфигурации /etc/security/limits.d/95-alterator-limits.conf.
Установка ограничений ресурсов, доступных пользователю
Для задания ограничений для пользователя необходимо указать имя пользователя в поле Домен, выбрать тип ограничения в поле Тип, выбрать ограничение в поле Элемент, задать значение в поле Ограничение и нажать кнопку Добавить. После того как все ограничения добавлены следует нажать кнопку Применить.

89.2.2. Настройка ограничения в консоли

Чтобы установить максимальное число процессов для пользователя user, в файл /etc/security/limits.conf нужно добавить записи:
user soft nproc 50
user hard nproc 60
Первая строка определяет мягкое ограничение (равное 50), а вторая — жесткое.
Следующие строки обеспечат одновременную работу не более 15 пользователей из каждой группы пользователей (group1 и group2):
%group1 - maxlogins 15
%group2 - maxlogins 15
В первом и втором случае из каждой группы пользователей одновременно работать смогут не более 15. При шестнадцатой регистрации пользователь из группы увидит сообщение:
There were too many logins for 'user'.
Следующая запись ограничит число параллельных сеансов доступа для каждой учетной записи пользователей:
* - maxlogins 5

Глава 90. Блокировка макросов в приложениях

Для того чтобы включить блокировку макросов в приложениях, необходимо в Центре управления системой перейти в раздел СистемаНастройки безопасности.
В открывшемся окне следует отметить пункт Блокировать макросы приложений и нажать кнопку Применить:
Блокировка макросов в приложениях
Макросы будут заблокированы.

Глава 91. Модуль AltHa

AltHa — это модуль безопасности Linux, который в настоящее время имеет три варианта защиты пользовательского пространства:
  • игнорировать биты SUID в двоичных файлах (возможны исключения);
  • запретить запуск выбранных интерпретаторов в интерактивном режиме;
  • отключить возможность удаления открытых файлов в выбранных каталогах.

Примечание

Для включения модуля AltHa необходимо передать ядру параметр altha=1.
Для этого в файле /etc/sysconfig/grub2 в строке GRUB_CMDLINE_LINUX_DEFAULT следует добавить опцию: altha=1. Например:
# vim /etc/sysconfig/grub2
...
GRUB_CMDLINE_LINUX_DEFAULT=' resume=/dev/disk/by-uuid/04cb5bdb-99ad-47da-95e4-1f5a4fd7cdef panic=30 quiet splash psi=1 altha=1'
Обновить загрузчик, выполнив команду:
# update-grub
Перезагрузить систему.
Данную настройку можно также выполнить в модуле Настройка загрузчика GRUB2.

91.1. Запрет бита исполнения (SUID)

При включенном подмодуле altha.nosuid, биты SUID во всех двоичных файлах, кроме явно перечисленных, игнорируются в масштабе всей системы.

91.1.1. Отключение влияния бита SUID на привилегии порождаемого процесса в ЦУС

Для включения запрета бита исполнения необходимо в Центре управления системой перейти в раздел СистемаНастройки безопасности.
В открывшемся окне следует отметить пункт Отключить влияние suid бита на привилегии порождаемого процесса и нажать кнопку Применить:
Отключить влияние suid бита на привилегии порождаемого процесса
Исключения — это список включенных двоичных файлов SUID, разделённых двоеточиями.

91.1.2. Отключение влияния бита SUID на привилегии порождаемого процесса в консоли

Для включения запрета бита исполнения следует установить значение переменной kernel.altha.nosuid.enabled равным 1:
# sysctl -w kernel.altha.nosuid.enabled=1
И добавить, если это необходимо, исключения (список включенных двоичных файлов SUID, разделенных двоеточиями), например:
# sysctl -w kernel.altha.nosuid.exceptions="/bin/su:/usr/libexec/hasher-priv/hasher-priv"
Проверка состояния режима запрета бита исполнения выполняется командой:
# sysctl -n kernel.altha.nosuid.enabled
1
Результат выполнения команды:
  • 1 — режим включен;
  • 0 — режим выключен.

91.2. Блокировка интерпретаторов (запрет запуска скриптов)

При включении блокировки интерпретаторов блокируется несанкционированное использование интерпретатора для выполнения кода напрямую из командной строки.

91.2.1. Блокировка интерпретаторов (запрет запуска скриптов) в ЦУС

Для включения режима блокировки интерпретаторов необходимо в Центре управления системой перейти в раздел СистемаНастройки безопасности.
В открывшемся окне следует отметить пункт Ограничить запуск интерпретаторов языков программирования в интерактивном режиме и нажать кнопку Применить. Поле Интерпретаторы должно содержать разделённый запятыми список ограниченных интерпретаторов:
Блокировка интерпретаторов

91.2.2. Блокировка интерпретаторов (запрет запуска скриптов) в консоли

Для включения режима блокировки интерпретаторов следует установить значение переменной kernel.altha.rstrscript.enabled равным 1:
# sysctl -w kernel.altha.rstrscript.enabled=1
Переменная kernel.altha.rstrscript.interpreters должна содержать разделенный двоеточиями список ограниченных интерпретаторов. Для изменения значения переменной kernel.altha.rstrscript.interpreters выполнить команду:
# sysctl -w kernel.altha.rstrscript.interpreters="/usr/bin/python:/usr/bin/python3:/usr/bin/perl:/usr/bin/tclsh"

Примечание

В этой конфигурации все скрипты, начинающиеся с #!/usr/bin/env python, будут заблокированы.
Проверка состояния режима блокировки интерпретаторов выполняется командой:
# sysctl -n kernel.altha.rstrscript.enabled
1
Результат выполнения команды:
  • 1 — режим включен;
  • 0 — режим выключен.
Список заблокированных интерпретаторов:
# sysctl -n kernel.altha.rstrscript.interpreters
/usr/bin/python:/usr/bin/python3:/usr/bin/perl:/usr/bin/tclsh

Глава 92. Режим киоск по ограничению запуска программ

В режиме киоск пользователь имеет право запускать программы только явно разрешенные администратором.

92.1. Настройка ограничения в ЦУС

Примечание

Для работы киоска необходимо установить пакеты alterator-kiosk и kiosk-profiles:
#  apt-get install alterator-kiosk kiosk-profiles
Для включения режима киоск необходимо в Центре управления системой перейти в раздел СистемаНастройка kiosk.
Для разрешения запуска определенных приложений, необходимо выбрать соответствующий профиль из списка Профили, установить отметку в поле Включён:
Режим киоск по ограничению запуска программ
Режим киоск будет активирован после нажатия кнопки Применить.
Список приложений, из которых состоит профиль, можно увидеть в окне Содержимое профиля (профиль выделяется щелчком любой кнопки мыши):
Список приложений, из которых состоит профиль

Примечание

Для создания нового профиля необходимо создать файл в /etc/alterator/kiosk/profiles/ и вписать в него разрешённые к запуску программы. Например, создать профиль net-profile, можно так:
# vim /etc/alterator/kiosk/profiles/net-profile
U /usr/bin/ping
U /usr/bin/ip
Для выключения режима киоск необходимо зарегистрироваться в системе под пользователем root (например, на второй консоли Ctrl+Alt+F2), выполнить команду:
# echo "0" > /etc/alterator/kiosk/mode
и перезагрузить систему.

92.2. Управление режимом киоск в консоли

Для управления режимом киоск можно воспользоваться командой kiosk. Все команды выполняются с правами администратора.
Просмотреть пути в белом списке:
# kiosk --user-list
…
/usr/bin/chromium
/usr/lib64/chromium/chromium
…
Добавить указанный путь в белый список:
# kiosk --user-list-append /путь
Удалить указанный путь из белого списка:
# kiosk --user-list-remove /путь
Активировать режим киоск:
# kiosk --set-mode 1
Деактивировать режим киоск:
# kiosk --set-mode 0

Важно

Утилита kiosk используется для временного включения/отключения режима киоск. После перезагрузки компьютера будет включён тот режим, который был установлен в модуле Настройка kiosk.
Просмотреть состояние режима:
# kiosk --get-mode

Часть X. Установка дополнительного программного обеспечения

После установки Альт Рабочая станция K при первом запуске вам доступен тот или иной набор программного обеспечения. Количество предустановленных программ зависит от набора программ конкретного дистрибутива или от выбора, сделанного вами при установке системы. Если вы не обнаружили в своей системе интересующие вас программы, то вы имеете возможность доустановить их из разных источников.
Дополнительное программное обеспечение может находиться на установочном диске и/или в специальных банках программ (репозиториях), расположенных в сети Интернет и/или в локальной сети. Программы, размещённые в указанных источниках, имеют вид подготовленных для установки пакетов.

Примечание

В установочный комплект Альт Рабочая станция K включено наиболее употребительное программное обеспечение. Для установки дополнительных программных пакетов можно использовать репозиторий продукта (p11).

Глава 93. Центр программ Discover

Discover — инструмент по управлению пакетами для KDE, использует PackageKit.
Discover позволяет легко устанавливать и удалять приложения, полученные из разных источников: репозиториев Альт, совместимых с вашим дистрибутивом, магазина SNAP-приложений и репозиториев Flatpak. Discover позволяет выполнять поиск по названиям и описаниям среди доступных приложений.

Примечание

Flatpak — система для создания, распространения и запуска изолированных настольных приложений в Linux. Приложения Flatpak устанавливаются из репозитория Flathub.
Если при установке дистрибутива не был отмечен пункт Стороннее ПОFlatpak, то для возможности установки приложений из репозитория Flathub следует установить пакеты flatpak-repo-flathub и plasma-discover-flatpak:
# apt-get install flatpak-repo-flathub plasma-discover-flatpak
и перелогиниться.

Примечание

Snap-пакет — приложение, которое помимо готовой сборки самого приложения, включает в себя все необходимые зависимости. Установленное Snap-приложение работает в своей «программной среде» и не влияет на другие приложения.
Если при установке дистрибутива не был отмечен пункт Стороннее ПОSNAP, то для возможности установки Snap-приложений следует установить пакет plasma-discover-snap:
# apt-get install plasma-discover-snap

93.1. Запуск и интерфейс

Запустить Discover можно из Меню запуска приложенийСистемаDiscover (Центр программ) или из командной строки:
$ plasma-discover
Центр программ Discover
Все приложения разбиты на категории. Дерево подкатегорий, отображаемое при выборе категории Графические:
Discover. Дерево категорий
После выбора категории, будет отображён список приложений, который входит в эту категорию. Для получения подробной информации о приложении достаточно дважды щёлкнуть мышью по строке с приложением.
В детальном просмотре, кроме кнопок установки/запуска/удаления, выводятся информация о пакете, снимки экрана, а также полное описание:
Discover. Просмотр информации о приложении

93.2. Поиск приложений

Discover позволяет искать приложения по именам и по описанию.
Строка поиска расположена в левой части окна.
Поиск всегда выполняется в отрытой категории (это указывается в тексте заполнителя поля поиска), поэтому прежде чем вводить искомое условие, следует перейти к нужной категории или на верхний уровень, для поиска во всех категориях.
Discover. Поиск приложений

93.3. Управление репозиториями

В настройках (кнопка Настройка) можно просмотреть список подключенных репозиториев, а также отключить или добавить необходимые:
Список подключенных репозиториев

Примечание

Для редактирования источников пакетов (добавления/удаления репозиториев) потребуется ввести пароль администратора:
Запрос пароля администратора для изменения параметров репозитория

Примечание

Если настроено несколько источников для установки программ (например, репозиторий ALT и Flathub), необходимо в качестве источника по умолчанию выбрать репозиторий ALT:
Репозиторий по умолчанию

93.4. Установка и удаление приложений

Чтобы установить какое-либо приложение, сначала нужно его найти, затем нажать на кнопку (Установить):
Discover. Поиск программы через поисковую строку

Примечание

В качестве источника установки приложения следует выбирать репозиторий ALT (при наличии):
Discover. Выбор источника установки приложения
Для удаления приложения нужно его найти (например, в списке Установленные) и нажать кнопку (Удалить):
Discover. Удаление приложения

Примечание

Для удаления приложения потребуется ввести пароль администратора:
Запрос пароля администратора для удаления пакета

93.5. Обновление системы

Информация о наличии обновлений отображается в системном трее:
Discover. Обновление индексов пакетов

Примечание

Для обновления индексов пакетов нужно в контекстном меню значка Обновление нажать кнопку Обновить:
Discover. Обновление индексов пакетов
При нажатии на значок Обновление откроется окно Discover.
При наличии обновлений установленных приложений в Discover рядом с кнопкой Обновления появляется восклицательный знак (в скобках будет указано количество пакетов, требующих обновления). В окне Обновления — Центр программ Discover отображается количество пакетов, требующих обновления, и объём данных, который будет скачан из сети:
Discover. Объём обновлений

Примечание

Чтобы просмотреть список обновляемых пакетов, следует нажать на строку Обновление системы и затем на кнопку Дополнительная информация…:
Discover. Информация об обновлении
Список обновляемых пакетов:
Discover. Список обновляемых пакетов
При нажатии кнопки Установить обновления начнётся загрузка обновлений пакетов:
Загрузка обновлений пакетов

Примечание

Обновления будут установлены во время следующего запуска системы. Для того чтобы перезагрузить компьютер сразу после загрузки обновлений пакетов, следует в списке При завершении автоматически выбрать пункт Перезагрузить.
После загрузки обновлений будет предложено перезагрузить компьютер для завершения обновления системы:
Обновления загружены
Обновления будут установлены во время следующего запуска системы:
Установка обновлений во время запуска системы

Примечание

Если ОС была установлена на раздел BTRFS с разбивкой на подразделы @ и @home (см. Подготовка диска), то перед обновлением системы будет создана точка восстановления:
Timeshift. Точка восстановления перед обновлением системы
Timeshift по умолчанию не удаляет снимки, которые не были созданы автоматически в соответствии с установленным расписанием, что может привести к заполнению дискового пространства. Чтобы избежать нехватки места, регулярно проверяйте и удаляйте старые точки восстановления.
О том, как восстановить систему см. раздел Timeshift. Восстановление системы.

93.6. Настройка параметров обновлений

Открыть окно настройки обновлений можно, нажав кнопку Настроить параметры обновлений… в окне Настройка Discover:
Discover. Окно «Настройка»
В результате будет запущен диалог Параметры системы, в котором можно задать интервал уведомлений, а также определить будет ли установка обновлений происходить в момент перезапуска системы (отметка После перезагрузки):
Настройка параметров обновлений

Глава 94. Установка пакетов для опытных пользователей

94.1. Введение

В современных системах на базе Linux существует огромное число общих ресурсов: разделяемых библиотек, содержащих стандартные функции, исполняемые файлы, сценарии и стандартные утилиты и т.д. Этими общими ресурсами пользуются сразу несколько программ. Удаление или изменение версии одного из составляющих систему компонентов может повлечь неработоспособность других, связанных с ним компонентов, или может привести к выводу из строя всей системы. В контексте системного администрирования проблемы такого рода называют нарушением целостности системы. Задача администратора — обеспечить наличие в системе согласованных версий всех необходимых программных компонентов (обеспечение целостности системы).
Для установки, удаления и обновления программ, а также поддержания целостности системы в Linux в первую очередь стали использоваться программы менеджеры пакетов (например, такие, как rpm). С точки зрения менеджера пакетов программное обеспечение представляет собой набор компонентов — программных пакетов. Пакеты содержат в себе набор исполняемых программ и вспомогательных файлов, необходимых для корректной работы программного обеспечения. Менеджеры пакетов облегчают установку программ: они позволяют проверить наличие необходимого для работы устанавливаемой программы компонента подходящей версии непосредственно в момент установки. Менеджеры пакетов производят необходимые процедуры для регистрации программы во всех операционных средах пользователя: сразу после установки программа становится доступна пользователю из командной строки и появляется, если это было предусмотрено, в меню приложений всех графических оболочек.
Часто компоненты, используемые различными программами, выделяют в отдельные пакеты и помечают, что для работы ПО, предоставляемого пакетом A, необходимо установить пакет B. В таком случае говорят, что пакет A зависит от пакета B или между пакетами A и B существует зависимость.
Отслеживание зависимостей между такими пакетами представляет собой важную задачу для любого дистрибутива. Некоторые компоненты пакетов могут быть взаимозаменяемыми, т.е. может обнаружиться несколько пакетов, предлагающих затребованный ресурс.
Ещё более сложной является задача контроля целостности и непротиворечивости установленного в системе ПО. Представим, что некие программы A и B требуют наличия в системе компонентов C версии 1.0. Обновление версии пакета A, требующее обновления компонентов C до новой версии (например, до версии 2.0, использующей новый интерфейс доступа), влечёт за собой обязательное обновление и программы B.
На практике менеджеры пакетов оказались неспособны эффективно устранить нарушения целостности системы и предотвратить все коллизии при установке или удалении программ. Особенно остро этот недостаток сказался на обновлении систем из централизованного репозитория, в котором пакеты непрерывно обновляются, дробятся на более мелкие и т.п. Именно этот недостаток стимулировал создание систем управления программными пакетами и поддержания целостности ОС.
Для автоматизации и контроля описанных выше процессов стала применяться Усовершенствованная система управления программными пакетами APT (от англ. Advanced Packaging Tool). Автоматизация и контроль достигаются путём создания одного или нескольких внешних репозиториев. В них хранятся доступные для установки пакеты программ.
В распоряжении APT находятся две базы данных: одна описывает установленные в системе пакеты, вторая — внешний репозиторий. APT отслеживает целостность установленной системы и, в случае обнаружения противоречий в зависимостях пакетов, разрешает конфликты, находит пути их корректного устранения, руководствуясь сведениями из внешних репозиториев.
Система APT состоит из нескольких утилит. Чаще всего используется утилита управления пакетами apt-get. Она автоматически определяет зависимости между пакетами и строго следит за её соблюдением при выполнении любой из следующих операций: установка, удаление или обновление пакетов.

94.2. Источники программ (репозитории)

Отличие репозиториев, с которыми работает APT, от простого набора пакетов — наличие метаинформации. В ней содержится индекс находящихся в репозитории пакетов и сведения о них. Поэтому, чтобы получить всю информацию о репозитории, APT достаточно получить его индексы.
APT может пользоваться любым количеством репозиториев одновременно, формируя единую информационную базу обо всех содержащихся в них пакетах. При установке пакетов APT обращает внимание только на название пакета, его версию и зависимости. Для APT не имеет значения расположение пакета в том или ином репозитории.

Важно

Для одновременного подключения нескольких репозиториев необходимо отслеживать их совместимость друг с другом, т.е. их пакетная база должна отражать один определённый этап разработки. Совместное использование репозиториев, относящихся к разным дистрибутивам, или смешивание стабильного репозитория с нестабильной веткой разработки (Sisyphus) может привести к различным неожиданностям и трудностям при обновлении пакетов.
APT осуществляет взаимодействие с репозиториями при помощи различных протоколов доступа. Наиболее популярные — HTTP и FTP.
Для того чтобы APT мог использовать тот или иной репозиторий, информацию о нём необходимо поместить в файл /etc/apt/sources.list, либо в любой файл .list (например, mysources.list) в каталоге /etc/apt/sources.list.d/. Описания репозиториев заносятся в эти файлы в следующем виде:
rpm [подпись] метод:путь база название
rpm-src [подпись] метод:путь база название
Здесь:
  • rpm или rpm-src — тип репозитория (скомпилированные программы или исходные тексты);
  • [подпись] — необязательная строка-указатель на электронную подпись разработчиков. Наличие этого поля подразумевает, что каждый пакет из данного репозитория должен быть подписан соответствующей электронной подписью. Подписи описываются в файле /etc/apt/vendor.list;
  • метод — способ доступа к репозиторию: ftp, http, file, rsh, ssh, cdrom, copy;
  • путь — путь к репозиторию в терминах выбранного метода;
  • база — относительный путь к базе данных репозитория;
  • название — название репозитория.
Непосредственно после установки дистрибутива Альт Рабочая станция K в файлах /etc/apt/sources.list.d/*.list обычно указывается интернет-репозиторий, совместимый с установленным дистрибутивом.
После редактирования списка репозиториев в sources.list, необходимо обновить локальную базу данных APT о доступных пакетах. Это делается командой apt-get update.
Если в sources.list присутствует репозиторий, содержимое которого может изменяться (например, постоянно разрабатываемый репозиторий или репозиторий обновлений по безопасности), то прежде чем работать с APT, необходимо синхронизировать локальную базу данных с удалённым сервером командой apt-get update. Локальная база данных создаётся заново при каждом изменении в репозитории: добавлении, удалении или переименовании пакета.
При установке определённого пакета APT производит поиск самой новой версии этого пакета во всех известных ему репозиториях вне зависимости от способа доступа к ним. Так, если в репозитории, доступном в сети Интернет, обнаружена более новая в сравнении с компакт-диском версия программы, то APT начнёт загружать соответствующий пакет из сети Интернет. Поэтому, если подключение к сети Интернет отсутствует или ограничено низкой пропускной способностью канала или высокой стоимостью, то следует закомментировать строчки (добавить в начало строки символ #) в /etc/apt/sources.list, относящиеся к ресурсам в сети Интернет.

94.2.1. Редактирование репозиториев

94.2.1.1. Утилита apt-repo для работы с репозиториями

Для редактирования репозиториев можно воспользоваться утилитой apt-repo:
  • просмотреть список активных репозиториев:
    apt-repo
    
  • добавить репозиторий в список активных репозиториев:
    apt-repo add репозиторий
    
  • удалить или выключить репозиторий:
    apt-repo rm репозиторий
    
  • обновить информацию о репозиториях:
    apt-repo update
    
  • справка о команде apt-repo:
    man apt-repo
    
    или
    apt-repo --help
    

Примечание

Для выполнения большинства команд необходимы права администратора.
Типичный пример использования: удалить все источники и добавить стандартный репозиторий P11 (архитектура выбирается автоматически):
# apt-repo rm all
# apt-repo add p11
Или то же самое одной командой:
# apt-repo set p11

94.2.1.2. Добавление репозитория на сменном носителе

Для добавления в sources.list репозитория на сменном диске в APT предусмотрена специальная утилита — apt-cdrom.
Чтобы добавить запись о репозитории на сменном диске необходимо:
  1. Создать каталог для монтирования. Точка монтирования указывается в параметре Acquire::CDROM::mount в файле конфигурации APT (/etc/apt/apt.conf), по умолчанию это /media/ALTLinux:
    # mkdir /media/ALTLinux
    
  2. Примонтировать носитель в указанную точку:
    # mount /dev/sdXN /media/ALTLinux
    
    где /dev/sdXN — соответствующее блочное устройство (например, /dev/dvd — для CD/DVD-диска).
  3. Добавить носитель, выполнив команду:
    # apt-cdrom -m add
    
После этого в sources.list появится запись о подключённом носителе:
rpm cdrom:[ALT Workstation K 11.1.1 build 2025-08-25]/ ALTLinux main

Примечание

Команду mount /dev/носитель /media/ALTLinux необходимо выполнять перед каждой командой apt-get install имя_пакета.

94.2.1.3. Добавление репозиториев вручную

Для изменения списка репозиториев можно отредактировать в любом текстовом редакторе файлы из каталога /etc/apt/sources.list.d/.

Примечание

Для изменения этих файлов необходимы права администратора.
В файле alt.list может содержаться такая информация:
# ftp.altlinux.org (ALT Linux, Moscow)

# ALT Platform 11
#rpm [p11] ftp://ftp.altlinux.org/pub/distributions/ALTLinux p11/branch/x86_64 classic gostcrypto
#rpm [p11] ftp://ftp.altlinux.org/pub/distributions/ALTLinux p11/branch/x86_64-i586 classic
#rpm [p11] ftp://ftp.altlinux.org/pub/distributions/ALTLinux p11/branch/noarch classic

rpm [p11] http://ftp.altlinux.org/pub/distributions/ALTLinux p11/branch/x86_64 classic gostcrypto
rpm [p11] http://ftp.altlinux.org/pub/distributions/ALTLinux p11/branch/x86_64-i586 classic
rpm [p11] http://ftp.altlinux.org/pub/distributions/ALTLinux p11/branch/noarch classic

#rpm [p11] rsync://ftp.altlinux.org/ALTLinux p11/branch/x86_64 classic gostcrypto
#rpm [p11] rsync://ftp.altlinux.org/ALTLinux p11/branch/x86_64-i586 classic
#rpm [p11] rsync://ftp.altlinux.org/ALTLinux p11/branch/noarch classic

По сути, каждая строчка соответствует некому репозиторию. Не активные репозитории — строки, начинающиеся со знака #. Для добавления нового репозитория, достаточно дописать его в этот или другой файл.
После обновления списка репозиториев следует обновить информацию о них (выполнить команду apt-get update или apt-repo update).

94.3. Поиск пакетов

Если точное название пакета неизвестно, то для его поиска можно воспользоваться утилитой apt-cache. Данная утилита позволяет искать пакет не только по имени, но и по его описанию.
Команда apt-cache search подстрока позволяет найти все пакеты, в именах или описании которых присутствует указанная подстрока. Например:
$ apt-cache search dictionary
stardict-wn - GCIDE - The Collaborative International Dictionary of English
firefox-ru - Russian (RU) Language Pack for Firefox
gnome-dictionary-applet - GNOME panel applet for gnome-dictionary
gnome-utils - Utilities for the GNOME 2.0 desktop
libgdict - GNOME Dictionary Library.
stardict-mueller7 - V.K. Mueller English-Russian Dictionary, 7 Edition: stardict format
stardict-slovnyk_be-en - Dictionary: Slovnyk Belarusian-English
stardict-slovnyk_be-ru - Dictionary: Slovnyk Belarusian-Russian
stardict-slovnyk_be-uk - Dictionary: Slovnyk Belarusian-Ukrainian
stardict-slovnyk_cs-ru - Dictionary: Slovnyk Czech-Russian
stardict-slovnyk_en-be - Dictionary: Slovnyk English-Belarusian
stardict-slovnyk_en-ru - Dictionary: Slovnyk English-Russian
stardict-slovnyk_en-uk - Dictionary: Slovnyk English-Ukrainian
stardict-slovnyk_es-ru - Dictionary: Slovnyk Spanish-Russian
stardict-slovnyk_ru-be - Dictionary: Slovnyk Russian-Belarusian
stardict-slovnyk_ru-cs - Dictionary: Slovnyk Russian-Czech
stardict-slovnyk_ru-en - Dictionary: Slovnyk Russian-English
stardict-slovnyk_ru-es - Dictionary: Slovnyk Russian-Spanish
stardict-slovnyk_ru-uk - Dictionary: Slovnyk Russian-Ukrainian
stardict-slovnyk_uk-be - Dictionary: Slovnyk Ukrainian-Belarusian
stardict-slovnyk_uk-en - Dictionary: Slovnyk Ukrainian-English
stardict-slovnyk_uk-ru - Dictionary: Slovnyk Ukrainian-Russian
words - A dictionary of English words for the /usr/share/dict directory
Для того чтобы подробнее узнать информацию о найденном пакете и получить его подробное описание, воспользуйтесь командой apt-cache show:
$ apt-cache show stardict-mueller7
Package: stardict-mueller7
Section: Text tools
Installed Size: 3095255
Maintainer: Anton V. Boyarshinov <boyarsh@altlinux.org>
Version: 1.0-alt7
Pre-Depends: rpmlib(PayloadIsLzma)
Depends: stardict (>= 2.4.2)
Provides: stardict-mueller7 (= 1.0-alt7)
Architecture: noarch
Size: 3135276
MD5Sum: ea95c67ca323350b454fbc26533c3548
Filename: stardict-mueller7-1.0-alt7.noarch.rpm
Description: V.K. Mueller English-Russian Dictionary, 7 Edition: stardict format
 Electronic version of V.K. Mueller English-Russian Dictionary, 7 Edition
 in stardict format. You can use it with stardict client.
При поиске с помощью apt-cache можно использовать русскую подстроку. В этом случае будут найдены пакеты, имеющие описание на русском языке. К сожалению, описание на русском языке в настоящее время есть не у всех пакетов, но наиболее актуальные описания переведены.

94.4. Установка или обновление пакета

Важно

Для установки пакетов требуются привилегии администратора.
Установка пакета с помощью APT выполняется командой
 # apt-get install <имя_пакета> 

Важно

Перед установкой и обновлением пакетов необходимо выполнить команду обновления индексов пакетов:
# apt-get update
apt-get позволяет устанавливать в систему пакеты, требующие для работы наличие других, пока ещё не установленных пакетов. В этом случае он определяет, какие пакеты необходимо установить. apt-get устанавливает их, пользуясь всеми доступными репозиториями.
Установка пакета stardict-mueller7 командой apt-get install stardict-mueller7 приведёт к следующему диалогу с APT (если пакет еще не установлен):
# apt-get install stardict-mueller7
Чтение списков пакетов... Завершено
Построение дерева зависимостей... Завершено
Следующие НОВЫЕ пакеты будут установлены:
  stardict-mueller7
0 будет обновлено, 1 новых установлено, 0 пакетов будет удалено и 0 не будет обновлено.
Необходимо получить 0B/3135kB архивов.
После распаковки потребуется дополнительно 3095kB дискового пространства.
Совершаем изменения...
Preparing...                 ####################### [100%]
1: stardict-mueller7         ####################### [100%]
Running /usr/lib/rpm/posttrans-filetriggers
Завершено.
Команда
 apt-get install имя_пакета 
используется также и для обновления уже установленного пакета или группы пакетов. В этом случае apt-get дополнительно проверяет, есть ли обновлённая, в сравнении с установленной в системе, версия пакета в репозитории.
Если пакет stardict-mueller7 установлен и в репозитории нет обновлённой версии этого пакета, то вывод команды apt-get install stardict-mueller7 будет таким:
# apt-get install stardict-mueller7
Чтение списков пакетов... Завершено
Построение дерева зависимостей... Завершено
Последняя версия stardict-mueller7 уже установлена.
0 будет обновлено, 0 новых установлено, 0 пакетов будет удалено и 2262 не будет обновлено.
При помощи APT можно установить и отдельный rpm- пакет, не входящий в состав репозиториев (например, полученный из сети Интернет). Для этого достаточно выполнить команду
 apt-get install /путь/к/файлу.rpm  
При этом APT проведёт стандартную процедуру проверки зависимостей и конфликтов с уже установленными пакетами.
Иногда в результате операций с пакетами без использования APT целостность системы нарушается, и apt-get отказывается выполнять операции установки, удаления или обновления. В этом случае необходимо повторить операцию, задав опцию -f, заставляющую apt-get исправить нарушенные зависимости, удалить или заменить конфликтующие пакеты. В этом случае необходимо внимательно следить за сообщениями, выводимыми apt-get. Любые действия в этом режиме обязательно требуют подтверждения со стороны пользователя.

94.5. Удаление установленного пакета

Для удаления пакета используется команда apt-get remove имя_пакета. Для того чтобы не нарушать целостность системы, будут удалены и все пакеты, зависящие от удаляемого. В случае удаления пакета, который относится к базовым компонентам системы, apt-get потребует дополнительное подтверждение с целью предотвращения возможной случайной ошибки.

Важно

Для удаления пакетов требуются привилегии администратора.
При попытке с помощью apt-get удалить базовый компонент системы, вы увидите следующий запрос на подтверждение операции:
# apt-get remove filesystem
Чтение списков пакетов... Завершено
Построение дерева зависимостей... Завершено
Следующие пакеты будут УДАЛЕНЫ:
  ...
ВНИМАНИЕ: Будут удалены важные для работы системы пакеты
Обычно этого делать не следует. Вы должны точно понимать возможные последствия!
  ...
0 будет обновлено, 0 новых установлено, 2648 пакетов будет удалено и 0 не будет обновлено.
Необходимо получить 0B архивов.
После распаковки будет освобождено 8994MB дискового пространства.
Вы делаете нечто потенциально опасное!
Введите фразу 'Yes, do as I say!' чтобы продолжить.

Предупреждение

Каждую ситуацию, в которой APT выдаёт такой запрос, необходимо рассматривать отдельно. Вероятность того, что после выполнения этой команды система окажется неработоспособной, очень велика.

94.6. Обновление всех установленных пакетов

Обновление всех установленных пакетов необходимо производить в Discover (см. Обновление системы).

Глава 95. Установка сторонних приложений

Альт Рабочая станция K предоставляет встроенные средства для установки прикладного программного обеспечения в формате RPM. Однако в отдельных случаях возможно использование пакетов других форматов.

Таблица 95.1. Форматы пакетов и их особенности

Расширение
Тип файла
Описание
Особенности
.deb
Пакет DEB
Бинарный пакет для систем на базе Debian/Ubuntu и производных
Содержит бинарные файлы, скрипты, метаданные и зависимости
.tgz / .tar.gz
Сжатый архив
Архив tar, сжатый с помощью gzip
Обычно содержит исходный код или бинарные файлы. Не является установочным пакетом — распаковывается вручную
.tbz / .tbz2
Сжатый архив
Архив tar, сжатый с помощью bzip2
Не содержит метаданных о зависимостях
.pkg.gz
Пакетный архив
Часто используется в Solaris, Slackware
Обычно является архивом .tar.gz с другим расширением. Не поддерживает зависимости
.tar.xz
Сжатый архив
Архив tar, сжатый с помощью xz
Часто используется для распространения исходников и бинарников

Важно

Использование непроверенных пакетов может нарушить целостность системы, привести к конфликтам зависимостей, нарушению безопасности или нестабильной работе.

Важно

Установка сторонних пакетов допустима только при отсутствии официальных RPM-пакетов и невозможности сборки из исходных текстов. Если доступны исходники, предпочтительна самостоятельная сборка с использованием стандартных инструментов ALT: gear, hasher.
Перед установкой рекомендуется убедиться в надёжности источника пакета и ознакомиться с его содержимым. Например, проверка DEB-пакета до преобразования:
$ ar x имя_пакета.deb
$ tar -xf data.tar.xz

95.1. Утилита alien

Для расширения совместимости с другими дистрибутивами Linux используется утилита alien, позволяющая преобразовывать сторонние пакеты в формат RPM.
Поддерживаемые форматы:
  • deb — пакеты Debian/Ubuntu;
  • tgz — акеты Slackware;
  • tbz, tbz2 — вариации архивации пакетов Slackware (поддерживаются аналогично .tgz).
Ограничения alien:
  • не учитывает специфику ALT (каталоги, зависимости, systemd);
  • не гарантирует корректной работы преобразованных пакетов;
  • установочные скрипты из DEB-пакетов могут работать некорректно;
  • полученные RPM-пакеты не будут обновляться через систему управления пакетами;
  •  не гарантирует успешную конвертацию всех пакетов;
  • не гарантирует корректной работы преобразованных пакетов;
  • нельзя использовать для установки системных библиотек и компонентов.

Примечание

Утилиту alien следует использовать исключительно для преобразования пакета с последующей ручной установкой и обязательной проверкой содержимого.
Установка alien и зависимостей:
# apt-get install alien rpm-build
Синтаксис:
alien [опции] file [...]
Основные опции:
  • -d, --to-deb — преобразовать в DEB-пакет (по умолчанию);
  • -r, --to-rpm — преобразовать в RPM-пакет;
  • -g, --generate — сгенерировать структуру сборки, без создания пакета;
  • -c, --scripts — включить установочные скрипты (preinst, postinst, и т.д.) в пакет;
  • -k, --keep-version — сохранить версию исходного пакета;
  • --target=<arch> — указать архитектуру сгенерированного пакета;
  • -v, --verbose — подробный вывод;
  • --veryverbose — вывести подробный отчет, а также отображать вывод команд запуска;
  • -h, --help — справка;
  • -V, --version — версия утилиты.
Команда преобразования пакета в RPM:
$ alien -r -c имя_пакета
Примеры:
  • преобразование DEB-пакета в RPM-пакет:
    $ alien -r -c min-1.35.1-amd64.deb
    min-1.35.1-2.x86_64.rpm generated
    
  • преобразование tar.gz в RPM-пакет:
    $ alien -r -c btop-1.4.4.tar.gz
    btop-1.4.4-2.noarch.rpm generated
    

    Примечание

    Данная команда работает аналогично для .tbz, tbz2.
  • преобразование нескольких пакетов:
    $ alien -r -c min-1.35.1-amd64.deb google-chrome-stable_current_amd64.deb
    
  • преобразование .tar.xz в RPM-пакет:
    $ tar -xf package.tar.xz
    $ tar -czf package.tar.gz package/
    $ alien -r package.tar.gz
    
  • преобразование .pkg.gz в RPM-пакет (должен быть установлен пакет patool):
    $ patool --verbose repack my-test-9.4.0.pkg.gz my-test-9.4.0.tar
    $ alien -r my-test-9.4.0.tar
    my-test-9.4.0.rpm generated
    
Иногда для установки стороннего RPM-пакета его тоже требуется перепаковать (при перепаковке пакета создаётся пакет, учитывающий, что нужно для работы исходного пакета). Это можно сделать, выполнив команды:
$ fakeroot alien -d package.rpm
$ alien -r package.deb

95.2. Установка локального RPM-пакета

Проверка RPM-пакета:
$ rpm -qpl имя_пакета.rpm # список файлов
$ rpm -qpi имя_пакета.rpm  # информация о пакете
$ rpm -qp --scripts имя_пакета.rpm # установочные скрипты
Для установки RPM-пакетов рекомендуется использовать команду:
# apt-get install ./имя_пакета.rpm
Данная команда установит пакет и автоматически подтянет зависимости из подключённых репозиториев.

Примечание

Установить пакет можно и командой rpm, но она не разрешает зависимости. Пример попытки установить пакет с зависимостями:
# rpm -ivh /home/user/min-1.35.1-2.x86_64.rpm
ошибка: Неудовлетворенные зависимости:
/usr/bin/node нужен для min-1.35.1-2.x86_64
Для установки RPM-пакета в графическом интерфейсе можно использовать программу Установка RPM:
  1. Запустить приложение Установка RPM, выбрав в контекстном меню файла пункт Открыть с помощью…Установка RPM.
  2. Нажать кнопку Установить:
    Установка RPM-пакета
  3. В открывшемся окне вести пароль администратора.
  4. Если у пакета нет зависимостей, он будет сразу установлен. Если у пакета имеются неустановленные зависимости, необходимо подтвердить их установку. Просмотреть список зависимостей можно, нажав кнопку Show details. Для подтверждения установки необходимо нажать кнопку Install:
    Зависимости пакета
  5. Нажать кнопку Exit после завершения установки.

95.3. Установка архивов .tbz, .tbz2, .pkg.gz, .tar.xz вручную

Если пакет представлен архивом, содержащем бинарные файлы или скрипты, можно установить его вручную.
Команды распаковки архивов:
tar -xvzf package.tgz # .tgz
tar -xpJf package.tar.xz # .tar.xz
bunzip2 -c package.tbz | tar -xvf # .tbz и .tbz2
gunzip -c package.pkg.gz | tar -xvf # . pkg.gz
Алгоритм установки:
  1. Распаковать архив:
    # tar -xjf btop-x86_64-linux-musl.tbz -C /opt/
    
  2. Изучить его содержимое и структуру
  3. Установить вручную (если содержимое подходит для ручного размещения):
    # cp /opt/btop/bin/btop /usr/local/bin/
    
    или создать символическую ссылку:
    # ln -s /opt/btop/bin/btop /usr/local/bin/btop
    

Важно

Установка вручную требует осторожности и полной уверенности в источнике пакета.

Часть XI. Обновление ядра

Глава 96. Обновление ядра ОС в ЦУС

Центр управления системой содержит модуль Обновление ядра (СистемаОбновление ядра), который реализует функционал утилиты update-kernel. Данный модуль предоставляет возможность:
  • просматривать список установленных ядер;
  • устанавливать, обновлять и удалять ядра;
  • задавать ядро, загружаемое по умолчанию;
  • устанавливать/удалять отдельные модули ядра.
В главном окне модуля отображается ядро, загруженное по умолчанию, и список установленных модулей ядра.
Интерфейс модуля Обновление ядра
В дистрибутиве Альт Рабочая станция K можно установить несколько версий ядра одного и того же типа одновременно. В случае возникновения проблем с новым ядром можно переключиться на установленное ранее. Для этого следует выбрать нужное ядро в списке Установленные ядра и нажать кнопку Сделать ядро загружаемым по умолчанию. Накопленный при обновлениях набор ранее установленных ядер можно удалить для освобождения дискового пространства. Для этого следует выбрать нужное ядро в списке Установленные ядра и нажать кнопку Удалить ядро.
Для того чтобы обновить ядро, следует нажать кнопку Обновить ядро…:

Примечание

При нажатии кнопки Обновить ядро… локальная база данных пакетов будет синхронизирована с удалённым репозиторием, это может занять некоторое время.
Если в системе уже установлено последнее ядро, сообщение об этом появится в открывшемся окне.
Иначе в этом окне будет показано доступное к установке ядро. В этом случае, чтобы обновить ядро, необходимо нажать кнопку Обновить ядро. Далее следует подтвердить желание обновить ядро нажатием кнопки Да.
Ядро, доступное к установке ядро
Новое ядро загрузится только после перезагрузки системы.
Если с новым ядром что-то пойдёт не так, вы сможете вернуться к предыдущему варианту, выбрав его в начальном меню загрузчика.
Если ядро не требует обновления, в окне Доступные модули можно отметить модули ядра необходимые к установке и нажать кнопку Установить модули.

Глава 97. Обновление ядра ОС в консоли

Для обновления ядра ОС необходимо выполнить команду:
# update-kernel

Примечание

Если индексы сегодня еще не обновлялись перед выполнением команды update-kernel необходимо выполнить команду apt-get update.
Команда update-kernel обновляет и модули ядра, если в репозитории обновилось что-то из модулей без обновления ядра.
Новое ядро загрузится только после перезагрузки системы.
Если с новым ядром что-то пойдёт не так, вы сможете вернуться к предыдущему варианту, выбрав его в начальном меню загрузчика.
После успешной загрузки на обновленном ядре можно удалить старое, выполнив команду:
# remove-old-kernels

Часть XII. Основы администрирования Linux

Содержание

98. Что происходит в системе
99. Общие принципы работы ОС
99.1. Процессы и файлы
99.1.1. Процессы функционирования ОС
99.1.2. Файловая система ОС
99.1.3. Структура каталогов
99.1.4. Организация файловой структуры
99.1.5. Имена дисков и разделов
99.1.6. Разделы, необходимые для работы ОС
99.2. Работа с наиболее часто используемыми компонентами
99.2.1. Виртуальная консоль
99.2.2. Командные оболочки (интерпретаторы)
99.2.3. Командная оболочка Bash
99.2.4. Команда
99.2.5. Команда и параметры
99.2.6. Команда и ключи
99.2.7. Обзор основных команд системы
99.3. Стыкование команд в системе Linux
99.3.1. Стандартный ввод и стандартный вывод
99.3.2. Перенаправление ввода и вывода
99.3.3. Использование состыкованных команд
99.3.4. Недеструктивное перенаправление вывода
100. Средства управления дискреционными правами доступа
100.1. Команда chmod
100.2. Команда chown
100.3. Команда chgrp
100.4. Команда umask
100.5. Команда chattr
100.6. Команда lsattr
100.7. Команда getfacl
100.8. Команда setfacl
101. Etcnet
101.1. Конфигурационные файлы
101.2. Управление и диагностика сетевых интерфейсов
101.2.1. Просмотр информации
101.2.2. Управление сетевыми интерфейсами
101.2.3. Настройка сети
101.3. Настройка статического IP-адреса
101.4. Настройка сетевого моста
101.5. Настройка объединения интерфейсов (bonding)
101.6. Настройка VLAN
101.6.1. Q-in-Q интерфейс
102. Режим суперпользователя
102.1. Какие бывают пользователи?
102.2. Для чего может понадобиться режим суперпользователя?
102.3. Как получить права суперпользователя?
102.4. Как перейти в режим суперпользователя?
103. Управление пользователями
103.1. Общая информация
103.2. Команда useradd
103.3. Команда passwd
103.4. Добавление нового пользователя
103.5. Настройка парольных ограничений
103.6. Управление сроком действия пароля
103.7. Настройка неповторяемости пароля
103.8. Модификация пользовательских записей
103.9. Удаление пользователей
104. Документация
104.1. Экранная документация
104.1.1. man
104.1.2. info
104.2. Документация по пакетам
104.3. Документация к программам, имеющим графический интерфейс

Глава 98. Что происходит в системе

Человеку, отвечающему за работоспособность системы, очень важно всегда отчётливо представлять происходящие в ней события. Теоретически, никакое происшествие не должно ускользнуть от его внимания. Однако компьютерные системы настолько сложны, что отслеживать все события в них — выше человеческих возможностей. Для того чтобы довести поток служебной информации до разумного объёма, её надо просеять (выкинуть незначащие данные), классифицировать (разделить на несколько групп сообразно тематике) и журнализировать (сохранить в доступном виде для дальнейшего анализа).
В ОС Альт Рабочая станция K функция записи информации о системных событиях и событиях безопасности обеспечивается с помощью системной службы systemd-journald. Она создает и поддерживает структурированные, индексированные журналы, на основе регистрируемой информации, полученной от ядра, от пользовательских процессов через вызов Libc syslog, от потоков STDOUT/STDERR системных служб через собственный API. Журналы данного инструмента хранятся в бинарном виде в /var/log/journal, что исключает возможность просмотра содержимого данных файлов стандартными утилитами обработки текстовых данных. Для просмотра логов используется утилита journalctl.
Можно запускать journalctl с разными ключами:
  • journalctl -b — покажет сообщения только с текущей загрузки;
  • journalctl -f — покажет только последние сообщения и продолжит печатать новые записи при добавлении их в журнал.
Можно посмотреть сообщения определенного процесса:
  • journalctl _PID=1 — покажет сообщения первого процесса (init).
Для ознакомления с прочими возможностями читайте руководство по journalctl. Для этого используйте команду man journalctl.
Стоит заметить, что некоторые службы (например, веб-сервер apache) самостоятельно ведут журнализацию своих событий, поэтому информацию о количестве и местоположении их журналов можно почерпнуть из их файлов настроек (обычно журналы хранятся в /var/log/).
Файл настройки journald находится в /etc/systemd/journald.conf. Справку по этому файлу можно получить, выполнив команду man journald.conf.
Новые рапорты, поступающие в системный журнал, наиболее актуальны, а предыдущие, по мере их устаревания, эту актуальность утрачивают. Если самые старые данные в журнале не удалять, файловая система рано или поздно окажется переполненной. Узнать объем имеющихся на текущий момент логов можно с помощью команды:
# journalctl --disk-usage
Ротация журналов:
  • для удаления старых файлов журналов с помощью указания размера используется опция --vacuum-size. Например, удалить журналы, оставив только последние 200 Мб:
    # journalctl --vacuum-size=200M
    
  • для удаления старых записей по времени используется опция --vacuum-time. Например, удалить журналы, оставив только журналы за последний месяц:
    # journalctl --vacuum-time=1months
    

Примечание

Следует обратить внимание, что запуск --vacuum-size= оказывает лишь косвенное влияние на вывод, показанный --disk-usage, поскольку последний включает активные файлы журнала, в то время как операция очистки работает только с архивными файлами журнала. Аналогично, --vacuum-time= может фактически не уменьшить количество файлов журнала ниже указанного числа, так как не удалит активные файлы журнала.
Настройки ротации файлов журнала можно прописать в конфигурационном файле /etc/systemd/journald.conf, например:
  • установить ограничения на размер хранимых файлов журнала:
    SystemMaxUse=1G
  • ограничить размер отдельных файлов журнала:
    SystemMaxFileSize=200M
  • установить максимальное время хранения записей в одном файле журнала перед ротацией в следующий:
    MaxFileSec=20day
  • ограничить время хранения файлов журнала (удалять файлы журнала, содержащие записи старше указанного промежутка времени):
    MaxRetentionSec=1months

Примечание

После внесения изменений в файл /etc/systemd/journald.conf необходимо перезапустить службу systemd-journald:
# systemctl restart systemd-journald
Некоторые файлы в /var/log/ — не текстовые, они являются неполноценными журналами и представляют собой «свалку событий» для служб авторизации и учёта. Текстовую информацию о входе пользователей в систему и выходе оттуда можно получить по команде last, а узнать о тех, кто в данный момент пользуется системой, помогут команды w и who.
Множество важной информации может дать анализ загруженности системы — сведения о процессорном времени и потреблении оперативной памяти (ps, top, vmstat), сведения об использовании дискового пространства (du, df) и сведения о работе сетевых устройств (netstat).

Глава 99. Общие принципы работы ОС

99.1. Процессы и файлы

ОС Альт Рабочая станция K является многопользовательской интегрированной системой. Это значит, что она разработана в расчете на одновременную работу нескольких пользователей.
Пользователь может либо сам работать в системе, выполняя некоторую последовательность команд, либо от его имени могут выполняться прикладные процессы.
Пользователь взаимодействует с системой через командный интерпретатор. Командный интерпретатор представляет собой прикладную программу, которая принимает от пользователя команды или набор команд и транслирует их в системные вызовы к ядру системы. Интерпретатор позволяет пользователю просматривать файлы, передвигаться по дереву файловой системы, запускать прикладные процессы. Все командные интерпретаторы UNIX имеют развитый командный язык и позволяют писать достаточно сложные программы, упрощающие процесс администрирования системы и работы с ней.

99.1.1. Процессы функционирования ОС

Все программы, которые выполняются в текущий момент времени, называются процессами. Процессы можно разделить на два основных класса: системные процессы и пользовательские процессы.
Системные процессы — программы, решающие внутренние задачи ОС, например, организацию виртуальной памяти на диске или предоставляющие пользователям те или иные сервисы (процессы-службы).
Пользовательские процессы — процессы, запускаемые пользователем из командного интерпретатора для решения задач пользователя или управления системными процессами. Linux изначально разрабатывался как многозадачная система. Он использует технологии, опробованные и отработанные другими реализациями UNIX, которые существовали ранее.
Фоновый режим работы процесса — режим, когда программа может работать без взаимодействия с пользователем. В случае необходимости интерактивной работы с пользователем (в общем случае) процесс будет «остановлен» ядром, и работа его продолжается только после переведения его в «нормальный» режим работы.

99.1.2. Файловая система ОС

В ОС использована файловая система Linux, которая, в отличие от файловых систем DOS и Windows(™), является единым деревом. Корень этого дерева — каталог, называемый root (рут) и обозначаемый /.
Части дерева файловой системы могут физически располагаться в разных разделах разных дисков или вообще на других компьютерах — для пользователя это прозрачно. Процесс присоединения файловой системы раздела к дереву называется монтированием, удаление — размонтированием. Например, файловая система CD-ROM в дистрибутиве монтируется по умолчанию в каталог /media/cdrom (путь в дистрибутиве обозначается с использованием /, а не \, как в DOS/Windows).
Текущий каталог обозначается ./.

99.1.3. Структура каталогов

Корневой каталог /:
  • /bin — командные оболочки (shell), основные утилиты;
  • /boot — содержит ядро системы;
  • /dev — псевдофайлы устройств, позволяющие работать с устройствами напрямую. Файлы в /dev создаются сервисом udev
  • /etc — общесистемные конфигурационные файлы для большинства программ в системе;
  • /etc/rc?.d, /etc/init.d, /etc/rc.boot, /etc/rc.d — каталоги, где расположены командные файлы, выполняемые при запуске системы или при смене её режима работы;
  • /etc/passwd — база данных пользователей, в которой содержится информация об имени пользователя, его настоящем имени, личном каталоге, его зашифрованный пароль и другие данные;
  • /etc/shadow — теневая база данных пользователей. При этом информация из файла /etc/passwd перемещается в /etc/shadow, который недоступен для чтения всем, кроме пользователя root. В случае использования альтернативной схемы управления теневыми паролями (TCB), все теневые пароли для каждого пользователя располагаются в каталоге /etc/tcb/имя пользователя/shadow;
  • /home — домашние каталоги пользователей;
  • /lib — содержит файлы динамических библиотек, необходимых для работы большей части приложений, и подгружаемые модули ядра;
  • /lost+found — восстановленные файлы;
  • /media — подключаемые носители (каталоги для монтирования файловых систем сменных устройств);
  • /mnt — точки временного монтирования;
  • /opt — вспомогательные пакеты;
  • /proc — виртуальная файловая система, хранящаяся в памяти компьютера при загруженной ОС. В данном каталоге расположены самые свежие сведения обо всех процессах, запущенных на компьютере.
  • /root — домашний каталог администратора системы;
  • /run — файлы состояния приложений;
  • /sbin — набор программ для административной работы с системой (системные утилиты);
  • /selinux — виртуальная файловая система SELinux;
  • /srv — виртуальные данные сервисных служб;
  • /sys — файловая система, содержащая информацию о текущем состоянии системы;
  • /tmp — временные файлы.
  • /usr — пользовательские двоичные файлы и данные, используемые только для чтения (программы и библиотеки);
  • /var — файлы для хранения изменяющихся данных (рабочие файлы программ, очереди, журналы).
Каталог /usr:
  • /usr/bin — дополнительные программы для всех учетных записей;
  • /usr/sbin — команды, используемые при администрировании системы и не предназначенные для размещения в файловой системе root;
  • /usr/local — место, где рекомендуется размещать файлы, установленные без использования пакетных менеджеров, внутренняя организация каталогов практически такая же, как и корневого каталога;
  • /usr/man — каталог, где хранятся файлы справочного руководства man;
  • /usr/share — каталог для размещения общедоступных файлов большей части приложений.
Каталог /var:
  • /var/log — место, где хранятся файлы аудита работы системы и приложений;
  • /var/spool — каталог для хранения файлов, находящихся в очереди на обработку для того или иного процесса (очереди печати, непрочитанные или не отправленные письма, задачи cron т.д.).

99.1.4. Организация файловой структуры

Система домашних каталогов пользователей помогает организовывать безопасную работу пользователей в многопользовательской системе. Вне своего домашнего каталога пользователь обладает минимальными правами (обычно чтение и выполнение файлов) и не может нанести ущерб системе, например, удалив или изменив файл.
Кроме файлов, созданных пользователем, в его домашнем каталоге обычно содержатся персональные конфигурационные файлы некоторых программ.
Маршрут (путь) — это последовательность имён каталогов, представляющая собой путь в файловой системе к данному файлу, где каждое следующее имя отделяется от предыдущего наклонной чертой (слешем). Если название маршрута начинается со слеша, то путь в искомый файл начинается от корневого каталога всего дерева системы. В обратном случае, если название маршрута начинается непосредственно с имени файла, то путь к искомому файлу должен начаться от текущего каталога (рабочего каталога).
Имя файла может содержать любые символы за исключением косой черты (/). Однако следует избегать применения в именах файлов большинства знаков препинания и непечатаемых символов. При выборе имен файлов рекомендуется ограничиться следующими символами:
  • строчные и ПРОПИСНЫЕ буквы. Следует обратить внимание на то, что регистр всегда имеет значение;
  • символ подчеркивания (_);
  • точка (.).
Для удобства работы точку можно использовать для отделения имени файла от расширения файла. Данная возможность может быть необходима пользователям или некоторым программам, но не имеет значение для shell.

99.1.5. Имена дисков и разделов

Все физические устройства вашего компьютера отображаются в каталог /dev файловой системы дистрибутива (об этом — ниже). Диски (в том числе IDE/SATA/SCSI/SAS жёсткие диски, USB-диски) имеют имена:
  • /dev/sda — первый диск;
  • /dev/sdb — второй диск;
  • и т.д.
Диски обозначаются /dev/sdX, где X — a, b, c, d, e, … в зависимости от порядкового номера диска на шине.
Раздел диска обозначается числом после его имени. Например, /dev/sdb4 — четвертый раздел второго диска.

99.1.6. Разделы, необходимые для работы ОС

Для работы ОС на жестком диске (дисках) должны быть созданы, по крайней мере, два раздела: корневой (то есть тот, который будет содержать каталог /) и раздел подкачки (swap). Размер последнего, как правило, составляет от однократной до двукратной величины оперативной памяти компьютера. Если на диске много свободного места, то можно создать отдельные разделы для каталогов /usr, /home, /var.

99.2. Работа с наиболее часто используемыми компонентами

99.2.1. Виртуальная консоль

Система Альт Рабочая станция K предоставляет доступ к виртуальным консолям, с которых можно осуществлять одновременно несколько сеансов работы в системе (login session).
Только что установленная система Альт Рабочая станция K, возможно, предоставляет доступ только к первым шести виртуальным консолям, к которым можно обращаться, нажимая комбинации клавиш Alt+F1Alt+F6 (Ctrl+Alt+F1Ctrl+Alt+F6).

99.2.2. Командные оболочки (интерпретаторы)

Для управления ОС используются командные интерпретаторы (shell).
Зайдя в систему, Вы увидите приглашение — строку, содержащую символ «$» (далее этот символ будет обозначать командную строку). Программа ожидает ваших команд. Роль командного интерпретатора — передавать ваши команды операционной системе. По своим функциям он соответствует command.com в DOS, но несравненно мощнее. При помощи командных интерпретаторов можно писать небольшие программы — сценарии (скрипты). В Linux доступны следующие командные оболочки:
  • bash — самая распространенная оболочка под linux. Она ведет историю команд и предоставляет возможность их редактирования;
  • pdksh — клон korn shell, хорошо известной оболочки в UNIX™ системах.
Проверить, какая оболочка используется в данный момент можно, выполнив команду:
$ echo $SHELL
Оболочкой по умолчанию является Bash (Bourne Again Shell) — самая распространённая оболочка под Linux, которая ведет историю команд и предоставляет возможность их редактирования. В дальнейшем описании работы с Альт Рабочая станция K будут использоваться примеры с использованием этой оболочки.

99.2.3. Командная оболочка Bash

В Bash имеется несколько приемов для работы со строкой команд. Например, можно использовать следующие сочетания:
  • Ctrl+A — перейти на начало строки;
  • Ctrl+U — вырезать/удалить все символы слева от курсора до начала строки в буфер обмена;
  • Ctrl+C — остановить текущую задачу.
Для ввода нескольких команд одной строкой можно использовать разделитель «;». По истории команд можно перемещаться с помощью клавиш («вверх») и («вниз»).
Чтобы найти конкретную команду в списке набранных, не пролистывая всю историю, можно нажать Ctrl+R и начать вводить символы ранее введенной команды.
Для просмотра истории команд можно воспользоваться командой history. Команды, присутствующие в истории, отображаются в списке пронумерованными. Чтобы запустить конкретную команду необходимо набрать:
!номер команды
Если ввести:
!!
запустится последняя из набранных команд.
В Bash имеется возможность самостоятельного завершения имен команд из общего списка команд, что облегчает работу при вводе команд, в случае, если имена программ и команд слишком длинны. При нажатии клавиши Tab Bash завершает имя команды, программы или каталога, если не существует нескольких альтернативных вариантов. Например, чтобы использовать программу декомпрессии gunzip, можно набрать следующую команду:
gu
Затем нажать клавишу Tab. Так как в данном случае существует несколько возможных вариантов завершения команды, то необходимо повторно нажать клавишу Tab, чтобы получить список имен, начинающихся с gu.
В предложенном примере можно получить следующий список:
$ gu
guile gunzip gupnp-binding-tool
Если набрать: n (gunzip — это единственное имя, третьей буквой которого является «n»), а затем нажать клавишу Tab, то оболочка самостоятельно дополнит имя. Чтобы запустить команду нужно нажать Enter.
Программы, вызываемые из командной строки, Bash ищет в каталогах, определяемых в системной переменной $PATH. По умолчанию в этот перечень каталогов не входит текущий каталог, обозначаемый ./ (точка слеш) (если только не выбран один из двух самых слабых уровней защиты). Поэтому, для запуска программы из текущего каталога, необходимо использовать команду (в примере запускается команда prog):
./prog

99.2.4. Команда

Простейшая команда состоит из одного «слова», например, команда cal, выводящая календарь на текущий месяц.
$ cal
      Март 2025
Пн Вт Ср Чт Пт Сб Вс
                1  2
 3  4  5  6  7  8  9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31

99.2.5. Команда и параметры

$ cal 1 2026
     Январь 2026
Пн Вт Ср Чт Пт Сб Вс
          1  2  3  4
 5  6  7  8  9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
Команда cal 1 2026 состоит из двух частей — собственно команды cal и «остального». То, что следует за командой, называется параметрами (или аргументами), и они вводятся для изменения поведения команды. В большинстве случаев, первое слово считается именем команды, а остальные — её параметрами.

99.2.6. Команда и ключи

Для решения разных задач одни и те же действия необходимо выполнять по-разному. Например, для синхронизации работ в разных точках земного шара лучше использовать единое для всех время (по Гринвичу), а для организации собственного рабочего дня — местное время (с учётом сдвига по часовому поясу и разницы зимнего и летнего времени). И то, и другое время показывает команда date, только для работы по Гринвичу ей нужен дополнительный параметр -u (он же --universal).
$ date
Чт 13 мар 2025 12:10:52 EET
$ date -u
Чт 13 мар 2025 10:11:05 UTC
Такого рода параметры называются ключами или модификаторами выполнения. Ключ принадлежит данной конкретной команде и сам по себе смысла не имеет. Этим он отличается от других параметров (например, имён файлов, чисел), имеющих собственный смысл, не зависящий ни от какой команды. Каждая команда может распознавать некоторый набор ключей и соответственно изменять своё поведение. Один и тот же ключ может определять для разных команд совершенно разные значения.
Для формата ключей нет жёсткого стандарта, однако существуют договорённости:
  • Если ключ начинается на -, то это однобуквенный ключ. За -, как правило, следует один символ, чаще всего буква, обозначающая действие или свойство, которое этот ключ придаёт команде. Так проще отличать ключи от других параметров.
  • Если ключ начинается на --, то он называется полнословным ключом. Полнословный формат ключа начинается на два знака --, за которыми следует полное имя обозначаемого этим ключом содержания.
Некоторые ключи имеют и однобуквенный, и полнословный формат, а некоторые — только полнословный.
Информацию о ресурсах каждой команды можно получить, используя ключ --help. К примеру, получить подсказку о том, что делает команда rm, можно, набрав в терминале rm --help.

99.2.7. Обзор основных команд системы

Все команды, приведенные ниже, могут быть запущены в режиме консоли. Для получения более подробной информации используйте команду man. Пример:
$ man ls

Примечание

Параметры команд обычно начинаются с символа «-», и обычно после одного символа «-» можно указать сразу несколько опций. Например, вместо команды ls -l -F можно ввести команду ls -lF

Учетные записи пользователей

Команда su
Команда su позволяет изменить «владельца» текущего сеанса (сессии) без необходимости завершать сеанс и открывать новый.
Синтаксис:
su [ОПЦИИ...] [ПОЛЬЗОВАТЕЛЬ]
Команду можно применять для замены текущего пользователя на любого другого, но чаще всего она используется для получения пользователем прав суперпользователя (root).
При вводе команды su - будет запрошен пароль суперпользователя (root), и, в случае ввода корректного пароля, пользователь получит права администратора. Чтобы вернуться к правам пользователя, необходимо ввести команду:
exit
Более подробную информацию о режиме суперпользователя вы можете прочитать в главе Режим суперпользователя.
Команда id
Команда id выводит информацию о пользователе и группах, в которых он состоит, для заданного пользователя или о текущем пользователе (если ничего не указано).
Синтаксис:
id [ОПЦИИ...] [ПОЛЬЗОВАТЕЛЬ]
Команда passwd
Команда passwd меняет (или устанавливает) пароль, связанный с входным_именем пользователя.
Обычный пользователь может менять только пароль, связанный с его собственным входным_именем.
Команда запрашивает у обычных пользователей старый пароль (если он был), а затем дважды запрашивает новый. Новый пароль должен соответствовать техническим требованиям к паролям, заданным администратором системы.

Основные операции с файлами и каталогами

Команда ls
Команда ls (list) печатает в стандартный вывод содержимое каталогов.
Синтаксис:
ls [ОПЦИИ...] [ФАЙЛ...]
Основные опции:
  • -a — просмотр всех файлов, включая скрытые;
  • -l — отображение более подробной информации;
  • -R — выводить рекурсивно информацию о подкаталогах.
Команда cd
Команда cd предназначена для смены каталога. Команда работает как с абсолютными, так и с относительными путями. Если каталог не указан, используется значение переменной окружения $HOME (домашний каталог пользователя). Если каталог задан полным маршрутным именем, он становится текущим. По отношению к новому каталогу нужно иметь право на выполнение, которое в данном случае трактуется как разрешение на поиск.
Синтаксис:
cd [-L|-P] [КАТАЛОГ]
Если в качестве аргумента задано «-», то это эквивалентно $OLDPWD. Если переход был осуществлен по переменной окружения $CDPATH или в качестве аргумента был задан «-» и смена каталога была успешной, то абсолютный путь нового рабочего каталога будет выведен на стандартный вывод.
Примеры:
  • находясь в домашнем каталоге перейти в его подкаталог docs/ (относительный путь):
    cd docs/
  • сделать текущим каталог /usr/bin (абсолютный путь):
    cd /usr/bin/
  • сделать текущим родительский каталог:
    cd ..
  • вернуться в предыдущий каталог:
    cd -
  • сделать текущим домашний каталог:
    cd
Команда pwd
Команда pwd выводит абсолютный путь текущего (рабочего) каталога.
Синтаксис:
pwd [-L|-P]
Опции:
  • -P — не выводить символические ссылки;
  • -L — выводить символические ссылки.
Команда rm
Команда rm служит для удаления записей о файлах. Если заданное имя было последней ссылкой на файл, то файл уничтожается.

Предупреждение

Удалив файл, вы не сможете его восстановить!
Синтаксис:
rm [ОПЦИИ...] <ФАЙЛ>
Основные опции:
  • -f —  никогда не запрашивать подтверждения;
  • -i —  всегда запрашивать подтверждение;
  • -r, -R — рекурсивно удалять содержимое указанных каталогов.
Пример. Удалить все файлы html в каталоге ~/html:
rm -i ~/html/*.html
Команда mkdir
mkdir — команда для создания новых каталогов.
Синтаксис:
mkdir [-p] [-m права] <КАТАЛОГ...>
Команда rmdir
Команда rmdir удаляет каталоги из файловой системы. Каталог должен быть пуст перед удалением.
Синтаксис:
rmdir [ОПЦИИ...] <КАТАЛОГ...>
Основные опции:
  • -p — удалить каталог и его потомки.
Команда rmdir часто заменяется командой rm -rf, которая позволяет удалять каталоги, даже если они не пусты.
Команда cp
Команда cp предназначена для копирования файлов из одного в другие каталоги.
Синтаксис:
cp [-fip] [ИСХ_ФАЙЛ...] [ЦЕЛ_ФАЙЛ...]
cp [-fip] [ИСХ_ФАЙЛ...] [КАТАЛОГ]
cp [-R] [[-H] | [-L] | [-P]] [-fip] [ИСХ_ФАЙЛ...] [КАТАЛОГ]
Основные опции:
  • -p — сохранять по возможности времена изменения и доступа к файлу, владельца и группу, права доступа;
  • -i — запрашивать подтверждение перед копированием в существующие файлы;
  • -r, -R — рекурсивно копировать содержимое каталогов.
Команда mv
Команда mv предназначена для перемещения файлов.
Синтаксис:
mv [-fi] [ИСХ_ФАЙЛ...] [ЦЕЛ_ФАЙЛ...]
mv [-fi] [ИСХ_ФАЙЛ...] [КАТАЛОГ]
В первой синтаксической форме, характеризующейся тем, что последний операнд не является ни каталогом, ни символической ссылкой на каталог, mv перемещает исх_файл в цел_файл (происходит переименование файла).
Во второй синтаксической форме mv перемещает исходные файлы в указанный каталог под именами, совпадающими с краткими именами исходных файлов.
Основные опции:
  • -f — не запрашивать подтверждения перезаписи существующих файлов;
  • -i — запрашивать подтверждение перезаписи существующих файлов.
Команда cat
Команда cat последовательно выводит содержимое файлов.
Синтаксис:
cat [ОПЦИИ...] [ФАЙЛ...]
Основные опции:
  • -n, --number — нумеровать все строки при выводе;
  • -E, --show-ends — показывать $ в конце каждой строки.
Если файл не указан, читается стандартный ввод. Если в списке файлов присутствует имя «-», вместо этого файла читается стандартный ввод.
Команда head
Команда head выводит первые 10 строк каждого файла на стандартный вывод.
Синтаксис:
head [ОПЦИИ] [ФАЙЛ...]
Основные опции:
  • -n, --lines=[-]K — вывести первые К строк каждого файла, а не первые 10;
  • -q, --quiet — не печатать заголовки с именами файлов.
Команда less
Команда less позволяет постранично просматривать текст (для выхода необходимо нажать q).
Синтаксис:
less ФАЙЛ
Команда grep
Команда grep имеет много опций и предоставляет возможности поиска символьной строки в файле.
Синтаксис:
grep [шаблон_поиска] <ФАЙЛ>

Поиск файлов

Команда find
Команда find предназначена для поиска всех файлов, начиная с корневого каталога. Поиск может осуществляться по имени, типу или владельцу файла.
Синтаксис:
find [-H] [-L] [-P] [-Oуровень] [-D help|tree|search|stat|rates|opt|exec] [ПУТЬ…] [ВЫРАЖЕНИЕ]
Ключи для поиска:
  • -name — поиск по имени файла;
  • -type — поиск по типу f=файл, d=каталог, l=ссылка(lnk);
  • -user — поиск по владельцу (имя или UID).
Когда выполняется команда find, можно выполнять различные действия над найденными файлами. Основные действия:
  • -exec команда \; — выполнить команду. Запись команды должна заканчиваться экранированной точкой с запятой. Строка «{}» заменяется текущим маршрутным именем файла;
  • execdir команда \; — то же самое что и -exec, но команда вызывается из подкаталога, содержащего текущий файл;
  • -ok команда — эквивалентно -exec за исключением того, что перед выполнением команды запрашивается подтверждение (в виде сгенерированной командной строки со знаком вопроса в конце) и она выполняется только при ответе: «y»;
  • -print — вывод имени файла на экран.
Путем по умолчанию является текущий подкаталог. Выражение по умолчанию -print.
Примеры:
  • найти в текущем каталоге обычные файлы (не каталоги), имя которых начинается с символа «~»:
    find . -type f -name "~*" -print
  • найти в текущем каталоге файлы, измененные позже, чем файл file.bak:
    find . -newer file.bak -type f -print
  • удалить все файлы с именами a.out или *.o, доступ к которым не производился в течение недели:
    find / \( -name a.out -o -name '*.o' \) \ -atime +7 -exec rm {} \;
  • удалить из текущего каталога и его подкаталогов все файлы нулевого размера, запрашивая подтверждение:
    find . -size 0c -ok rm {} \;
Команда whereis
whereis сообщает путь к исполняемому файлу программы, ее исходным файлам (если есть) и соответствующим страницам справочного руководства.
Синтаксис:
whereis [ОПЦИИ...] <ФАЙЛ>
Опции:
  • -b — вывод информации только об исполняемых файлах;
  • -m — вывод информации только о страницах справочного руководства;
  • -s — вывод информации только об исходных файлах.

Мониторинг и управление процессами

Команда ps
Команда ps отображает список текущих процессов.
Синтаксис:
ps [ОПЦИИ...]
По умолчанию выводится информация о процессах с теми же действующим UID и управляющим терминалом, что и у подающего команду пользователя.
Основные опции:
  • -a — вывести информацию о процессах, ассоциированных с терминалами;
  • -f — вывести «полный» список;
  • -l — вывести «длинный» список;
  • -p список  — вывести информацию о процессах с перечисленными в списке PID;
  • -u список — вывести информацию о процессах с перечисленными идентификаторами или именами пользователей.
Команда kill
Команда kill позволяет прекратить исполнение процесса или передать ему сигнал.
Синтаксис:
kill [-s] [сигнал] [идентификатор] [...]
kill [-l] [статус_завершения]
kill [-номер_сигнала] [идентификатор] [...]
Идентификатор — PID ведущего процесса задания или номер задания, предварённый знаком «%».
Основные опции:
  • -l — вывести список поддерживаемых сигналов;
  • -s сигнал, -сигнал — послать сигнал с указанным именем.
Если обычная команда kill не дает желательного эффекта, необходимо использовать команду kill с параметром -9 (kill -9 PID_номер).
Команда df
Команда df показывает количество доступного дискового пространства в файловой системе, в которой содержится файл, переданный как аргумент. Если ни один файл не указан, показывается доступное место на всех смонтированных файловых системах. Размеры по умолчанию указаны в блоках по 1КБ.
Синтаксис:
df [ОПЦИИ] [ФАЙЛ...]
Основные опции:
  • --total — подсчитать общий объем в конце;
  • -h, --human-readable — печатать размеры в удобочитаемом формате (например, 1K, 234M, 2G).
Команда du
Команда du подсчитывает использование диска каждым файлом, для каталогов подсчет происходит рекурсивно.
Синтаксис:
du [ОПЦИИ] [ФАЙЛ...]
Основные опции:
  • -a, --all — выводить общую сумму для каждого заданного файла, а не только для каталогов;
  • -c, --total — подсчитать общий объем в конце. Может быть использовано для выяснения суммарного использования дискового пространства для всего списка заданных файлов;
  • -d, --max-depth=N — выводить объем для каталога (или файлов, если указано --all) только если она на N или менее уровней ниже аргументов командной строки;
  • -S, --separate-dirs — выдавать отдельно размер каждого каталога, не включая размеры подкаталогов;
  • -s, --summarize — отобразить только сумму для каждого аргумента.
Команда which
Команда which отображает полный путь к указанным командам или сценариям.
Синтаксис:
which [ОПЦИИ] <ФАЙЛ...>
Основные опции:
  • -a, --all — выводит все совпавшие исполняемые файлы по содержимому в переменной окружения $PATH, а не только первый из них;
  • -c, --total — подсчитать общий объем в конце. Может быть использовано для выяснения суммарного использования дискового пространства для всего списка заданных файлов;
  • -d, --max-depth=N — выводить объем для каталога (или файлов, если указано --all) только если она на N или менее уровней ниже аргументов командной строки;
  • -S, --separate-dirs — выдавать отдельно размер каждого каталога, не включая размеры подкаталогов;
  • --skip-dot — пропускает все каталоги из переменной окружения $PATH, которые начинаются с точки.

Использование многозадачности

Альт Рабочая станция K — это многозадачная система.
Для того чтобы запустить программу в фоновом режиме, необходимо набрать «&» после имени программы. После этого оболочка даст возможность запускать другие приложения.
Так как некоторые программы интерактивны — их запуск в фоновом режиме бессмысленен. Подобные программы просто остановятся, если их запустить в фоновом режиме.
Можно также запускать нескольких независимых сеансов. Для этого в консоли необходимо набрать Alt и одну из клавиш, находящихся в интервале от F1 до F6. На экране появится новое приглашение системы, и можно открыть новый сеанс. Этот метод также позволяет вам работать на другой консоли, если консоль, которую вы использовали до этого, не отвечает или вам необходимо остановить зависшую программу.
Команда bg
Команда bg позволяет перевести задание на задний план.
Синтаксис:
bg [ИДЕНТИФИКАТОР ...]
Идентификатор — PID ведущего процесса задания или номер задания, предварённый знаком «%».
Команда fg
Команда fg позволяет перевести задание на передний план.
Синтаксис:
fg [ИДЕНТИФИКАТОР ...]
Идентификатор — PID ведущего процесса задания или номер задания, предварённый знаком «%».

Сжатие и упаковка файлов

Команда tar
Сжатие и упаковка файлов выполняется с помощью команды tar, которая преобразует файл или группу файлов в архив без сжатия (tarfile).
Упаковка файлов в архив чаще всего выполняется следующей командой:
tar -cf [имя создаваемого файла архива] [упаковываемые файлы и/или каталоги]
Пример использования команды упаковки архива:
tar -cf moi_dokumenti.tar Docs project.tex
Распаковка содержимого архива в текущий каталог выполняется командой:
tar -xf [имя файла архива]
Для сжатия файлов используются специальные программы сжатия: gzip, bzip2 и 7z.

99.3. Стыкование команд в системе Linux

99.3.1. Стандартный ввод и стандартный вывод

Многие команды системы имеют так называемые стандартный ввод (standard input) и стандартный вывод (standard output), часто сокращаемые до stdin и stdout. Ввод и вывод здесь — это входная и выходная информация для данной команды. Программная оболочка делает так, что стандартным вводом является клавиатура, а стандартным выводом — экран монитора.
Пример с использованием команды cat. По умолчанию команда cat читает данные из всех файлов, которые указаны в командной строке, и посылает эту информацию непосредственно в стандартный вывод (stdout). Следовательно, команда:
cat history-final masters-thesis
выведет на экран сначала содержимое файла history-final, а затем — файла masters-thesis.
Если имя файла не указано, команда cat читает входные данные из stdin и возвращает их в stdout. Пример:
cat
Hello there.
Hello there.
Bye.
Bye.
Ctrl-D
Каждую строку, вводимую с клавиатуры, команда cat немедленно возвращает на экран. При вводе информации со стандартного ввода конец текста сигнализируется вводом специальной комбинации клавиш, как правило, Ctrl+D. Сокращённое название сигнала конца текста — EOT (end of text).

99.3.2. Перенаправление ввода и вывода

При необходимости можно перенаправить стандартный вывод, используя символ >, и стандартный ввод, используя символ <.
Фильтр (filter) — программа, которая читает данные из стандартного ввода, некоторым образом их обрабатывает и результат направляет на стандартный вывод. Когда применяется перенаправление, в качестве стандартного ввода и вывода могут выступать файлы. Как указывалось выше, по умолчанию, stdin и stdout относятся к клавиатуре и к экрану соответственно. Команда sort является простым фильтром — она сортирует входные данные и посылает результат на стандартный вывод. Совсем простым фильтром является команда cat — она ничего не делает с входными данными, а просто пересылает их на выход.

99.3.3. Использование состыкованных команд

Стыковку команд (pipelines) осуществляет командная оболочка, которая stdout первой команды направляет на stdin второй команды. Для стыковки используется символ |. Направить stdout команды ls на stdin команды sort:
ls | sort -r
notes
masters-thesis
history-final
english-list
Вывод списка файлов частями:
ls /usr/bin | more
Если необходимо вывести на экран последнее по алфавиту имя файла в текущем каталоге, можно использовать следующую команду:
ls | sort -r | head -1 notes
где команда head -1 выводит на экран первую строку получаемого ей входного потока строк (в примере поток состоит из данных от команды ls), отсортированных в обратном алфавитном порядке.

99.3.4. Недеструктивное перенаправление вывода

Эффект от использования символа > для перенаправления вывода файла является деструктивным; т.е, команда
ls > file-list
уничтожит содержимое файла file-list, если этот файл ранее существовал, и создаст на его месте новый файл. Если вместо этого перенаправление будет сделано с помощью символов >>, то вывод будет приписан в конец указанного файла, при этом исходное содержимое файла не будет уничтожено.

Примечание

Перенаправление ввода и вывода и стыкование команд осуществляется командными оболочками, которые поддерживают использование символов >, >> и |. Сами команды не способны воспринимать и интерпретировать эти символы.

Глава 100. Средства управления дискреционными правами доступа

100.1. Команда chmod

Команда chmod предназначена для изменения прав доступа файлов и каталогов.
Синтаксис:
chmod [ОПЦИИ] РЕЖИМ[,РЕЖИМ]... <ФАЙЛ>
chmod [ОПЦИИ] --reference=ИФАЙЛ <ФАЙЛ>
Основные опции:
  • -R — рекурсивно изменять режим доступа к файлам, расположенным в указанных каталогах;
  • --reference=ИФАЙЛ — использовать режим файла ИФАЙЛ.
Команда chmod изменяет права доступа каждого указанного файла в соответствии с правами доступа, указанными в параметре РЕЖИМ. Режим может быть представлен как в символьном виде, так и в числовом (восьмеричном) виде, представляющем битовую маску новых прав доступа.
Формат символьного режима следующий:
[ugoa...][[+-=][разрешения...]...]
Здесь разрешения — это ноль или более букв из набора «rwxXst» или одна из букв из набора «ugo».
Каждый аргумент — это список символьных команд изменения прав доступа, разделеных запятыми. Каждая такая команда начинается с нуля или более букв «ugoa», которые указывают, чьи права доступа к файлу будут изменены:
  • u — владелец файла;
  • g — пользователи, входящие в группу, к которой принадлежит файл (за исключением владельца);
  • o — все остальные пользователи, не являющиеся ни владельцем, ни членами группы;
  • a — все категории пользователей (u, g и o).
Если не задана ни одна буква, то автоматически будет использована буква «a», но биты, установленные в umask, не будут затронуты.

Примечание

Права доступа образуют иерархию, исключающую вышестоящие категории. Права группы не включают владельца, а права остальных пользователей не включают ни владельца, ни членов группы.
Операторы:
  • + — добавляет выбранные права доступа;
  • - — удаляет выбранные права доступа;
  • = — задаёт только указанные права, заменяя существующие.
Буквы «rwxXst» задают биты доступа для пользователей:
  • r — чтение;
  • w — запись;
  • x — выполнение (или поиск для каталогов);
  • X — выполнение/поиск только если это каталог или файл с установленным битом выполнения;
  • s — установка битов setuid (для владельца) или setgid (для группы);
  • t — sticky-бит, предотвращающий удаление другими пользователями.
Числовой режим состоит из не более чем четырёх восьмеричных цифр (от нуля до семи), которые складываются из битовых масок с разрядами «4», «2» и «1». Пропущенные разряды дополняются ведущими нулями:
  • первый разряд — установка битов setuid (4), setgid (2) и sticky (1);
  • второй разряд — права доступа файла: чтение (4), запись (2) и выполнение (1);
  • третий разряд — права доступа для группы: чтение (4), запись (2) и выполнение (1);
  • четвертый разряд — права доступа для остальных пользователей (не входящих в данную группу): чтение (4), запись (2) и выполнение (1).
Примеры:
  • установить права, позволяющие владельцу читать и писать в файл f1, а членам группы и прочим пользователям только читать. Команду можно записать двумя способами:
    $ chmod 644 f1
    $ chmod u=rw,go=r f1
    
  • позволить всем выполнять файл f2:
    $ chmod +x f2
  • запретить удаление файла f3:
    $ chmod +t f3
  • дать всем права на чтение запись и выполнение, а также на переустановку идентификатора группы при выполнении файла f4:
    $ chmod =rwx,g+s f4
    $ chmod 2777 f4
    

100.2. Команда chown

Команда chown изменяет владельца и/или группу для каждого заданного файла.
Синтаксис:
chown [КЛЮЧ]…[ВЛАДЕЛЕЦ][:[ГРУППА]] <ФАЙЛ>
chown [ОПЦИИ] --reference=ИФАЙЛ <ФАЙЛ>
Основные опции:
  • -R — рекурсивно изменять файлы и каталоги;
  • --reference=ИФАЙЛ — использовать владельца и группу файла ИФАЙЛ.
Изменить владельца может только владелец файла или суперпользователь.
Владелец не изменяется, если он не задан в аргументе. Группа также не изменяется, если не задана, но если после символьного ВЛАДЕЛЬЦА стоит символ «:», подразумевается изменение группы на основную группу текущего пользователя. Поля ВЛАДЕЛЕЦ и ГРУППА могут быть как числовыми, так и символьными.
Примеры:
  • поменять владельца каталога /u на пользователя test:
    chown test /u
  • поменять владельца и группу каталога /u:
    chown test:staff /u
  • поменять владельца каталога /u и вложенных файлов на test:
    chown -hR test /u

100.3. Команда chgrp

Команда chgrp изменяет группу для каждого заданного файла.
Синтаксис:
chgrp [ОПЦИИ] ГРУППА <ФАЙЛ>
chgrp [ОПЦИИ] --reference=ИФАЙЛ <ФАЙЛ>
Основные опции:
  • -R — рекурсивно изменять файлы и каталоги;
  • --reference=ИФАЙЛ — использовать группу файла ИФАЙЛ.

100.4. Команда umask

Команда umask задает маску режима создания файла в текущей среде командного интерпретатора равной значению, задаваемому операндом режим. Эта маска влияет на начальное значение битов прав доступа всех создаваемых далее файлов.
Синтаксис:
umask [-p] [-S] [режим]
Пользовательской маске режима создания файлов присваивается указанное восьмеричное значение. Три восьмеричные цифры соответствуют правам на чтение/запись/выполнение для владельца, членов группы и прочих пользователей соответственно. Значение каждой заданной в маске цифры вычитается из соответствующей «цифры», определенной системой при создании файла. Например, umask 022 удаляет права на запись для членов группы и прочих пользователей (у файлов, создававшихся с режимом 777, он оказывается равным 755; а режим 666 преобразуется в 644).
Если маска не указана, выдается ее текущее значение:
$ umask
0022
или то же самое в символьном режиме:
$ umask -S
u=rwx,g=rx,o=rx
Команда umask распознается и выполняется командным интерпретатором bash.

100.5. Команда chattr

Команда chattr изменяет атрибуты файлов на файловых системах ext3, ext4.
Синтаксис:
chattr [ -RVf ] [+-=aAcCdDeFijmPsStTux] [ -v версия ] <ФАЙЛЫ> …
Опции:
  • -R — рекурсивно изменять атрибуты каталогов и их содержимого. Символические ссылки игнорируются;
  • -V — выводит расширенную информацию и версию программы;
  • -f — подавлять сообщения об ошибках;
  • -v версия — установить номер версии/генерации файла.
Формат символьного режима:
+-=aAcCdDeFijmPsStTux
Оператор «+» означает добавление выбранных атрибутов к существующим атрибутам; «-» означает их снятие; «=» означает определение только этих указанных атрибутов для файлов.
Символы «aAcCdDeFijmPsStTux» указывают на новые атрибуты файлов:
  • a — только добавление к файлу;
  • A — не обновлять время последнего доступа (atime) к файлу;
  • c — сжатый файл;
  • C — отключение режима «Copy-on-write» для указанного файла;
  • d — не архивировать (отключает создание архивной копии файла командой dump);
  • D — синхронное обновление каталогов;
  • e — включает использование extent при выделении места на устройстве (атрибут не может быть отключён с помощью chattr);
  • F — регистронезависимый поиск в каталогах;
  • i — неизменяемый файл (файл защищен от изменений: не может быть удалён или переименован, к этому файлу не могут быть созданы ссылки, и никакие данные не могут быть записаны в этот файл);
  • j — ведение журнала данных (данные файла перед записью будут записаны в журнал ext3/ext4);
  • m — не сжимать;
  • P — каталог с вложенными файлами является иерархической структурой проекта;
  • s — безопасное удаление (перед удалением все содержимое файла полностью затирается «00»);
  • S — синхронное обновление (аналогичен опции монтирования «sync» файловой системы);
  • t — отключает метод tail-merging для файлов;
  • T — вершина иерархии каталогов;
  • u — неудаляемый (при удалении файла его содержимое сохраняется, это позволяет пользователю восстановить файл);
  • x — прямой доступ к файлам (атрибут не может быть установлен с помощью chattr).

100.6. Команда lsattr

Команда lsattr выводит атрибуты файла расширенной файловой системы.
Синтаксис:
lsattr [ -RVadlpv ] <ФАЙЛЫ> …
Опции:
  • -R — рекурсивно изменять атрибуты каталогов и их содержимого. Символические ссылки игнорируются;
  • -V — выводит расширенную информацию и версию программы;
  • -a — просматривает все файлы в каталоге, включая скрытые файлы (имена которых начинаются с «.»);
  • -d — отображает каталоги так же, как и файлы вместо того, чтобы просматривать их содержимое;
  • -l — отображает параметры, используя длинные имена вместо одного символа;
  • -p — выводит номер проекта файла;
  • -v — выводит номер версии/генерации файла.

100.7. Команда getfacl

Команда getfacl выводит атрибуты файла расширенной файловой системы.
Синтаксис:
getfacl [ --aceEsRLPtpndvh ] <ФАЙЛ> …
Опции:
  • -a — вывести только ACL файла;
  • -d — вывести только ACL по умолчанию;
  • -c — не показывать заголовок (имя файла);
  • -e — показывать все эффективные права;
  • -E — не показывать эффективные права;
  • -s — пропускать файлы, имеющие только основные записи;
  • -R — для подкаталогов рекурсивно;
  • -L — следовать по символическим ссылкам, даже если они не указаны в командной строке;
  • -P — не следовать по символическим ссылкам, даже если они указаны в командной строке;
  • -t — использовать табулированный формат вывода;
  • -p — не удалять ведущие «/» из пути файла;
  • -n — показывать числовые значения пользователя/группы.
Формат вывода:
1: # file: somedir/
2: # owner: lisa
3: # group: staff
4: # flags: -s-
5: user::rwx
6: user:joe:rwx			#effective:r-x
7: group::rwx			#effective:r-x
8: group:cool:r-x
9: mask:r-x
10: other:r-x
11: default:user::rwx
12: default:user:joe:rwx	#effective:r-x
13: default:group::r-x
14: default:mask:r-x
15: default:oter:---
Строки 1 — 3 указывают имя файла, владельца и группу владельцев.
В строке 4 указаны биты setuid (s), setgid (s) и sticky (t): либо буква, обозначающая бит, либо тире (-). Эта строка включается, если какой-либо из этих битов установлен, и опускается в противном случае, поэтому она не будет отображаться для большинства файлов.
Строки 5, 7 и 10 относятся к традиционным битам прав доступа к файлу, соответственно, для владельца, группы-владельца и всех остальных. Эти три элемента являются базовыми. Строки 6 и 8 являются элементами для отдельных пользователя и группы. Строка 9 — маска эффективных прав. Этот элемент ограничивает эффективные права, предоставляемые всем группам и отдельным пользователям. Маска не влияет на права для владельца файла и всех других. Строки 11 — 15 показывают ACL по умолчанию, ассоциированный с данным каталогом.

100.8. Команда setfacl

Команда setfacl изменяет ACL к файлам или каталогам. В командной строке за последовательностью команд идет последовательность файлов (за которой, в свою очередь, также может идти последовательность команд и так далее).
Синтаксис:
setfacl [-bkndRLPvh] [{-m|-x} acl_spec] [{-M|-X} acl_file] <ФАЙЛ> …
setfacl --restore=file
Опции:
  • -b — удалить все разрешенные записи ACL;
  • -k — удалить ACL по умолчанию;
  • -n — не пересчитывать маску эффективных прав, обычно setfacl пересчитывает маску (кроме случая явного задания маски) для того, чтобы включить ее в максимальный набор прав доступа элементов, на которые воздействует маска (для всех групп и отдельных пользователей);
  • -d — применить ACL по умолчанию;
  • -R — для подкаталогов рекурсивно;
  • -L — переходить по символическим ссылкам на каталоги (имеет смысл только в сочетании с -R);
  • -P — не переходить по символическим ссылкам на каталоги (имеет смысл только в сочетании с -R);
  • -L — следовать по символическим ссылкам, даже если они не указаны в командной строке;
  • -P — не следовать по символическим ссылкам, даже если они указаны в командной строке;
  • --mask — пересчитать маску эффективных прав;
  • -m — изменить текущий ACL для файла;
  • -M — прочитать записи ACL для модификации из файла;
  • -x — удалить записи из ACL файла;
  • -X — прочитать записи ACL для удаления из файла;
  • --restore=file — восстановить резервную копию прав доступа, созданную командой getfacl –R или ей подобной. Все права доступа дерева каталогов восстанавливаются, используя этот механизм. В случае если вводимые данные содержат элементы для владельца или группы-владельца, и команда setfacl выполняется пользователем с именем root, то владелец и группа-владелец всех файлов также восстанавливаются. Эта опция не может использоваться совместно с другими опциями за исключением опции --test;
  • --set=acl — установить ACL для файла, заменив текущий ACL;
  • --set-file=file — прочитать записи ACL для установления из файла;
  • --test — режим тестирования (ACL не изменяются).
При использовании опций --set, -m и -x должны быть перечислены записи ACL в командной строке. Элементы ACL разделяются одинарными кавычками.
При чтении ACL из файла при помощи опций -set-file, -M и -X команда setfacl принимает множество элементов в формате вывода команды getfacl. В строке обычно содержится не больше одного элемента ACL.
Команда setfacl использует следующие форматы элементов ACL:
  • права доступа отдельного пользователя (если не задан UID, то права доступа владельца файла):
    [d[efault]:] [u[ser]:]uid [:perms]
    
  • права доступа отдельной группы (если не задан GID, то права доступа группы-владельца):
    [d[efault]:] g[roup]:gid [:perms]
    
  • маска эффективных прав:
    [d[efault]:] m[ask][:] [:perms]
    
  • права доступа всех остальных:
    [d[efault]:] o[ther][:] [:perms]
    
Элемент ACL является абсолютным, если он содержит поле perms и является относительным, если он включает один из модификаторов: «+» или «^». Абсолютные элементы могут использоваться в операциях установки или модификации ACL. Относительные элементы могут использоваться только в операции модификации ACL. Права доступа для отдельных пользователей, группы, не содержащие никаких полей после значений UID, GID (поле perms при этом отсутствует), используются только для удаления элементов.
Значения UID и GID задаются именем или числом. Поле perms может быть представлено комбинацией символов «r», «w», «x», «-» или цифр (0 — 7).
Изначально файлы и каталоги содержат только три базовых элемента ACL: для владельца, группы-владельца и всех остальных пользователей. Существует ряд правил, которые следует учитывать при установке прав доступа:
  • не могут быть удалены сразу три базовых элемента, должен присутствовать хотя бы один;
  • если ACL содержит права доступа для отдельного пользователя или группы, то ACL также должен содержать маску эффективных прав;
  • если ACL содержит какие-либо элементы ACL по умолчанию, то в последнем должны также присутствовать три базовых элемента (т. е. права доступа по умолчанию для владельца, группы-владельца и всех остальных);
  • если ACL по умолчанию содержит права доступа для всех отдельных пользователей или групп, то в ACL также должна присутствовать маска эффективных прав.
Для того чтобы помочь пользователю выполнять эти правила, команда setfacl создает права доступа, используя уже существующие, согласно следующим условиям:
  • если права доступа для отдельного пользователя или группы добавлены в ACL, а маски прав не существует, то создается маска с правами доступа группы-владельца;
  • если создан элемент ACL по умолчанию, а трех базовых элементов не было, тогда делается их копия и они добавляются в ACL по умолчанию;
  • если ACL по умолчанию содержит какие-либо права доступа для конкретных пользователя или группы и не содержит маску прав доступа по умолчанию, то при создании эта маска будет иметь те же права, что и группа по умолчанию.
Пример. Изменить разрешения для файла test.txt, принадлежащего пользователю liza и группе docs, так, чтобы:
  • пользователь ivan имел права на чтение и запись в этот файл;
  • пользователь misha не имел никаких прав на этот файл.
Исходные данные
$ ls -l test.txt
-rw-r-r-- 1 liza docs 8 янв 22 15:54 test.txt
$ getfacl test.txt
# file: test.txt
# owner: liza
# group: docs
user::rw-
group::r--
other::r--
Установить разрешения (от пользователя liza):
$ setfacl -m u:ivan:rw- test.txt
$ setfacl -m u:misha:--- test.txt
Просмотреть разрешения (от пользователя liza):
$ getfacl test.txt
# file: test.txt
# owner: liza
# group: docs
user::rw-
user:ivan:rw-
user:misha:---
group::r--
mask::rw-
other::r--

Примечание

Символ «+» (плюс) после прав доступа в выводе команды ls -l указывает на использование ACL:
$ ls -l test.txt
-rw-rw-r--+ 1 liza docs 8 янв 22 15:54 test.txt

Глава 101. Etcnet

Etcnet (/etc/net) — это система управления настройками сети, которая использует каталог /etc/net для хранения конфигурационных файлов. В дистрибутивах ALT она заменяет или дополняет стандартные механизмы, такие как ifupdown, и предоставляет более гибкую модель настройки интерфейсов, VLAN, мостов, туннелей и других сетевых сущностей.

101.1. Конфигурационные файлы

Каталог /etc/net/ содержит конфигурацию сетевых интерфейсов в декларативном виде, где каждый интерфейс описывается через набор параметров.

Важно

Для редактирования конфигурационных файлов требуются права root. Ошибки в настройках могут привести к потере сетевого подключения.
Основные подкаталоги и файлы:
  • ifaces — каталог с подкаталогами для каждого сетевого интерфейса:
    • default — базовые настройки, общие для всех интерфейсов (не привязаны к конкретному устройству);
    • enp0s3 — настройки для интерфейса enp0s3;
    • lo — настройки для локального интерфейса (loopback);
    • unknown — шаблоны для интерфейсов, для которых нет отдельного каталога.

    Примечание

    Количество подкаталогов зависит от числа настроенных интерфейсов.
  • options.d — каталог с общими настройками etcnet. Файлы (например, 00-default) читаются в алфавитном порядке. Позволяют задать глобальные параметры;
  • scripts — каталог с пользовательскими скриптами, которые выполняются при поднятии или остановке интерфейсов;
  • sysctl.conf — файл с параметрами ядра (sysctl), применяемыми после активации интерфейсов.
Конфигурационные файлы интерфейса располагаются в каталоге /etc/net/ifaces/<название интерфейса>.
Основные файлы, используемые для настройки сетевых интерфейсов:
  • options — основные параметры интерфейса;
  • ipv4address — IP-адрес и маска сети;
  • ipv4route — маршрут по умолчанию;
  • resolv.conf — DNS-серверы и домены.
Пример файла options для получения настроек сети по DHCP (если в сети развернут DHCP-сервер):
BOOTPROTO=dhcp
TYPE=eth
NM_CONTROLLED=no
DISABLED=no
CONFIG_WIRELESS=no
CONFIG_IPV4=yes
SYSTEMD_CONTROLLED=no
ONBOOT=yes
CONFIG_IPV6=no
где:
  • BOOTPROTO — способ получения IP-адреса:
    • static — статический адрес (из файла ipv4address);
    • dhcp — автоматически через DHCP;
    • ipv4ll — адрес link-local из диапазона 169.254.0.0/16.
  • TYPE — тип соединения:
    • eth — Ethernet (проводное);
    • bri — Ethernet-мост (bridge);
    • bond — агрегация (объединение интерфейсов);
    • vlan — VLAN-интерфейс.
  • NM_CONTROLLED — управляется ли интерфейс NetworkManager (yes/no);
  • DISABLED — отключен ли интерфейс (yes/no);
  • CONFIG_WIRELESS — беспроводной интерфейс (yes/no);
  • CONFIG_IPV4 — включена ли поддержка IPv4 (yes/no);
  • SYSTEMD_CONTROLLED — управляется ли интерфейс systemd-networkd (yes/no);
  • ONBOOT — активировать при загрузке (yes/no);
  • CONFIG_IPV6 — включена ли поддержка IPv6 (yes/no).
В таблице Сетевая подсистема и параметры файла options показано соответствие параметров options сетевой подсистеме.

Таблица 101.1. Сетевая подсистема и параметры файла options

Сетевая подсистема
DISABLED
NM_CONTROLLED
SYSTEMD_CONTROLLED
BOOTPROTO
Etcnet
no
no
no
NetworkManager (etcnet)
yes
yes
no
static (файл ipv4address должен существовать) или dhcp
NetworkManager (native)
yes
yes
no
static (файл ipv4address должен быть удалён)
Интерфейс не контролируется
yes
no
no

101.2. Управление и диагностика сетевых интерфейсов

101.2.1. Просмотр информации

В данном разделе приведены команды для диагностики и отображения состояния сети. Они не изменяют конфигурацию.
Просмотр информации о состоянии сетевых интерфейсов:
$ ip link show
Показывает все интерфейсы, их состояние (UP/DOWN), MAC-адреса.
Просмотр информации об IP-адресах всех сетевых интерфейсов:
$ ip address
Подробный вывод: IPv4, IPv6, маски, интерфейсы. Пример вывода:
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
2: enp0s3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether 08:00:27:19:a1:7d brd ff:ff:ff:ff:ff:ff
    inet 192.168.0.134/24 brd 192.168.0.255 scope global dynamic noprefixroute enp0s3
       valid_lft 22677sec preferred_lft 19527sec
где:
  • enp0s3 — имя сетевого интерфейса;
  • 08:00:27:19:a1:7d — MAC-адрес сетевой карты;
  • 192.168.0.134/24 — IP-адрес и маска.
Команда:
$ ip -br addr
Это сокращённая версия ip addr, которая выводит краткую информацию о всех интерфейсах: имя, состояние, IP-адрес и маску. Пример вывода:
lo                              UNKNOWN        127.0.0.1/8
enp0s3                          UNKNOWN        192.168.1.60/24
enp0s8                          UP
enp0s9                          UP
enp0s10                         UP
bond0                           UP             192.168.1.62/24
br0                             UP             192.168.1.61/24

UP — интерфейс активен; DOWN — выключен; UNKNOWN — состояние не определено.
Просмотр информации о конкретном интерфейсе:
$ ip address show enp0s3
Пример вывода:
2: enp0s3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether 08:00:27:19:a1:7d brd ff:ff:ff:ff:ff:ff
    inet 192.168.0.134/24 brd 192.168.0.255 scope global enp0s3
       valid_lft forever preferred_lft forever
Вывести таблицу маршрутизации:
$ ip route
Пример вывода:
default via 192.168.0.10 dev enp0s3 proto static metric 100
192.168.0.0/24 dev enp0s3 proto kernel scope link src 192.168.0.134 metric 100
Показывает маршруты, включая шлюз по умолчанию.
Вывести ARP-таблицу:
$ ip neigh show
Пример вывода:
192.168.0.30 dev enp0s3 lladdr 00:11:32:3b:78:10 STALE
192.168.0.32 dev enp0s3 lladdr 20:1a:06:ce:f0:01 REACHABLE
192.168.0.2 dev enp0s3 lladdr 6c:3b:6b:df:79:94 STALE
Отображает соответствие IP → MAC в локальной сети.
Вывести статистику интерфейсов:
$ ip -s link
Показывает количество переданных/принятых пакетов, ошибки, сброшенные пакеты.

101.2.2. Управление сетевыми интерфейсами

Для управления настроенными сетевыми интерфейсами можно использовать следующие команды:
# ifup <имя_интерфейса> # включить указанный интерфейс
# ifdown <имя_интерфейса> # выключить указанный интерфейс
Пример:
# ifup enp0s3
# ifdown br0

Примечание

Эти команды управляют интерфейсами только в текущей сессии. После перезагрузки системы или перезапуска сервиса network состояние интерфейсов восстанавливается в соответствии с конфигурацией.
Чтобы отключить или включить автозапуск интерфейса при старте системы, необходимо изменить значение параметра ONBOOT в файле options, расположенного в каталоге интерфейса /etc/net/ifaces/<название интерфейса>/.
Пример отключения интерфейсов br0, bond0, enp0s8:
# ifdown br0 && ifdown bond0 && ifdown enp0s8
Включение ранее отключённых интерфейсов:
# ifup enp0s8 && ifup br0 && ifup bond0

Примечание

Следует убедиться, что физические интерфейсы (например, enp0s8) подняты до поднятия моста или bonding-интерфейса.

101.2.3. Настройка сети

В данном разделе приведены команды для временного изменения сетевой конфигурации. Изменения не сохраняются после перезагрузки. Для постоянной настройки необходимо внести изменения в /etc/net/ifaces/.
Включить/выключить интерфейс:
# ip link set enp0s3 up
# ip link set enp0s3 down
Аналог ifup/ifdown.
Назначить/удалить IP:
# ip addr add 192.168.0.100/24 dev enp0s3
# ip addr del 192.168.0.100/24 dev enp0s3
Добавить/удалить маршрут:
# ip route add default via 192.168.0.1 dev enp0s3
# ip route add 10.0.0.0/8 via 192.168.0.1
# ip route del default
Применить постоянную конфигурацию:
# systemctl restart network
Применяет настройки из /etc/net/ifaces/.
Сервис network поддерживает следующие команды:
  • start — запускает все постоянные интерфейсы. Hotplug-интерфейсы настраиваются при событии;
  • startwith <профиль> — запускает с указанным профилем, а не автоматически определённым;
  • stop — останавливает все постоянные интерфейсы;
  • stopwith <профиль> — останавливает с указанным профилем;
  • restart — эквивалентно stop + start;
  • restartwith <профиль> — перезапускает в контексте указанного профиля;
  • switchto <профиль> — переключается на указанный профиль (аналог stop + startwith);
  • reload — перезагружает конфигурацию активных интерфейсов (без остановки);
  • check — проверяет целостность конфигурационных файлов.

101.3. Настройка статического IP-адреса

Пример настройки статического IP-адреса на интерфейсе enp0s3:
  1. Установить BOOTPROTO=static в файле options.
  2. Создать файл ipv4address с IP-адресом:
    # echo "192.168.0.60/24" > /etc/net/ifaces/enp0s3/ipv4address
    
  3. Создать файл ipv4route с маршрутом по умолчанию:
    # echo "default via 192.168.0.1" > /etc/net/ifaces/enp0s3/ipv4route
    
  4. При необходимости указать DNS-серверы в resolv.conf:
    # echo "nameserver 192.168.0.1" > /etc/net/ifaces/enp0s3/resolv.conf
    # echo "nameserver 8.8.8.8" >> /etc/net/ifaces/enp0s3/resolv.conf
    

    Важно

    > — перезаписывает файл, >> — добавляет строку в конец файла.
  5. Применить изменения:
    # systemctl restart network
  6. Проверить результат:
    $ ip addr show enp0s3
    $ ip route
    
    Пример вывода ip addr show enp0s3:
    2: enp0s3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
        link/ether 08:00:27:19:a1:7d brd ff:ff:ff:ff:ff:ff
        inet 192.168.0.60/24 brd 192.168.0.255 scope global dynamic noprefixroute enp0s3
           valid_lft 22677sec preferred_lft 19527sec
    
    Пример вывода ip route:
    default via 192.168.0.1 dev enp0s3
    192.168.0.0/24 dev enp0s3 proto kernel scope link src 192.168.0.60
    

101.4. Настройка сетевого моста

Сетевой мост — это программный аналог физического коммутатора L2. Мост объединяет физические и виртуальные сетевые интерфейсы в один широковещательный домен, позволяя виртуальным машинам (ВМ) и контейнерам взаимодействовать друг с другом и с внешней сетью.
Пример настройки сетевого моста br0, в который будет включён физический интерфейс enp0s8:
  1. Создать или изменить файл options в каталоге /etc/net/ifaces/enp0s8/:
    # cat <<EOF > /etc/net/ifaces/enp0s8/options
    TYPE=eth
    DISABLED=no
    NM_CONTROLLED=no
    CONFIG_IPV4=YES
    EOF
    
  2. Удалить файлы с IP-адресами и маршрутами:
    # rm -f /etc/net/ifaces/enp0s8/{i,r}*
    

    Примечание

    Если интерфейс ранее имел IP-адрес, он должен быть удалён, так как IP-адрес назначается самому мосту, а не входящим в него интерфейсам.
  3. Создать каталог для интерфейса моста:
    # mkdir /etc/net/ifaces/br0
    
  4. Создать файл options:
    # cat <<EOF > /etc/net/ifaces/br0/options
    BOOTPROTO=static
    CONFIG_WIRELESS=no
    CONFIG_IPV4=yes
    HOST='enp0s8'
    ONBOOT=yes
    TYPE=bri
    EOF
    
    HOST='enp0s8' — указывает, какие интерфейсы входят в мост.

    Примечание

    Все интерфейсы, входящие в мост, должны быть перечислены в параметре HOST в настройках моста.
    В параметре HOST можно указать несколько интерфейсов:
    HOST='enp0s8 enp0s9'
  5. Создать файл ipv4address с IP-адресом интерфейса br0:
    # echo "192.168.0.61/24" > /etc/net/ifaces/br0/ipv4address
    
  6. Создать файл ipv4route с адресом шлюза:
    # echo "default via 192.168.0.1" > /etc/net/ifaces/br0/ipv4route
    
  7. Применить изменения:
    # systemctl restart network
  8. Проверить результат:
    $ ip addr show br0
    Пример вывода:
    8: br0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
        link/ether 08:00:27:3f:57:63 brd ff:ff:ff:ff:ff:ff
        inet 192.168.0.61/24 scope global br0
           valid_lft forever preferred_lft forever
    
    Показать все интерфейсы:
    $ ip addr
    Пример вывода:
    …
    3: enp0s8: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel master br0 state UNKNOWN group default qlen 1000
        link/ether 08:00:27:3f:57:63 brd ff:ff:ff:ff:ff:ff
    8: br0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
        link/ether 08:00:27:3f:57:63 brd ff:ff:ff:ff:ff:ff
        inet 192.168.0.61/24 scope global br0
           valid_lft forever preferred_lft forever
    …
    

    Примечание

    Интерфейс enp0s8 имеет флаг master br0 — это означает, что он включён в мост.

101.5. Настройка объединения интерфейсов (bonding)

Объединение интерфейсов (bonding) — это технология, позволяющая объединить два и более физических сетевых интерфейса в один логический для повышения отказоустойчивости (если один интерфейс выходит из строя, трафик переключается на другой) или увеличения пропускной способности (в режимах балансировки нагрузки).
В таблице Режимы агрегации Linux Bond приведены режимы агрегации Linux Bond.

Таблица 101.2. Режимы агрегации Linux Bond

Режим
Название
Описание
Отказоустойчивость
Балансировка нагрузки
balance-rr или mode=0
Round-robin
Режим циклического выбора активного интерфейса для трафика. Пакеты последовательно передаются и принимаются через каждый интерфейс один за другим. Данный режим не требует применения специальных коммутаторов
Да
Да
active-backup или mode=1
Active Backup
В этом режиме активен только один интерфейс, остальные находятся в режиме горячей замены. Если активный интерфейс выходит из строя, его заменяет резервный. MAC-адрес интерфейса виден извне только на одном сетевом адаптере, что предотвращает путаницу в сетевом коммутаторе. Это самый простой режим, работает с любым оборудованием, не требует применения специальных коммутаторов
Да
Нет
balance-xor или mode=2
XOR
Один и тот же интерфейс работает с определённым получателем. Передача пакетов распределяется между интерфейсами на основе формулы ((MAC-адрес источника) XOR (MAC-адрес получателя)) % число интерфейсов. Режим не требует применения специальных коммутаторов. Этот режим обеспечивает балансировку нагрузки и отказоустойчивость
Да
Да
broadcast или mode=3
Широковещательный
Трафик идёт через все интерфейсы одновременно
Да
Нет
LACP (802.3ad) или mode=4
Агрегирование каналов по стандарту IEEE 802.3ad
В группу объединяются одинаковые по скорости и режиму интерфейсы. Все физические интерфейсы используются одновременно в соответствии со спецификацией IEEE 802.3ad. Для реализации этого режима необходима поддержка на уровне драйверов сетевых карт и коммутатор, поддерживающий стандарт IEEE 802.3ad (коммутатор требует отдельной настройки)
Да
Да
balance-tlb или mode=5
Адаптивная балансировка нагрузки при передаче
Исходящий трафик распределяется в соответствии с текущей нагрузкой (с учетом скорости) на интерфейсах (для данного режима необходима его поддержка в драйверах сетевых карт). Входящие пакеты принимаются только активным сетевым интерфейсом
Да
Да (исходящий трафик)
balance-alb или mode=6
Адаптивная балансировка нагрузки
Включает в себя балансировку исходящего трафика, плюс балансировку на приём (rlb) для IPv4 трафика и не требует применения специальных коммутаторов (балансировка на приём достигается на уровне протокола ARP, перехватом ARP ответов локальной системы и перезаписью физического адреса на адрес одного из сетевых интерфейсов, в зависимости от загрузки)
Да
Да
В таблице Режимы выбора каналов при организации балансировки нагрузки приведены алгоритмы выбора каналов (распределения пакетов между физическими каналами, входящими в многоканальное соединение) для режимов balance-alb, balance-tlb, balance-xor, 802.3ad (значение параметра xmit_hash_policy).

Таблица 101.3. Режимы выбора каналов при организации балансировки нагрузки

Режим
Описание
layer2
Канал для отправки пакета однозначно определяется комбинацией MAC-адреса источника и MAC-адреса назначения. Трафик между определённой парой узлов всегда идёт по одному каналу. Алгоритм совместим с IEEE 802.3ad. Этот режим используется по умолчанию
layer2+3
Канал для отправки пакета определяется по совокупности MAC- и IP-адресов источника и назначения. Трафик между определённой парой IP-хостов всегда идёт по одному каналу (обеспечивается более равномерная балансировка трафика, особенно в случае, когда большая его часть передаётся через промежуточные маршрутизаторы). Для протоколов 3 уровня, отличных от IP, данный алгоритм равносилен layer2. Алгоритм совместим с IEEE 802.3ad
layer3+4
Канал для отправки пакета определяется по совокупности IP-адресов и номеров портов источника и назначения (трафик определённого узла может распределяться между несколькими каналами, но пакеты одного и того же TCP/UDP-соединения всегда передаются по одному и тому же каналу). Для фрагментированных пакетов TCP и UDP, а также для всех прочих протоколов 4 уровня, учитываются только IP-адреса. Для протоколов 3 уровня, отличных от IP, данный алгоритм равносилен layer2. Алгоритм не полностью совместим с IEEE 802.3ad
Пример настройки объединения (bond) интерфейсов enp0s9 и enp0s10 в логический интерфейс bond0 с режимом active-backup:
  1. Создать или изменить файлы options для каждого интерфейса (enp0s9 и enp0s10):
    # cat <<EOF > /etc/net/ifaces/enp0s9/options
    TYPE=eth
    DISABLED=no
    NM_CONTROLLED=no
    CONFIG_IPV4=YES
    EOF
    
    # cat <<EOF > /etc/net/ifaces/enp0s10/options
    TYPE=eth
    DISABLED=no
    NM_CONTROLLED=no
    CONFIG_IPV4=YES
    EOF
    
  2. Удалить IP-адреса и маршруты:
    # rm -f /etc/net/ifaces/enp0s9/{i,r}*
    # rm -f /etc/net/ifaces/enp0s10/{i,r}*
    
  3. Создать каталог для интерфейса bond0:
    # mkdir /etc/net/ifaces/bond0
    
  4. Создать файл options:
    # cat <<EOF > /etc/net/ifaces/bond0/options
    BOOTPROTO=static
    CONFIG_WIRELESS=no
    CONFIG_IPV4=yes
    HOST='enp0s9 enp0s10'
    ONBOOT=yes
    TYPE=bond
    BONDOPTIONS='miimon=100'
    BONDMODE=1
    EOF
    
    где:
    • BONDMODE=1 — режим агрегации Active Backup;
    • HOST='enp0s9 enp0s10' — интерфейсы, входящие в объединение;
    • miimon=100 —  интервал проверки состояния линка (100 мс).
  5. Создать файл ipv4address с IP-адресом для интерфейса bond0:
    # echo "192.168.0.62/24" > /etc/net/ifaces/bond0/ipv4address
    
  6. Создать файл маршрутов ipv4route:
    # echo "default via 192.168.0.1" > /etc/net/ifaces/bond0/ipv4route
    
  7. Применить изменения:
    # systemctl restart network
  8. Проверить результат:
    • просмотр статуса bonding:
      $ cat /proc/net/bonding/bond0
      Пример вывода:
      Ethernet Channel Bonding Driver: v6.12.41-6.12-alt1
      
      Bonding Mode: fault-tolerance (active-backup)
      Primary Slave: None
      Currently Active Slave: enp0s10
      MII Status: up
      MII Polling Interval (ms): 100
      Up Delay (ms): 0
      Down Delay (ms): 0
      Peer Notification Delay (ms): 0
      
      Slave Interface: enp0s10
      MII Status: up
      Speed: 1000 Mbps
      Duplex: full
      Link Failure Count: 0
      Permanent HW addr: 08:00:27:51:a2:b4
      Slave queue ID: 0
      
      Slave Interface: enp0s9
      MII Status: up
      Speed: 1000 Mbps
      Duplex: full
      Link Failure Count: 0
      Permanent HW addr: 08:00:27:76:e2:b7
      Slave queue ID: 0
      
    • просмотр интерфейса bond0:
      $ ip addr show bond0
      Пример вывода:
      9: bond0: <BROADCAST,MULTICAST,MASTER,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
          link/ether 08:00:27:51:a2:b4 brd ff:ff:ff:ff:ff:ff
          inet 192.168.0.62/24 scope global bond0
             valid_lft forever preferred_lft forever
      
      просмотр всех интерфейсов:
      $ ip addr
      Пример вывода:
      …
      4: enp0s9: <BROADCAST,MULTICAST,SLAVE,UP,LOWER_UP> mtu 1500 qdisc fq_codel master bond0 state UP group default qlen 1000
          link/ether 08:00:27:51:a2:b4 brd ff:ff:ff:ff:ff:ff permaddr 08:00:27:76:e2:b7
      5: enp0s10: <BROADCAST,MULTICAST,SLAVE,UP,LOWER_UP> mtu 1500 qdisc fq_codel master bond0 state UP group default qlen 1000
          link/ether 08:00:27:51:a2:b4 brd ff:ff:ff:ff:ff:ff
      9: bond0: <BROADCAST,MULTICAST,MASTER,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
          link/ether 08:00:27:51:a2:b4 brd ff:ff:ff:ff:ff:ff
          inet 192.168.0.62/24 scope global bond0
             valid_lft forever preferred_lft forever
      …
      

      Примечание

      Флаги SLAVE и MASTER подтверждают корректную настройку.

101.6. Настройка VLAN

VLAN (Virtual Local Area Network) — это сетевой стандарт IEEE 802.1Q, позволяющий создавать логически изолированные сетевые сегменты на одном физическом интерфейсе. Это используется для разделения трафика между разными сетями (например, LAN, DMZ, VoIP).

Примечание

Идентификатор VLAN (VID) может принимать значения от 1 до 4095. Следует обратить внимание, что 4094 является верхней допустимой границей идентификатора VLAN, а 4095 зарезервирован для внутренних нужд (например, отбрасывание трафика с недопустимыми тегами).
Пример настройки VLAN с ID 100 на интерфейсе enp0s3:
  1. Создать каталог для VLAN с идентификатором enp0s3.100:
    # mkdir /etc/net/ifaces/enp0s3.100
    
  2. Создать файл options:
    # cat <<EOF > /etc/net/ifaces/enp0s3.100/options
    BOOTPROTO=static
    CONFIG_WIRELESS=no
    CONFIG_IPV4=yes
    HOST=enp0s3
    ONBOOT=yes
    TYPE=vlan
    VID=100
    EOF
    
    где:
    • HOST=enp0s3 — указывает физический интерфейс;
    • VID=100 — идентификатор VLAN.
  3. Создать файл ipv4address с IP-адресом для интерфейса enp0s3.100:
    # echo "192.168.10.63/24" > /etc/net/ifaces/enp0s3.100/ipv4address
    
  4. Создать файл ipv4route с маршрутом по умолчанию для интерфейса enp0s3.100:
    # echo "default via 192.168.10.1" > /etc/net/ifaces/enp0s3.100/ipv4route
    
  5. Применить изменения:
    # systemctl restart network
  6. Показать VLAN-интерфейс:
    $ ip addr show enp0s3.100
    Пример вывода:
    12: enp0s3.100@enp0s3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
        link/ether 08:00:27:06:39:4d brd ff:ff:ff:ff:ff:ff
        inet 192.168.10.63/24 scope global enp0s3.100
           valid_lft forever preferred_lft forever
    
    Показать все интерфейсы:
    $ ip addr
    Пример вывода:
    …
    2: enp0s3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 …
        inet 192.168.0.60/24 brd 192.168.0.255 scope global enp0s3
    12: enp0s3.100@enp0s3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 …
        inet 192.168.10.63/24 scope global enp0s3.100
    …
    

101.6.1. Q-in-Q интерфейс

Q-in-Q (802.1Q-in-802.1Q) — технология, позволяющая инкапсулировать один VLAN-тег в другой. Используется в провайдерских сетях для передачи трафика клиентов с сохранением их внутренней структуры VLAN.
Пример настройки Q-in-Q интерфейса enp0s3.100.200 (внешняя метка — 100, внутренняя — 200):
  1. Создать каталог для Q-in-Q интерфейса:
    # mkdir /etc/net/ifaces/enp0s3.100.200
    
  2. Создать файл options:
    # cat <<EOF > /etc/net/ifaces/enp0s3.100.200/options
    BOOTPROTO=static
    HOST=enp0s3.100
    TYPE=vlan
    VID=200
    VLAN_REORDER_HDR=0
    EOF
    
    где:
    • HOST=enp0s3.100 — указывает на внешний VLAN-интерфейс;
    • VID=200 — внутренний (клиентский) VLAN;
    • VLAN_REORDER_HDR=0 — отключает переупорядочивание заголовков (важно для Q-in-Q).
  3. Создать файл ipv4address с IP-адресом для интерфейса enp0s3.100.200:
    # echo "192.168.20.64/24" > /etc/net/ifaces/enp0s3.100.200/ipv4address
    
  4. Создать файл ipv4route с настройкой маршрута:
    # echo "default via 192.168.20.1" > /etc/net/ifaces/enp0s3.100.200/ipv4route
    
  5. Применить изменения:
    # systemctl restart network
  6. Показать Q-in-Q интерфейс:
    $ ip addr show enp0s3.100.200
    Пример вывода:
    16: enp0s3.100.200@enp0s3.100: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
        link/ether 08:00:27:06:39:4d brd ff:ff:ff:ff:ff:ff
        inet 192.168.20.64/24 scope global enp0s3.100.200
           valid_lft forever preferred_lft forever
    
    Показать все интерфейсы:
    $ ip addr
    Пример вывода:
    …
    2:  enp0s3: … inet 192.168.0.60/24
    15: enp0s3.100@enp0s3: … inet 192.168.10.63/24
    16: enp0s3.100.200@enp0s3.100: … inet 192.168.20.64/24
    …
    

    Примечание

    Интерфейс enp0s3.100.200 «привязан» к enp0s3.100, что соответствует Q-in-Q.

Глава 102. Режим суперпользователя

102.1. Какие бывают пользователи?

Linux — система многопользовательская, а потому пользователь — ключевое понятие для организации всей системы доступа в Linux. Файлы всех пользователей в Linux хранятся раздельно, у каждого пользователя есть собственный домашний каталог, в котором он может хранить свои данные. Доступ других пользователей к домашнему каталогу пользователя может быть ограничен.
Суперпользователь в Linux — это выделенный пользователь системы, на которого не распространяются ограничения прав доступа. Именно суперпользователь имеет возможность произвольно изменять владельца и группу файла. Ему открыт доступ на чтение и запись к любому файлу или каталогу системы.
Среди учётных записей Linux всегда есть учётная запись суперпользователя — root. Поэтому вместо «суперпользователь» часто говорят «root». Множество системных файлов принадлежат root, множество файлов только ему доступны для чтения или записи. Пароль этой учётной записи — одна из самых больших драгоценностей системы. Именно с её помощью системные администраторы выполняют самую ответственную работу.

102.2. Для чего может понадобиться режим суперпользователя?

Системные утилиты, например, такие, как Центр управления системой или Timeshift требуют для своей работы привилегий суперпользователя, потому что они вносят изменения в системные файлы. При их запуске выводится диалоговое окно с запросом пароля системного администратора.

102.3. Как получить права суперпользователя?

Для опытных пользователей, умеющих работать с командной строкой, существует два различных способа получить права суперпользователя.
Первый — это зарегистрироваться в системе под именем root.
Второй способ — воспользоваться специальной утилитой su (shell of user), которая позволяет выполнить одну или несколько команд от лица другого пользователя. По умолчанию эта утилита выполняет команду sh от пользователя root, то есть запускает командный интерпретатор. Отличие от предыдущего способа в том, что всегда известно, кто именно запускал su, а значит, ясно, кто выполнил определённое административное действие.
В некоторых случаях удобнее использовать не su, а утилиту sudo, которая позволяет выполнять только заранее заданные команды.

Важно

Для того чтобы воспользоваться командами su и sudo, необходимо быть членом группы wheel. Пользователь, созданный при установке системы, по умолчанию уже включён в эту группу.
В дистрибутивах Альт для управления доступом к важным службам используется подсистема control. control — механизм переключения между неким набором фиксированных состояний для задач, допускающих такой набор.
Команда control доступна только для суперпользователя (root). Для того чтобы посмотреть, что означает та или иная политика control (разрешения выполнения конкретной команды, управляемой control), надо запустить команду с ключом help:
# control su help
Запустив control без параметров, можно увидеть полный список команд, управляемых командой (facilities) вместе с их текущим состоянием и набором допустимых состояний.

102.4. Как перейти в режим суперпользователя?

Для перехода в режим суперпользователя наберите в терминале команду (минус важен!):
su -
Если воспользоваться командой su без ключа, то происходит вызов командного интерпретатора с правами root. При этом значение переменных окружения, в частности $PATH, остаётся таким же, как у пользователя: в переменной $PATH не окажется каталогов /sbin, /usr/sbin, без указания полного имени будут недоступны команды route, shutdown, mkswap и другие. Более того, переменная $HOME будет указывать на каталог пользователя, все программы, запущенные в режиме суперпользователя, сохранят свои настройки с правами root в каталоге пользователя, что в дальнейшем может вызвать проблемы.
Чтобы избежать этого, следует использовать su -. В этом режиме su запустит командный интерпретатор в качестве login shell, и он будет вести себя в точности так, как если бы в системе зарегистрировался root.

Глава 103. Управление пользователями

103.1. Общая информация

Пользователи и группы внутри системы обозначаются цифровыми идентификаторами — UID и GID, соответственно.
Пользователь может входить в одну или несколько групп. По умолчанию он входит в группу, совпадающую с его именем. Чтобы узнать, в какие еще группы входит пользователь, введите команду id, вывод её может быть примерно следующим:
uid=1000(test) gid=1000(test) группы=1000(test),16(rpm)
Такая запись означает, что пользователь test (цифровой идентификатор 1000) входит в группы test и rpm. Разные группы могут иметь разный уровень доступа к тем или иным каталогам; чем в большее количество групп входит пользователь, тем больше прав он имеет в системе.

Примечание

В связи с тем, что большинство привилегированных системных утилит в дистрибутивах Альт имеют не SUID-, а SGID-бит, будьте предельно внимательны и осторожны в переназначении групповых прав на системные каталоги.

103.2. Команда useradd

Команда useradd регистрирует нового пользователя или изменяет информацию по умолчанию о новых пользователях.
Синтаксис:
useradd [ОПЦИИ...] <ИМЯ ПОЛЬЗОВАТЕЛЯ>
useradd -D [ОПЦИИ...]
Некоторые опции:
  • -b каталог — базовый каталог для домашнего каталога новой учётной записи;
  • -c комментарий — текстовая строка (обычно используется для указания фамилии и мени);
  • -d каталог — домашний каталог новой учётной записи;
  • -D — показать или изменить настройки по умолчанию для useradd;
  • -e дата — дата устаревания новой учётной записи;
  • -g группа — имя или ID первичной группы новой учётной записи;
  • -G группы — список дополнительных групп (через запятую) новой учётной записи;
  • -m — создать домашний каталог пользователя;
  • -M — не создавать домашний каталог пользователя;
  • -p пароль — зашифрованный пароль новой учётной записи (не рекомендуется);
  • -s оболочка — регистрационная оболочка новой учётной записи (по умолчанию /bin/bash);
  • -u UID — пользовательский ID новой учётной записи.
Команда useradd имеет множество параметров, которые позволяют менять её поведение по умолчанию. Например, можно принудительно указать, какой будет UID или какой группе будет принадлежать пользователь:
# useradd -u 1500 -G usershares new_user

103.3. Команда passwd

Команда passwd поддерживает традиционные опции passwd и утилит shadow.
Синтаксис:
passwd [ОПЦИИ...] [ИМЯ ПОЛЬЗОВАТЕЛЯ]
Возможные опции:
  • -d, --delete — удалить пароль для указанной записи;
  • -f, --force — форсировать операцию;
  • -k, --keep-tokens — сохранить не устаревшие пароли;
  • -l, --lock — блокировать указанную запись;
  • --stdin — прочитать новые пароли из стандартного ввода;
  • -S, --status — дать отчет о статусе пароля в указанной записи;
  • -u, --unlock — разблокировать указанную запись;
  • -?, --help — показать справку и выйти;
  • --usage — дать короткую справку по использованию;
  • -V, --version — показать версию программы и выйти.
Код выхода: при успешном завершении passwd заканчивает работу с кодом выхода 0. Код выхода 1 означает, что произошла ошибка. Текстовое описание ошибки выводится на стандартный поток ошибок.
Пользователь может в любой момент поменять свой пароль. Единственное, что требуется для смены пароля — знать текущий пароль.
Только суперпользователь может обновить пароль другого пользователя.

103.4. Добавление нового пользователя

Для добавления нового пользователя используйте команды useradd и passwd:
# useradd test1

# passwd test1
passwd: updating all authentication tokens for user test1.

You can now choose the new password or passphrase.

A valid password should be a mix of upper and lower case letters, digits, and
other characters.  You can use a password containing at least 4 characters
from at least 3 of these 4 classes.
An upper case letter that begins the password and a digit that ends it do not
count towards the number of character classes used.

A passphrase should be of at least 3 words, 6 to 72 characters long, and
contain enough different characters.

Alternatively, if no one else can see your terminal now, you can pick this as
your password: "Burst*texas$Flow".

Enter new password:
Weak password: too short.
Re-type new password:
passwd: all authentication tokens updated successfully.
В результате описанных действий в системе появился пользователь test1 с некоторым паролем. Если пароль оказался слишком слабым с точки зрения системы, она об этом предупредит (как в примере выше). Пользователь в дальнейшем может поменять свой пароль при помощи команды passwd — но если он попытается поставить слабый пароль, система откажет ему (в отличие от root) в изменении.
В Альт Рабочая станция K для проверки паролей на слабость используется модуль PAM passwdqc.

103.5. Настройка парольных ограничений

Настройка парольных ограничений производится в файле /etc/passwdqc.conf.
Файл passwdqc.conf состоит из 0 или более строк следующего формата:
опция=значение
Пустые строки и строки, начинающиеся со знака решетка («#»), игнорируются. Символы пробела между опцией и значением не допускаются.
Опции, которые могут быть переданы в модуль (в скобках указаны значения по умолчанию): min=N0,N1,N2,N3,N4 (min=8,6,6,4,4) — минимально допустимая длина пароля.
Используемые типы паролей по классам символов (алфавит, число, спецсимвол, верхний и нижний регистр) определяются следующим образом:
  • тип N0 используется для паролей, состоящих из символов только одного класса;
  • тип N1 используется для паролей, состоящих из символов двух классов;
  • тип N2 используется для парольных фраз, кроме этого требования длины, парольная фраза должна также состоять из достаточного количества слов;
  • типы N3 и N4 используются для паролей, состоящих из символов трех и четырех классов, соответственно.
Ключевое слово disabled используется для запрета паролей выбранного типа N0 — N4 независимо от их длины.

Примечание

Каждое следующее число в настройке «min» должно быть не больше, чем предыдущее.
При расчете количества классов символов, заглавные буквы, используемые в качестве первого символа и цифр, используемых в качестве последнего символа пароля, не учитываются.
max=N (max=72) — максимально допустимая длина пароля. Эта опция может быть использована для того, чтобы запретить пользователям устанавливать пароли, которые могут быть слишком длинными для некоторых системных служб. Значение 8 обрабатывается особым образом: пароли длиннее 8 символов, не отклоняются, а обрезаются до 8 символов для проверки надежности (пользователь при этом предупреждается).
passphrase=N (passphrase=3) — число слов, необходимых для ключевой фразы (значение 0 отключает поддержку парольных фраз).
match=N (match=4) — длина общей подстроки, необходимой для вывода, что пароль хотя бы частично основан на информации, найденной в символьной строке (значение 0 отключает поиск подстроки). Если найдена слабая подстрока пароль не будет отклонен; вместо этого он будет подвергаться обычным требованиям к прочности при удалении слабой подстроки. Поиск подстроки нечувствителен к регистру и может обнаружить и удалить общую подстроку, написанную в обратном направлении.
similar=permit|deny (similar=deny) — параметр similar=permit разрешает задать новый пароль, если он похож на старый (параметр similar=deny — запрещает). Пароли считаются похожими, если есть достаточно длинная общая подстрока, и при этом новый пароль с частично удаленной подстрокой будет слабым.
random=N[,only] (random=47) — размер случайно сгенерированных парольных фраз в битах (от 26 до 81) или 0, чтобы отключить эту функцию. Любая парольная фраза, которая содержит предложенную случайно сгенерированную строку, будет разрешена вне зависимости от других возможных ограничений. Значение only используется для запрета выбранных пользователем паролей.
enforce=none|users|everyone (enforce=users) — параметр enforce=users задает ограничение задания паролей в passwd на пользователей без полномочий root. Параметр enforce=everyone задает ограничение задания паролей в passwd и на пользователей, и на суперпользователя root. При значении none модуль PAM будет только предупреждать о слабых паролях.
retry=N (retry=3) — количество запросов нового пароля, если пользователь с первого раза не сможет ввести достаточно надежный пароль и повторить его ввод.
Далее приводится пример задания следующих значений в файле /etc/passwdqc.conf:
min=8,7,4,4,4
enforce=everyone
В указанном примере пользователям, включая суперпользователя root, будет невозможно задать пароли:
  • типа N0 (символы одного класса) — длиной меньше восьми символов;
  • типа N1 (символы двух классов) — длиной меньше семи символов;
  • типа N2 (парольные фразы), типа N3 (символы трех классов) и N4 (символы четырех классов) — длиной меньше четырех символов.

103.6. Управление сроком действия пароля

Для управления сроком действия паролей используется команда chage.

Примечание

Должен быть установлен пакет shadow-change:
# apt-get install shadow-change
chage изменяет количество дней между сменой пароля и датой последнего изменения пароля.
Синтаксис команды:
chage [опции] логин
Основные опции:
  • -d, --lastday LAST_DAY — установить последний день смены пароля в LAST_DAY на день (число дней с 1 января 1970). Дата также может быть указана в формате ГГГГ-ММ-ДД;
  • -E, -expiredate EXPIRE_DAYS — установить дату окончания действия учётной записи в EXPIRE_DAYS (число дней с 1 января 1970) Дата также может быть указана в формате ГГГГ-ММ-ДД. Значение -1 удаляет дату окончания действия учётной записи;
  • -I, --inactive INACTIVE — используется для задания количества дней «неактивности», то есть дней, когда пользователь вообще не входил в систему, после которых его учетная запись будет заблокирована. Пользователь, чья учетная запись заблокирована, должен обратиться к системному администратору, прежде чем снова сможет использовать систему. Значение -1 отключает этот режим;
  • -l, --list — просмотр информации о «возрасте» учётной записи пользователя;
  • -m, --mindays MIN_DAYS — установить минимальное число дней перед сменой пароля. Значение 0 в этом поле обозначает, что пользователь может изменять свой пароль, когда угодно;
  • -M, --maxdays MAX_DAYS — установить максимальное число дней перед сменой пароля. Когда сумма MAX_DAYS и LAST_DAY меньше, чем текущий день, у пользователя будет запрошен новый пароль до начала работы в системе. Эта операция может предваряться предупреждением (параметр -W). При установке значения -1, проверка действительности пароля не будет выполняться;
  • -W, --warndays WARN_DAYS — установить число дней до истечения срока действия пароля, начиная с которых пользователю будет выдаваться предупреждение о необходимости смены пароля.
Пример настройки времени действия пароля для пользователя test:
# chage -M 5 test
Получить информацию о «возрасте» учётной записи пользователя test:
# chage -l test
Последний раз пароль был изменён				: мар 13, 2025
Срок действия пароля истекает					: мар 18, 2025
Пароль будет деактивирован через				: никогда
Срок действия учётной записи истекает				: никогда
Минимальное количество дней между сменой пароля			: -1
Максимальное количество дней между сменой пароля		: 5
Количество дней с предупреждением перед деактивацией пароля	: -1

Примечание

Задать время действия пароля для вновь создаваемых пользователей можно, изменив параметр PASS_MAX_DAYS в файле /etc/login.defs.

103.7. Настройка неповторяемости пароля

Для настройки неповторяемости паролей используется модуль pam_pwhistory, который сохраняет последние пароли каждого пользователя и не позволяет пользователю при смене пароля чередовать один и тот же пароль слишком часто.

Предупреждение

В данном случае системный каталог станет доступным для записи пользователям группы pw_users (создайте эту группу и включите туда пользователей).

Предупреждение

База используемых паролей ведется в файле /etc/security/opasswd, в который пользователи должны иметь доступ на чтение и запись. При этом они могут читать хэши паролей остальных пользователей. Не рекомендуется использовать на многопользовательских системах.
Создайте файл /etc/security/opasswd и дайте права на запись пользователям:
# install -Dm0660 -gpw_users /dev/null /etc/security/opasswd
# chgrp pw_users /etc/security
# chmod g+w /etc/security
Для настройки этого ограничения необходимо изменить файл /etc/pam.d/system-auth-local-only таким образом, чтобы он включал модуль pam_pwhistory после первого появления строки с паролем:
password        required        pam_passwdqc.so config=/etc/passwdqc.conf
password        required        pam_pwhistory.so debug use_authtok remember=10 retry=3
После добавления этой строки в файле /etc/security/opasswd будут храниться последние 10 паролей пользователя (содержит хэши паролей всех учетных записей пользователей) и при попытке использования пароля из этого списка будет выведена ошибка:
Password has been already used. Choose another.
В случае если необходимо, чтобы проверка выполнялась и для суперпользователя root, в настройки нужно добавить параметр enforce_for_root:
password        required        pam_pwhistory.so
use_authtok enforce_for_root remember=10 retry=3

103.8. Модификация пользовательских записей

Для модификации пользовательских записей применяется утилита usermod:
# usermod -G audio,rpm,test1 test1
Такая команда изменит список групп, в которые входит пользователь test1 — теперь это audio, rpm, test1.
# usermod -l test2 test1
Будет произведена смена имени пользователя с test1 на test2.
Команды usermod -L test2 и usermod -U test2 соответственно временно блокируют возможность входа в систему пользователю test2 и возвращают всё на свои места.
Изменения вступят в силу только при следующем входе пользователя в систему.
При неинтерактивной смене или задании паролей для целой группы пользователей используйте утилиту chpasswd. На стандартный вход ей следует подавать список, каждая строка которого будет выглядеть как имя:пароль.

103.9. Удаление пользователей

Для удаления пользователей используйте userdel.
Команда userdel test2 удалит пользователя test2 из системы. Если будет дополнительно задан параметр -r, то будет уничтожен и домашний каталог пользователя. Нельзя удалить пользователя, если в данный момент он еще работает в системе.

Глава 104. Документация

Каждый объект системы Linux обязательно сопровождается документацией, описывающей их назначение и способы использования. От пользователя системы не требуется заучивать все возможные варианты взаимодействия с ней. Достаточно понимать основные принципы её устройства и уметь находить справочную информацию.
Не пренебрегайте чтением документации: она поможет вам избежать многих сложностей, сэкономить массу времени и усилий при установке, настройке и администрировании системы, поможет найти нужное для работы приложение и быстро разобраться в нём.

104.1. Экранная документация

Почти все системы семейства UNIX, включая систему Linux, имеют экранную документацию. Её тексты содержат документацию по системным командам, ресурсам, конфигурационным файлам и т. д., а также могут быть выведены на экран в процессе работы.

104.1.1. man

Для доступа к экранной документации используется команда man (сокращение от manual). Каждая страница руководства посвящена одному объекту системы. Для того чтобы прочесть страницу руководства по программе, необходимо набрать man название_программы. К примеру, если вы хотите узнать, какие опции есть у команды date, вы можете ввести команду:
$ man date
Большинство экранной документации написано для пользователей, имеющих некоторое представление о том, что делает данная команда. Поэтому большинство текстов экранной документации содержит исключительно технические детали команды без особых пояснений. Тем не менее, экранная документация оказывается очень ценной в том случае, если вы помните название команды, но её синтаксис просто выпал у вас из памяти.
Поиск по описаниям man осуществляется командой apropos. Если вы точно не знаете, как называется необходимая вам программа, то поиск осуществляется по ключевому слову, к примеру, apropos date или при помощи ввода слова, обозначающего нужное действие, после команды man -k (например, man -k copy). Слово, характеризующее желаемое для вас действие, можно вводить и на русском языке. При наличии русского перевода страниц руководства man результаты поиска будут выведены на запрашиваемом языке.
«Страница руководства» занимает, как правило, больше одной страницы экрана. Для того чтобы читать было удобнее, man запускает программу постраничного просмотра текстов. Страницы перелистывают пробелом, для выхода из режима чтения описания команд man необходимо нажать на клавиатуре q. Команда man man выдаёт справку по пользованию самой командой man.
Документация в подавляющем большинстве случаев пишется на простом английском языке. Необходимость писать на языке, который будет более или менее понятен большинству пользователей, объясняется постоянным развитием Linux. Дело не в том, что страницу руководства нельзя перевести, а в том, что её придётся переводить всякий раз, когда изменится описываемый ею объект! Например, выход новой версии программного продукта сопровождается изменением его возможностей и особенностей работы, а следовательно, и новой версией документации.
Тем не менее, некоторые наиболее актуальные руководства существуют в переводе на русский язык. Свежие версии таких переводов на русский язык собраны в пакете man-pages-ru. Установив этот пакет, вы добавите в систему руководства, для которых есть перевод, и man по умолчанию будет отображать их на русском языке.

104.1.2. info

Другой источник информации о Linux и составляющих его программах — справочная подсистема info. Страница руководства, несмотря на обилие ссылок различного типа, остаётся «линейным» текстом, структурированным только логически. Документ info — это настоящий гипертекст, в котором множество небольших страниц объединены в дерево. В каждом разделе документа info всегда есть оглавление, из которого можно перейти к нужному подразделу, а затем вернуться обратно (ссылки для перемещения по разделам текста помечены *). Для получения вспомогательной информации о перемещении по тексту используйте клавишу h. Полное руководство info вызывается командой info info. Команда info, введённая без параметров, предлагает пользователю список всех документов info, установленных в системе.

104.2. Документация по пакетам

Дополнительным источником информации об интересующей вас программе, в основном на английском языке, является каталог /usr/share/doc — место хранения разнообразной документации.
Каждый пакет также содержит поставляемую вместе с включённым в него ПО документацию, располагающуюся обычно в каталоге /usr/share/doc/имя_пакета. Например, документация к пакету file-5.45 находится в /usr/share/doc/file-5.45. Для получения полного списка файлов документации, относящихся к пакету, воспользуйтесь командой rpm -qd имя_установленного_пакета.
В документации к каждому пакету вы можете найти такие файлы как README, FAQ, TODO, СhangeLog и другие. В файле README содержится основная информация о программе — имя и контактные данные авторов, назначение, полезные советы и пр. FAQ содержит ответы на часто задаваемые вопросы; этот файл стоит прочитать в первую очередь, если у вас возникли проблемы или вопросы по использованию программы, поскольку большинство проблем и сложностей типичны, вполне вероятно, что в FAQ вы тут же найдёте готовое решение. В файле TODO записаны планы разработчиков на реализацию той или иной функциональности. В файле СhangeLog записана история изменений в программе от версии к версии.
Для поиска внешней информации о программе, например, адреса сайта программы в сети Интернет можно использовать команду rpm -qi имя_установленного_пакета. В информационном заголовке соответствующего пакета, среди прочей информации, будет выведена искомая ссылка.

104.3. Документация к программам, имеющим графический интерфейс

Каждая программа, имеющая графический интерфейс, как правило, сопровождается справочной информацией, вызываемой из меню программы. Обычно это разделы меню Справка.
По обыкновению, это меню предоставляет информацию о программе, её версии, лицензии и авторах. В большинстве случаев, справка содержит встроенное руководство, ссылки на локальные сведения и интернет-страницы документации на официальных сайтах программ (традиционная кнопка F1), информацию о сочетании клавиш, а также сообщения о процедурах и отладке в программе.

Часть XIII. Техническая поддержка продуктов «Базальт СПО»

Глава 105. Покупателям нашей продукции

«Базальт СПО» предоставляет следующие виды технической поддержки:
  • Поддержка продукта входит в стоимость лицензии и включает регулярный выпуск обновлений, исправление ошибок, устранение уязвимостей в течение всего срока жизни дистрибутива.
  • Поддержка пользователей обеспечивает качественную эксплуатацию продукта. Техническая поддержка эксплуатации продуктов «Базальт СПО» оказывается в объеме SLA. Доступны три уровня SLA («Базовый», «Стандартный» и «Расширенный»).
Право на получение консультационной и технической поддержки вы приобретаете при покупке большинства продуктов торговой марки Альт. Сроки и объём помощи указаны в сертификате технической поддержки.
Условия технической поддержки можно найти на странице сайта «Базальт СПО»: http://www.basealt.ru/support.

Глава 106. Пользователям нашей продукции

Вне зависимости от того, скачали вы или же приобрели наш дистрибутив, задавать вопросы или обсуждать их с сообществом пользователей дистрибутивов Альт вы можете на форуме или в списках рассылки.
Помощь сообщества:
Ресурсы компании «Базальт СПО»:
Форум и списки рассылки читают опытные пользователи, профессиональные системные администраторы и разработчики «Базальт СПО». Сообщество пользователей и специалистов окажет содействие в поиске ответа на ваш вопрос или посоветует выход из сложной ситуации. При обращении к данному виду помощи у вас нет гарантии на полноту и своевременность ответа, но мы стараемся не оставлять без ответа вопросы, задаваемые в списках.