Product SiteDocumentation Site

Альт Рабочая станция 11.0

Документация

Руководство пользователя

Редакция июнь, 2025

Елена Мишина

ООО «Базальт СПО»

Юридическое уведомление

Данный документ распространяется на условиях свободной лицензии FDL (Free Documentation License) версии 1.3.
Данный документ не содержит текста, помещаемого на первой или последней странице обложки. Данный документ не содержит неизменяемого текста.

Аннотация

Добро пожаловать в документацию дистрибутива Альт Рабочая станция. Данное руководство предназначено как для начинающих, так и для опытных пользователей. Руководство описывает подготовку системы для установки, процесс установки дистрибутива, а также процедуру настройки и использования системы.
Названия компаний и продуктов, встречающихся в руководстве, могут являться торговыми знаками соответствующих компаний.
Данное руководство соответствует текущему состоянию сведений, но какие-либо окончательные правки могли не попасть в него. В случае обнаружения ошибок и неточностей в руководство вносятся изменения. Актуальная версия руководства в формате HTML со всеми текущими изменениями и дополнениями размещена на сайте с документацией компании BaseALT http://docs.altlinux.org/.
I. Что такое Альт Рабочая станция?
1. Что такое Альт Рабочая станция
2. Что такое Linux
2.1. Свободные программы
2.2. Разработка Linux
2.3. Защищённость
2.4. Дистрибутивы Linux
2.5. Новичку
3. Что такое системы Альт
3.1. ALT Linux Team
3.2. Сизиф
3.3. Что такое одиннадцатая платформа
3.3.1. Основные новшества одиннадцатой платформы
II. Установка дистрибутива
4. Запись установочного образа на USB Flash
4.1. В операционной системе Windows
4.2. В операционной системе Linux
4.3. В операционной системе OS X
4.4. Проверка целостности записанного образа
5. Сохранение данных и меры предосторожности
6. Начало установки: загрузка системы
6.1. Способы первоначальной загрузки
6.2. Загрузка системы
7. Последовательность установки
8. Язык
9. Лицензионное соглашение
10. Дата и время
11. Выбор дополнительных приложений
12. Подготовка диска
12.1. Выбор профиля разбиения диска
12.2. Автоматические профили разбиения диска
12.3. Ручной профиль разбиения диска
12.4. Дополнительные возможности разбиения диска
12.4.1. Создание программного RAID-массива
12.4.2. Создание LVM-томов
12.4.3. Создание шифрованных разделов
12.4.4. Создание подтомов BtrFS
13. Установка системы
14. Сохранение настроек
15. Установка загрузчика
16. Настройка сети
17. Администратор системы
18. Системный пользователь
19. Установка пароля на шифрованные разделы
20. Завершение установки
21. Обновление системы до актуального состояния
22. Автоматическая установка системы (autoinstall)
22.1. Файлы автоустановки
22.1.1. Формат файла vm-profile.scm
22.1.2. Формат файла pkg-groups.tar
22.1.3. Формат файла autoinstall.scm
22.1.4. Формат файла install-scripts.tar
22.2. Запуск автоматической установки
23. Установка OEM-версии ОС Альт Рабочая станция
23.1. Установка в режиме OEM (предустановка)
23.2. Режим загрузки OEM
24. Первая помощь
24.1. Проблемы при установке системы
24.2. Проблемы с загрузкой системы
24.3. Полезные ссылки
III. Начало использования Альт Рабочая станция
25. Загрузка системы
26. Получение доступа к зашифрованным разделам
27. Вход в систему
27.1. Вход и работа в системе в графическом режиме
27.1.1. Специальные возможности
27.1.2. Подключение к сети
27.1.3. Выбор графического сервера
27.2. Вход и работа в консольном режиме
27.3. Виртуальная консоль
28. Блокирование сеанса доступа
28.1. Блокирование сеанса доступа после установленного времени бездействия пользователя или по его запросу
28.2. Блокировка виртуальных текстовых консолей
29. Завершение сеанса пользователя
29.1. Графический режим
29.2. Консольный режим
30. Выключение/перезагрузка компьютера
30.1. Графический режим
30.2. Консольный режим
IV. Графический интерфейс
31. Экскурсия по системе
32. Рабочий стол
32.1. Стиль GNOME
32.2. Панельный стиль
33. Запуск приложений
33.1. Стиль GNOME
33.2. Панельный стиль
33.3. Запуск приложений с помощью команды
33.4. Выбор программ, запускаемых автоматически при входе в систему
34. Настройка параметров GNOME
35. Полезные комбинации клавиш
36. Справка к приложениям
V. Обзор приложений для рабочей станции
37. Веб-навигация
37.1. Chromium
38. Электронная почта
38.1. Thunderbird
38.1.1. Первоначальная настройка Thunderbird
38.1.2. Использование почтового клиента
39. Обмен мгновенными сообщениями
39.1. Pidgin
39.1.1. Первоначальная настройка
40. Офисные приложения
40.1. LibreOffice
41. Файловые менеджеры
41.1. Файловый менеджер
41.1.1. Домашняя папка
41.1.2. Строка адреса
41.1.3. Копирование и перемещение файлов
41.1.4. Удаление файлов
41.1.5. Открытие файлов
41.1.6. Создание файла из шаблона
41.1.7. Поиск файлов
41.1.8. Использование сменных носителей
41.1.9. Создание ресурсов общего доступа
42. Графика
42.1. GIMP
42.1.1. Функциональность GIMP
42.1.2. Фильтрация и синтез изображений
42.2. Векторный редактор Inkscape
42.3. Программа сканирования и распознавания gImageReader
42.4. Сканер документов (Simple Scan)
42.5. Xsane
42.6. Просмотрщик изображений (Loupe)
43. Прочие приложения
43.1. Менеджер архивов File Roller
43.1.1. Использование файлового менеджера для работы с архивом
43.2. Ресурсы
43.3. Менеджер папок (Foldy)
43.4. Связка ключей
43.4.1. Пароли и ключи (Seahorse)
43.5. Подсчёт контрольных сумм файлов (GtkHash)
43.6. Recoll — полнотекстовый поиск
43.6.1. Индексация файлов
43.6.2. Поиск файлов
43.6.3. Список результатов поиска
VI. Настройка системы
44. Центр управления системой
44.1. Описание
44.2. Применение центра управления системой
44.3. Запуск Центра управления системой в графической среде
44.4. Использование веб-ориентированного центра управления системой
45. Настройка сети
45.1. NetworkManager
45.1.1. Проводная сеть
45.1.2. Подключение к беспроводной сети
45.1.3. Настройка VPN-подключения по протоколу OpenVPN
45.2. Настройка в ЦУС
46. Установка принтера в Альт Рабочая станция
46.1. Установка принтера в веб-интерфейсе CUPS
46.2. Инструмент для управления заданиями печати и принтерами
47. Настройка сканера подключенного к USB-порту
47.1. Конфигурация SANE
47.2. Интерфейсы для сканирования (frontend)
48. Настройка загрузчика GRUB2
48.1. Grub Customizer
49. Работа с удаленными графическими сессиями
49.1. Удалённый рабочий стол
49.2. Подключение к удалённому рабочему столу
50. Изменение пароля пользователя
51. Ввод рабочей станции в Альт Домен
51.1. Подготовка
51.2. Ввод в домен
51.3. Проверка работы
51.4. Вход пользователя
51.4.1. Отключение списка пользователей
51.5. Отображение глобальных групп на локальные
51.6. Подключение файловых ресурсов
51.6.1. Подключение с использованием gio
51.6.2. Подключение с использованием pam_mount
52. Групповые политики
52.1. Развертывание групповых политик
52.2. Пример создания групповой политики
53. Ввод рабочей станции в домен FreeIPA
53.1. Установка FreeIPA клиента
53.2. Настройка сети
53.3. Подключение к серверу в ЦУС
53.4. Подключение к серверу в консоли
53.5. Вход пользователя
53.5.1. Отключение списка пользователей
53.6. Удаление клиента FreeIPA
VII. Средства удаленного администрирования
54. Вход в систему
55. Обслуживание компьютера под управлением Альт Рабочая станция
55.1. Мониторинг состояния системы
55.2. Системные службы
55.3. Системные ограничения
55.4. Обновление системы
55.5. Обновление систем, не имеющих выхода в Интернет
55.5.1. Настройка веб-сервера
55.5.2. Настройка FTP-сервера
55.6. Локальные учётные записи
55.7. Администратор системы
55.8. Дата и время
55.9. Настройка прокси-сервера
55.10. Ограничение использования диска
55.11. Выключение и перезагрузка компьютера
56. Конфигурирование сетевых интерфейсов
57. Соединение удалённых офисов (OpenVPN-сервер)
57.1. Настройка OpenVPN-сервера
57.2. Настройка клиентов
58. Доступ к службам из сети Интернет
58.1. Внешние сети
58.2. Список блокируемых хостов
59. Настройка ограничений на использование USB-устройств
59.1. Информационное поле
59.2. Список USB-устройств
59.3. Предустановки
59.4. Добавление правил
59.4.1. Правила по классу интерфейса
59.4.2. Правила по VID&PID
59.4.3. Правила по хэшу
59.4.4. Другие правила
59.4.5. Загрузка правил из файла
59.5. Удаление правил
59.6. Просмотр журнала аудита
60. Настройка ограничения доступа к файловой системе USB-­устройства
60.1. Запуск/останов службы
60.2. Список устройств
60.3. Добавление/удаление правил
60.4. Просмотр журнала аудита
61. Прочие возможности ЦУС
62. Права доступа к модулям
VIII. Функционал операционной системы
63. ГОСТ в OpenSSL
63.1. Поддержка шифрования по ГОСТ в OpenSSL
63.2. Создание ключей
64. Задание хешей паролей в соответствии с ГОСТ Р 34.11-2012
64.1. Задание хешей паролей в соответствии с ГОСТ Р 34.11-2012 в ЦУС
64.2. Задание хешей паролей в соответствии с ГОСТ Р 34.11-2012 в консоли
65. Копидел — средство тиражирования установленной системы
65.1. Настройка в ЦУС
65.2. Инструмент командной строки kopidel
66. Подпись и проверка ЭЦП ГОСТ
66.1. Создание электронной подписи
66.1.1. Отсоединённая подпись
66.1.2. Присоединённая подпись
66.1.3. Подпись группы документов
66.2. Проверка электронной подписи
66.2.1. Отсоединённая подпись
66.2.2. Присоединённая подпись
67. Сургуч (проверка и подпись PDF-документов)
67.1. Запуск
67.2. Проверка электронной подписи
67.3. Добавление электронных подписей
67.3.1. Формат электронной подписи
67.3.2. Штамп электронной подписи
67.3.3. Профиль подписи
67.3.4. Подписание документа
68. Управление шифрованными разделами
68.1. Работа с зашифрованными дисками
68.2. Шифрование пустого блочного устройства
68.3. Шифрование существующих данных на блочном устройстве с внешним (отсоединённым) заголовком
69. Резервное копирование (Timeshift)
69.1. Настройка резервного копирования
69.1.1. Режим RSYNC
69.1.2. Режим BTRFS
69.2. Создание снимков
69.3. Восстановление системы
69.4. Работа с Timeshift в командной строке
70. Создание SSH-туннелей, использующих контроль целостности заголовков IP-пакетов в соответствии с ГОСТ Р 34.12-2015
70.1. Установка пакетов
70.2. Настройка сервера SSH
70.3. Подключение к серверу SSH
71. Поддержка файловых систем
72. Поддержка сетевых протоколов
72.1. SMB
72.1.1. Настройка Samba
72.1.2. Настройка клиента
72.2. NFS
72.2.1. Настройка сервера NFS
72.2.2. Использование NFS
72.3. FTP
72.3.1. Настройка сервера FTP
72.3.2. Подключение рабочей станции
72.4. NTP
72.4.1. Настройка сервера NTP
72.4.2. Настройка рабочей станции
72.5. HTTP(S)
72.5.1. Настройка сервера HTTP
72.5.2. Настройка рабочей станции
73. Настройка мультитерминального режима
IX. Ограничение действий пользователя
74. Ограничение полномочий пользователей
74.1. Ограничение полномочий пользователей по использованию консолей
74.1.1. Настройка ограничения в ЦУС
74.1.2. Настройка ограничения в консоли
74.2. Ограничения ресурсов системы для пользователя
74.2.1. Настройка ограничения в ЦУС
74.2.2. Настройка ограничения в консоли
75. Блокировка макросов в приложениях
76. Модуль AltHa
76.1. Запрет бита исполнения (SUID)
76.1.1. Отключение влияния бита SUID на привилегии порождаемого процесса в ЦУС
76.1.2. Отключение влияния бита SUID на привилегии порождаемого процесса в консоли
76.2. Блокировка интерпретаторов (запрет запуска скриптов)
76.2.1. Блокировка интерпретаторов (запрет запуска скриптов) в ЦУС
76.2.2. Блокировка интерпретаторов (запрет запуска скриптов) в консоли
X. Установка дополнительного программного обеспечения на рабочую станцию
77. Центр приложений
77.1. Установка/удаление программ
77.2. Обновление системы
78. Установка пакетов для опытных пользователей
78.1. Введение
78.2. Источники программ (репозитории)
78.2.1. Редактирование репозиториев
78.3. Поиск пакетов
78.4. Установка или обновление пакета
78.5. Удаление установленного пакета
78.6. Обновление системы
79. Единая команда управления пакетами (epm)
XI. Обновление ядра
80. Обновление ядра ОС в ЦУС
81. Обновление ядра ОС в консоли
XII. Основы администрирования Linux
82. Что происходит в системе
83. Общие принципы работы ОС
83.1. Процессы и файлы
83.1.1. Процессы функционирования ОС
83.1.2. Файловая система ОС
83.1.3. Структура каталогов
83.1.4. Организация файловой структуры
83.1.5. Имена дисков и разделов
83.1.6. Разделы, необходимые для работы ОС
83.2. Работа с наиболее часто используемыми компонентами
83.2.1. Виртуальная консоль
83.2.2. Командные оболочки (интерпретаторы)
83.2.3. Командная оболочка Bash
83.2.4. Команда
83.2.5. Команда и параметры
83.2.6. Команда и ключи
83.2.7. Обзор основных команд системы
83.3. Стыкование команд в системе Linux
83.3.1. Стандартный ввод и стандартный вывод
83.3.2. Перенаправление ввода и вывода
83.3.3. Использование состыкованных команд
83.3.4. Недеструктивное перенаправление вывода
84. Средства управления дискреционными правами доступа
84.1. Команда chmod
84.2. Команда chown
84.3. Команда chgrp
84.4. Команда umask
84.5. Команда chattr
84.6. Команда lsattr
84.7. Команда getfacl
84.8. Команда setfacl
85. Режим суперпользователя
85.1. Какие бывают пользователи?
85.2. Для чего может понадобиться режим суперпользователя?
85.3. Как получить права суперпользователя?
85.4. Как перейти в режим суперпользователя?
86. Управление пользователями
86.1. Общая информация
86.2. Команда useradd
86.3. Команда passwd
86.4. Добавление нового пользователя
86.5. Настройка парольных ограничений
86.6. Управление сроком действия пароля
86.7. Настройка неповторяемости пароля
86.8. Модификация пользовательских записей
86.9. Удаление пользователей
87. Документация
87.1. Экранная документация
87.1.1. man
87.1.2. info
87.2. Документация по пакетам
87.3. Документация к программам, имеющим графический интерфейс
XIII. Техническая поддержка продуктов «Базальт СПО»
88. Покупателям нашей продукции
89. Пользователям нашей продукции

Часть I. Что такое Альт Рабочая станция?

Глава 1. Что такое Альт Рабочая станция

Альт Рабочая станция (ALT Workstation) — дистрибутив Linux производства компании «Базальт СПО», предназначенный для использования на рабочих местах. В качестве среды рабочего стола используется GNOME 47.
Основные преимущества:
  • удобный и современный интерфейс;
  • мощные инструменты для системного администрирования, такие как центр управления системой, модуль удаленного управления базой данных конфигурации (ADMC) и модуль редактирования настроек клиентской конфигурации (GPUI);
  • выбор разворачиваемых решений (например, виртуализация, мультимедиа приложения) на этапе установки;
  • возможность как развернуть, так и использовать только определённые службы без Alterator;
  • широкий выбор различных программ для профессиональной и домашней работы в сети Интернет, с документами, со сложной графикой и анимацией, для обработки звука и видео, разработки программного обеспечения и образования.

Глава 2. Что такое Linux

2.1. Свободные программы

Операционная система (далее — ОС) Linux — ядро, основные компоненты системы и большинство её пользовательских приложений — свободные программы. Свободные программы можно:
  • запускать на любом количестве компьютеров;
  • распространять бесплатно или за деньги без каких-либо ограничений;
  • получать исходные тексты этих программ и вносить в них любые изменения.
Свобода программ обеспечила их широкое использование и интерес к ним со стороны тысяч разработчиков. Основные программы для Linux выходят под лицензией GNU General Public License (далее — GPL). Лицензия GNU не только гарантирует свободу, но и защищает её. Она допускает дальнейшее распространение программ только под той же лицензией, поэтому исходный код ядра Linux, компиляторов, библиотеки glibc, пользовательских графических оболочек не может быть использован для создания приложений с закрытым кодом. В этом принципиальное отличие Linux от свободных ОС семейства BSD (FreeBSD, NetBSD, OpenBSD), фрагменты которых вошли в Microsoft Windows и даже стали основой OS X. Linux включает в себя многие разработки BSD, но его компиляторы и системные библиотеки разработаны в рамках проекта GNU (http://www.gnu.org/home.ru.html).

2.2. Разработка Linux

В отличие от распространённых несвободных ОС, Linux не имеет географического центра разработки. Нет фирмы, которая владела бы этой ОС, нет и единого координационного центра. Программы для Linux — результат работы тысяч проектов. Большинство из них объединяет программистов из разных стран, связанных друг с другом только перепиской. Лишь некоторые проекты централизованы и сосредоточены в фирмах. Создать свой проект или присоединиться к уже существующему может любой программист, и, в случае успеха, результаты этой работы станут известны миллионам пользователей. Пользователи принимают участие в тестировании свободных программ, общаются с разработчиками напрямую. Это позволяет за короткий срок добавлять в программное обеспечение новые возможности, оперативно находить ошибки и исправлять их.
Именно гибкая и динамичная система разработки, невозможная для проектов с закрытым кодом, определяет исключительную экономическую эффективность Linux. Низкая стоимость свободных разработок, отлаженные механизмы тестирования и распространения, привлечение независимых специалистов, обладающих индивидуальным, самостоятельным видением проблем, защита исходного текста программ лицензией GPL — всё это стало причиной успеха свободных программ.
Такая высокая эффективность разработки не могла не заинтересовать крупные фирмы. Они стали создавать свои свободные проекты, основывающиеся на тех же принципах. Так появились Mozilla, LibreOffice, свободный клон Interbase, SAP DB. IBM способствовала переносу Linux на свои мейнфреймы.
Открытый код программ значительно снизил себестоимость разработки закрытых систем для Linux и позволил снизить цену решения для пользователя. Вот почему Linux стала платформой, часто рекомендуемой для таких продуктов, как Oracle, DB2, Informix, Sybase, SAP ERP, Lotus Domino.

2.3. Защищённость

ОС Linux унаследовала от UNIX надёжность и отличную систему защиты. Система разграничения доступа к файлам позволяет не бояться вирусов. Но всё же, программ без ошибок не бывает, и Linux не исключение. Благодаря открытости исходного кода программ, аудит системы может осуществить любой специалист без подписок о неразглашении и без необходимости работы в стенах нанявшей его компании. Сообщества разработчиков и пользователей свободных программ создали множество механизмов оповещения об ошибках и их исправления. Сообщить об ошибке и принять участие в её исправлении независимому программисту или пользователю так же просто, как специалисту фирмы-разработчика или автору проекта. Благодаря этому ошибки защиты эффективно выявляются и быстро исправляются.

2.4. Дистрибутивы Linux

Большинство пользователей для установки Linux используют дистрибутивы. Дистрибутив — это не просто набор программ, а готовое решение для выполнения различных задач пользователя, обладающее идентичностью установки, управления, обновления, а также едиными системами настройки и поддержки.

2.5. Новичку

Linux — самостоятельная операционная система. Все операционные системы разные: Linux — не Windows, не OS X и не FreeBSD. В Linux свои правила, их необходимо изучить и к ним необходимо привыкнуть. Терпение и настойчивость в изучении Linux обернётся значительным повышением эффективности и безопасности вашей работы. То, что сегодня кажется странным и непривычным, завтра понравится и станет нормой.
Не стесняйтесь задавать вопросы, ведь самый простой способ найти ответ — совет опытного специалиста. Взаимопомощь и общение — традиция в мире Linux. Всегда можно обратиться за помощью к сообществу пользователей и разработчиков Linux. Большинство вопросов повторяются, поэтому для начала стоит поискать ответ на свой вопрос в документации, затем в сети Интернет. Если вы не нашли ответа в перечисленных источниках, не стесняйтесь, пишите на форум или в списки рассылки так, как писали бы своим друзьям, и вам обязательно помогут.

Глава 3. Что такое системы Альт

3.1. ALT Linux Team

Команда ALT Linux (https://www.altlinux.org/ALT_Linux_Team) — это интернациональное сообщество, насчитывающее более 200 разработчиков свободного программного обеспечения.

3.2. Сизиф

Sisyphus (https://packages.altlinux.org) — наш ежедневно обновляемый банк программ (часто называемый репозиторий). Поддерживаемая ALT Linux Team целостность Sisyphus, оригинальная технология сборки программ, утилита apt-get позволяет пользователям легко обновлять свои системы и быть в курсе актуальных новостей мира свободных программ.
Ежедневно изменяющийся репозиторий содержит самое новое программное обеспечение со всеми его преимуществами и недостатками (иногда ещё неизвестными). Поэтому, перед обновлением вашей системы из Sisyphus, мы советуем взвесить преимущества новых возможностей, реализованных в последних версиях программ, и вероятность возникновения неожиданностей в работе с ними (https://www.altlinux.org/Sisyphus_changes).
Разработка Sisyphus полностью доступна. У нас нет секретных изменений кода и закрытого тестирования с подписками о неразглашении. То, что мы сделали сегодня, завтра вы найдёте в сети. По сравнению с другими аналогичными банками программ (Debian unstable, Mandriva Cooker, PLD, Fedora), в Sisyphus есть немало самобытного. Особое внимание уделяется защите системы, локализации на русский язык, полноте и корректности зависимостей.
Название Sisyphus (Сизиф) заимствовано из греческой мифологии. С кропотливым Сизифом, непрерывно закатывающим в гору камни, команду ALT Linux Team объединяет постоянная работа над усовершенствованием технологий, заложенных в репозиторий.
Sisyphus, в первую очередь, — открытая лаборатория решений. Если вам это интересно, если вы хотите дополнить Sisyphus новыми решениями, если вы считаете, что можете собрать какую-то программу лучше — присоединяйтесь к проекту ALT Linux Team (https://www.altlinux.org/Join).

3.3. Что такое одиннадцатая платформа

Как уже говорилось ранее, Sisyphus является часто обновляемым репозиторием, скорее предназначенным для разработчиков. Решением для тех пользователей, которым стабильность и предсказуемость работы системы важнее расширенной функциональности (а это в первую очередь начинающие и корпоративные пользователи), являются дистрибутивы Альт. Такие дистрибутивы базируются на стабильном срезе репозитория Sisyphus. Эти срезы называются платформами.
Одиннадцатая платформа (p11) была создана в июне 2024 года и её поддержка продлится до января 2028 года.

3.3.1. Основные новшества одиннадцатой платформы

  • Одиннадцатая платформа основана на ядре Linux 6.12 (LTS) с расширенной поддержкой современного оборудования: процессорных архитектур Intel, включая Intel Meteor Lake, Intel Xeon Sapphire Rapids, AMD Ryzen 7000 (Zen 4) и EPYC Genoa; аппаратных интерфейсов — PCI Express Gen5, USB4, Thunderbolt 4, Wi-Fi 6/6E, NVMe 1.4/2.0; улучшенной поддержкой виртуализации;
  • Программное обеспечение на одиннадцатой платформе использует обновленный OpenSSL 3.1. Платформа сохраняет поддержку OpenSSL 1.1 для совместимости с устаревшим ПО;
  • Произошел переход на Python 3.12;
  • Добавлены PHP 8.3 и 8.4;
  • Системный интерпретатор сценариев /bin/sh теперь основан на Bash 5.2;
  • Обновлены основные системные библиотеки и компиляторы: glibc 2.38, компилятор GCC 13 и LLVM/Clang 19;
  • Пакет systemd обновлён до версии 255;
  • Подсистема начальной загрузки установщика propagator заменена на altboot;
  • Основным фрэймворком приложений графической подсистемы стал Qt6, с поддержкой Qt5 для обратной совместимости приложений. Qt6 в качестве основного стека также использует системный установщик;
  • Включена поддержка нового Kerberos 1.21, полностью совместимого с Samba 4.20+. В дистрибутивах 11 платформы также доступны и ключевые изменения Samba 4.20+;
  • Существенно обновлён Альтератор в качестве Центра Управления Системой — новый интерфейс, взаимодействие с D-Bus, модульная архитектура. Новый Альтератор поддерживает модули предыдущих версий;
  • ALT Diagnostic Tool — графическая утилита диагностики ОС. ADT использует заранее подготовленный набор проверок, предоставляет возможность пользователю выполнить тесты без дополнительных привилегий и единый вид отчета по проверкам;
  • Копидел — средство тиражирования установленной системы (alterator-kopidel);
  • Платформа доступна для архитектур x86_64 и ARM64.

Часть II. Установка дистрибутива

В этой части рассматривается процесс установки дистрибутива.

Содержание

4. Запись установочного образа на USB Flash
4.1. В операционной системе Windows
4.2. В операционной системе Linux
4.3. В операционной системе OS X
4.4. Проверка целостности записанного образа
5. Сохранение данных и меры предосторожности
6. Начало установки: загрузка системы
6.1. Способы первоначальной загрузки
6.2. Загрузка системы
7. Последовательность установки
8. Язык
9. Лицензионное соглашение
10. Дата и время
11. Выбор дополнительных приложений
12. Подготовка диска
12.1. Выбор профиля разбиения диска
12.2. Автоматические профили разбиения диска
12.3. Ручной профиль разбиения диска
12.4. Дополнительные возможности разбиения диска
12.4.1. Создание программного RAID-массива
12.4.2. Создание LVM-томов
12.4.3. Создание шифрованных разделов
12.4.4. Создание подтомов BtrFS
13. Установка системы
14. Сохранение настроек
15. Установка загрузчика
16. Настройка сети
17. Администратор системы
18. Системный пользователь
19. Установка пароля на шифрованные разделы
20. Завершение установки
21. Обновление системы до актуального состояния
22. Автоматическая установка системы (autoinstall)
22.1. Файлы автоустановки
22.1.1. Формат файла vm-profile.scm
22.1.2. Формат файла pkg-groups.tar
22.1.3. Формат файла autoinstall.scm
22.1.4. Формат файла install-scripts.tar
22.2. Запуск автоматической установки
23. Установка OEM-версии ОС Альт Рабочая станция
23.1. Установка в режиме OEM (предустановка)
23.2. Режим загрузки OEM
24. Первая помощь
24.1. Проблемы при установке системы
24.2. Проблемы с загрузкой системы
24.3. Полезные ссылки

Глава 4. Запись установочного образа на USB Flash

Предупреждение

Запись образа дистрибутива на flash-диск приведёт к изменению таблицы разделов на носителе, таким образом, если flash-диск выполнил функцию загрузочного/установочного устройства и требуется вернуть ему функцию переносного накопителя данных, то необходимо удалить все имеющиеся разделы на flash-диске и создать нужное их количество заново.
Для восстановления совместимости flash-диска с операционными системами семейства Windows может понадобиться также пересоздание таблицы разделов (например, при помощи parted). Нужно удалить таблицу GPT и создать таблицу типа msdos. Кроме того, должен быть только один раздел с FAT или NTFS.
Для загрузки компьютера с целью установки системы необходимо воспользоваться носителем, содержащим начальный загрузчик. Таким носителем может быть flash-накопитель, который можно сделать загрузочным.
Для создания загрузочного flash-диска понадобится файл ISO-образа установочного диска с дистрибутивом. Установочные ISO-образы являются гибридными (Hybrid ISO/IMG), что позволяет производить установку, записав такой образ на flash-накопитель.

4.1. В операционной системе Windows

Для создания загрузочного flash-диска под операционной системой MS Windows используйте специальные программы: ALT Media Writer, Win32 Disk Imager, HDD Raw Copy Tool и другие.
ALT Media Writer — это инструмент, который помогает записывать образы ALT на портативные накопители, такие как flash-диски. Он может автоматически загружать образы из интернета и записывать их. Для записи образа на flash-диск необходимо:
  • скачать и установить ALT Media Writer;
  • вставить flash-диск в USB-разъем;
  • запустить ALT Media Writer;
  • выбрать дистрибутив и нажать кнопку Создать Live USB…:
    ALT Media Writer (altmediawriter)
    начнётся загрузка образа из интернета;
  • выбрать устройство (flash-диск);
  • после окончания загрузки нажать кнопку Записать на диск.
Инструкция для записи образа в программе Win32 Disk Imager:
  • скачать и установить программу Win32 Disk Imager;
  • скачать образ дистрибутива;
  • вставить flash-диск в USB-разъем (размер flash-диска должен быть не меньше размера скачанного образа диска);
  • запустить Win32 Disk Imager;
  • в появившимся окне выбрать ISO-образ дистрибутива, выбрать устройство (flash-диск):
    Win32 Disk Imager
  • нажать кнопку Write для записи образа на flash-диск.
Для записи образа на flash-диск подойдёт и утилита HDD Raw Copy Tool. На первом шаге нужно выбрать файл с образом диска:
Выбор файла с образом диска
На втором шаге нужно выбрать flash-диск, на который будет записан образ:
Выбор flash-диска

Предупреждение

Будьте внимательны при указании имени USB-устройства — запись образа по ошибке на свой жёсткий диск приведёт к почти гарантированной потере данных на нём!
После проверки правильности выбранных параметров и нажатия кнопки Continue можно приступать к записи, нажав кнопку START. По успешному завершению записи окно с индикацией процесса записи закроется, после чего можно закрыть и окно самой программы.

4.2. В операционной системе Linux

Для записи образа на flash-диск можно воспользоваться одной из программ с графическим интерфейсом:
  • ALT Media Writer (altmediawriter):
    ALT Media Writer (altmediawriter)
    ALT Media Writer может автоматически загружать образы из интернета и записывать их, при необходимости извлекая сжатые образы (img.xz).
  • Impression (impression):
    Impression
  • SUSE Studio Imagewriter (imagewriter):
    SUSE Studio Imagewriter (imagewriter)

Предупреждение

Будьте внимательны при указании имени USB-устройства — запись образа по ошибке на свой жёсткий диск приведёт к почти гарантированной потере данных на нём!

Предупреждение

Не добавляйте номер раздела, образ пишется на flash-диск с самого начала!
Для записи установочного образа можно воспользоваться утилитой командной строки dd:
# dd oflag=direct if=<файл-образа.iso> of=/dev/sdX bs=1M;sync
где: файл-образа.iso — ISO-образ установочного диска с дистрибутивом; /dev/sdX — устройство, соответствующее flash-диску.
Для удобства показа прогресса записи необходимо установить пакет pv и использовать команду:
# pv <файл-образа.iso> | dd oflag=direct of=/dev/sdX bs=1M;sync
Здесь <файл-образа.iso> — ISO-образ диска, а /dev/sdX — устройство, соответствующее flash-диску.
Просмотреть список доступных устройств можно командой lsblk или (если такой команды нет) blkid.
Например, так можно определить имя flash-диска:
$ lsblk | grep disk
sda      8:0    0 931,5G  0 disk
sdb      8:16   0 931,5G  0 disk
sdc      8:32   1   7,4G  0 disk
flash-диск имеет имя устройства sdc.
Затем записать:
# dd oflag=direct if=/home/iso/alt-workstation-11.0-x86_64.iso of=/dev/sdc bs=1M status=progress; sync
или, например, так:
# pv /home/iso/alt-workstation-11.0-x86_64.iso | dd oflag=direct of=/dev/sdc bs=1M;sync
dd: warning: partial read (524288 bytes); suggest iflag=fullblock
3GiB 0:10:28 [4,61MiB/s] [===================================>  ] 72% ETA 0:04:07

Предупреждение

Не извлекайте flash-диск, пока образ не запишется до конца! Определить финал процесса можно по прекращению моргания индикатора flash-диска либо посредством виджета Безопасное извлечение съемных устройств.

4.3. В операционной системе OS X

В операционной системе OS X для создания загрузочного flash-диска можно использовать команду:
sudo dd if=alt-workstation-11.0-x86_64.iso of=/dev/rdiskX bs=10M
sync
где alt-workstation-11.0-x86_64.iso — образ диска ISO, а /dev/rdiskX — flash-диск. Просмотреть список доступных устройств можно командой:
diskutil list

Предупреждение

Будьте внимательны при указании имени USB-устройства — запись образа по ошибке на свой жёсткий диск приведёт к почти гарантированной потере данных на нём!

4.4. Проверка целостности записанного образа

Для проверки целостности записанного образа необходимо выполнить следующие шаги:
  • определить длину образа в байтах:
    $ du -b alt-workstation-11.0-x86_64.iso | cut -f1
    6530684928
    
  • посчитать контрольную сумму образа (или просмотреть контрольную сумму образа из файла MD5SUM на сервере FTP):
    $ md5sum alt-workstation-11.0-x86_64.iso
    088890e3f4767129a474e96094356ca4  alt-workstation-11.0-x86_64.iso
    
  • подсчитать контрольную сумму записанного образа на DVD или USB Flash (выполняется под правами пользователя root):
    # head -c 6530684928 /dev/sdd | md5sum
    088890e3f4767129a474e96094356ca4
    
    где размер после -c — вывод в п.1, а /dev/sdd — устройство DVD или USB Flash, на которое производилась запись.

Глава 5. Сохранение данных и меры предосторожности

Если необходимо установить ОС Альт Рабочая станция и при этом сохранить уже установленную на компьютере операционную систему (например, другую версию GNU/Linux или Microsoft Windows), то нужно обязательно позаботиться о подготовке компьютера к установке второй системы и о сохранении ценных для вас данных.
Если у вас нет загрузочного диска для уже установленной системы, создайте его. В случае прерванной установки ОС Альт Рабочая станция или неправильной настройки загрузчика, вы можете потерять возможность загрузиться в вашу предыдущую ОС.
Если на диске, выбранном для установки ОС Альт Рабочая станция, не осталось свободного раздела, то программа установки должна будет изменить размер существующего раздела. От этой операции могут пострадать ваши данные, поэтому предварительно надо сделать следующие действия.
  • Выполнить проверку раздела, который вы собираетесь уменьшать. Для этого воспользуйтесь соответствующим программным обеспечением (далее — ПО), входящим в состав уже установленной ОС. Программа установки Альт Рабочая станция может обнаружить некоторые очевидные ошибки при изменении размера раздела, но специализированное ПО предустановленной ОС справится с этой задачей лучше.
  • Выполнить дефрагментацию уменьшаемого раздела в целях повышения уровня безопасности данных. Это действие не является обязательным, но мы настоятельно рекомендуем его произвести: изменение размера раздела пройдёт легче и быстрее.

Предупреждение

Полной гарантией от проблем, связанных с потерей данных, является резервное копирование!

Глава 6. Начало установки: загрузка системы

6.1. Способы первоначальной загрузки

Для загрузки компьютера с целью установки системы необходимо воспользоваться носителем, содержащим начальный загрузчик.
Простейший способ запустить программу установки — загрузить компьютер с помощью загрузочного носителя, например, находящегося на установочном USB-накопителе с дистрибутивом.

6.2. Загрузка системы

Для того чтобы начать установку ОС Альт Рабочая станция, достаточно загрузиться с носителя, на котором записан дистрибутив.

Примечание

Предварительно следует включить в BIOS опцию загрузки с оптического привода или с USB-устройства.
В большинстве случаев указание способа входа в BIOS отображается на вашем мониторе непосредственно после включения компьютера. Способ входа в меню BIOS и информация о расположении настроек определяется производителем используемого оборудования. За информацией можно обратиться к документации на ваше оборудование.
Начальный загрузчик EFI
Загрузка с установочного диска или специально подготовленного USB-flash-накопителя начинается с меню, в котором перечислено несколько вариантов загрузки:
  • Установка ALT Workstation 11.0 — установка операционной системы;
  • LiveCD — в этом режиме работа ОС Альт Рабочая станция осуществляется непосредственно с flash-диска, не затрагивая установленную на жестком диске ОС. Режим LiveCD позволяет быстро начать работу с компьютером, избегая длительного процесса установки ОС в постоянную память;
  • LiveCD с поддержкой сеансов — в этом режиме работа ОС Альт Рабочая станция осуществляется непосредственно с flash-диска, не затрагивая установленную на жестком диске ОС. Поддержка сеансов предполагает, что все изменения в настройках ОС, сделанные в текущей сессии, после перезагрузки компьютера будут сохранены и восстановлены в новом сеансе автоматически;
  • Спасательный LiveCD — восстановление уже установленной, но так или иначе поврежденной ОС Linux путем запуска небольшого образа ОС в оперативной памяти. Восстановление системы потребует некоторой квалификации. Этот пункт также может быть использован для сбора информации об оборудовании компьютера, которую можно отправить разработчикам, если ОС Альт Рабочая станция устанавливается и работает неправильно. Загрузка восстановительного режима заканчивается запросом на ввод логина суперпользователя (root):
    * Enter login root
    
    localhost login:
    

    Примечание

    В режимах LiveCD у суперпользователя root пустой пароль.
  • Change language (press F2) — позволяет выбрать язык интерфейса загрузчика и программы установки (нажатие клавиши F2 вызывает такое же действие);
  • Тест памяти (может не работать в режиме Secure Boot) — проверка целостности оперативной памяти. Процесс диагностики заключается в проведении нескольких этапов тестирования каждого отдельного модуля ОЗУ (данный процесс будет выполняться бесконечно, пока его не остановят, необходимо дождаться окончания хотя бы одного цикла проверки);
  • Оболочка UEFI (может не работать в режиме Secure Boot) — оболочка/терминал для прошивки, позволяющий запускать EFI-приложения, в том числе загрузчики UEFI;
  • Параметры микропрограммы UEFI — позволяет получить доступ к настройкам UEFI.

Примечание

Начальный загрузчик в режиме Legacy:
Начальный загрузчик в режиме Legacy
Пункт Загрузка с жёсткого диска позволяет запустить уже установленную на жёсткий диск операционную систему.

Примечание

Мышь на этом этапе установки не поддерживается. Для выбора опций установки и различных вариантов необходимо использовать клавиатуру.
Нажатием клавиши E можно вызвать редактор параметров текущего пункта загрузки. Если система настроена правильно, то редактировать их нет необходимости.
Сочетание клавиш Ctrl+Alt+F1 — выдает технические сведения о выполнении процесса установки ОС Альт Рабочая станция.
Чтобы начать процесс установки, нужно клавишами перемещения курсора вверх и вниз выбрать пункт меню Установка ALT Workstation 11.0 и нажать Enter. Начальный этап установки не требует вмешательства пользователя: происходит автоматическое определение оборудования и запуск компонентов программы установки. Сообщения о происходящем на данном этапе можно просмотреть, нажав клавишу ESC.

Примечание

В начальном загрузчике установлено небольшое время ожидания: если в этот момент не предпринимать никаких действий, то будет загружена та система, которая уже установлена на жестком диске. Если вы пропустили нужный момент, перезагрузите компьютер и вовремя выберите пункт Установка ALT Workstation 11.0.

Глава 7. Последовательность установки

До того как будет произведена установка базовой системы на жёсткий диск, программа установки работает с образом системы, загруженным в оперативную память компьютера.
Если инициализация оборудования завершилась успешно, будет запущен графический интерфейс программы-установщика. Процесс установки разделён на шаги. Каждый шаг посвящён настройке или установке определённого свойства системы. Шаги нужно проходить последовательно. Переход к следующему шагу происходит по нажатию кнопки Далее. При помощи кнопки Назад, при необходимости, можно вернуться к уже пройденному шагу и изменить настройки. Однако возможность перехода к предыдущему шагу ограничена теми шагами, в которых нет зависимости от данных, введённых ранее.
Если по каким-то причинам возникла необходимость прекратить установку, необходимо нажать кнопку <Reset> на корпусе системного блока компьютера.

Примечание

Совершенно безопасно выполнить отмену установки только до шага Подготовка диска, поскольку до этого момента не производится никаких изменений на жёстком диске. Если прервать установку между шагами Подготовка диска и Установка загрузчика, существует вероятность, что после этого с жёсткого диска не сможет загрузиться ни одна из установленных систем (если такие имеются).
Технические сведения о ходе установки можно посмотреть, нажав Ctrl+Alt+F1, вернуться к программе установки — Ctrl+Alt+F7. По нажатию Ctrl+Alt+F2 откроется отладочная виртуальная консоль.
Каждый шаг сопровождается краткой справкой, которую можно вызвать, щёлкнув кнопку Справка или нажав клавишу F1.
Нажатие на кнопку вызывает меню, которое позволяет показать/скрыть панель со списком шагов установки:
Список шагов

Глава 8. Язык

Язык
Установка Альт Рабочая станция начинается с выбора основного языка — языка интерфейса программы установки и устанавливаемой системы. В списке, помимо доступных языков региона (выбранного на этапе начальной загрузки), указан и английский язык.
На этом же этапе выбирается вариант переключения раскладки клавиатуры. Раскладка клавиатуры — это привязка букв, цифр и специальных символов к клавишам на клавиатуре. Помимо ввода символов на основном языке, в любой системе Linux необходимо иметь возможность вводить латинские символы (имена команд, файлов и т.п.). Для этого обычно используется стандартная английская раскладка клавиатуры. Переключение между раскладками осуществляется при помощи специально зарезервированных для этого клавиш. Для русского языка доступны следующие варианты переключения раскладки:
  • клавиши Alt и Shift одновременно;
  • клавиша CapsLock;
  • клавиши Control и Shift одновременно;
  • клавиша Control;
  • клавиша Alt.
Если выбранный основной язык имеет всего одну раскладку (например, при выборе английского языка в качестве основного), эта единственная раскладка будет принята автоматически.

Глава 9. Лицензионное соглашение

Лицензионное соглашение
Перед продолжением установки следует внимательно прочитать условия лицензии. В лицензии говорится о ваших правах. В частности, за вами закрепляются права на:
  • эксплуатацию программ на любом количестве компьютеров и в любых целях;
  • распространение программ (сопровождая их копией авторского договора);
  • получение исходных текстов программ.
Если вы приобрели дистрибутив, то данное лицензионное соглашение прилагается в печатном виде к вашей копии дистрибутива. Лицензия относится ко всему дистрибутиву Альт Рабочая станция. Если вы согласны с условиями лицензии, отметьте пункт Да, я согласен с условиями и нажмите кнопку Далее.

Глава 10. Дата и время

На данном этапе выполняется выбор региона и города, по которым будет определен часовой пояс и установлены системные часы.
Дата и время (выбор часового пояса)
Для корректной установки даты и времени достаточно правильно указать часовой пояс и выставить желаемые значения для даты и времени.
Для указания часового пояса в соответствующих списках выберите регион, а затем город. Поиск по списку можно ускорить, набирая на клавиатуре первые буквы искомого слова.
Пункт Хранить время в BIOS по Гринвичу выставляет настройки даты и времени в соответствии с часовыми поясами, установленными по Гринвичу, и добавляет к местному времени часовую поправку для выбранного региона.
После выбора часового пояса будут предложены системные дата и время по умолчанию.
Для ручной установки текущих даты и времени нужно нажать кнопку Изменить…. Откроется окно ручной настройки системных параметров даты и времени.
Дата и время
Для синхронизации системных часов с удаленным сервером времени (NTP) по локальной сети или по сети Интернет нужно отметить пункт Получать точное время с NTP-сервера и указать предпочитаемый NTP-сервер. В большинстве случаев можно указать сервер pool.ntp.org.
Если выбрана опция Получать точное время с NTP-сервера, то компьютер может и сам быть сервером точного времени. Например, использоваться как сервер точного времени машинами локальной сети. Для активации этой возможности необходимо отметить пункт Работать как NTP-сервер.
Для сохранения настроек и продолжения установки системы в окне ручной установки даты и времени необходимо нажать кнопку ОК и затем в окне Дата и время нажать кнопку Далее.

Примечание

В случае если ОС Альт Рабочая станция устанавливается как вторая ОС, необходимо снять отметку с пункта Хранить время в BIOS по Гринвичу, иначе время в уже установленной ОС может отображаться некорректно.

Глава 11. Выбор дополнительных приложений

На данном этапе программа установки предлагает выбрать дополнительные пакеты программ, которые будут включены в состав ОС Альт Рабочая станция и установлены вместе с ней на диск.
Выбор групп приложений
В любом дистрибутиве Альт Рабочая станция доступно значительное количество программ (до нескольких тысяч), часть из них составляет саму операционную систему, а остальные — это прикладные программы и утилиты.
В ОС Альт Рабочая станция все операции установки и удаления производятся над пакетами — отдельными компонентами системы. Пакет и программа соотносятся неоднозначно: иногда одна программа состоит из нескольких пакетов, иногда один пакет включает несколько программ.
В процессе установки системы обычно не требуется детализированный выбор компонентов на уровне пакетов — это требует слишком много времени и знаний от проводящего установку, тем более, что комплектация дистрибутива подбирается таким образом, чтобы из имеющихся программ можно было составить полноценную рабочую среду для соответствующей аудитории пользователей. Поэтому в процессе установки системы пользователю предлагается выбрать из небольшого списка групп пакетов именно те, которые необходимы для решения наиболее распространённых задач.
Для удобства дополнительные приложения сгруппированы по решаемым задачам. Опция Показывать состав группы выводит список программных пакетов, входящих в состав той или иной группы пакетов:
Список программных пакетов, входящих в группу пакетов
Под списком групп на экране отображается информация об объёме дискового пространства, которое будет занято после установки пакетов, входящих в выбранные группы.
Выбрав необходимые группы, следует нажать Далее.

Глава 12. Подготовка диска

На этом этапе подготавливается площадка для установки Альт Рабочая станция, в первую очередь — выделяется свободное место на диске.
Переход к этому шагу может занять некоторое время. Время ожидания зависит от производительности компьютера, объёма жёсткого диска, количества разделов на нём и других параметров.

12.1. Выбор профиля разбиения диска

После завершения первичной конфигурации загрузочного носителя откроется окно Подготовка диска. В списке разделов перечислены уже существующие на жёстких дисках разделы (в том числе здесь могут оказаться съёмные flash-диски, подключённые к компьютеру в момент установки).
Подготовка диска
В списке Выберите профиль перечислены доступные профили разбиения диска. Профиль — это шаблон распределения места на диске для установки ОС. Можно выбрать один из профилей:
  • Установка рабочей станции;
  • Установка рабочей станции (BtrFS);
  • Вручную.
Первые два профиля предполагают автоматическое разбиение диска.

12.2. Автоматические профили разбиения диска

При выборе профиля Установка рабочей станции будут выделены отдельные разделы для подкачки, для EFI и для корневой файловой системы. Если размер диска больше 900 ГБ, будет также создан раздел /home.
Выбор автоматического профиля разбиения диска
При выборе профиля Установка рабочей станции (BtrFS) будет создан раздел BtrFS с разбивкой на подразделы @ и @home:
Корень системы с файловой системой BtrFS

Примечание

Для создания резервных копий системы (снимков), с использованием встроенных средств файловой системы BtrFS, можно использовать программу Timeshift (см. Резервное копирование (Timeshift)).
Если результат вас по каким-то причинам не устраивает, прямо сейчас можно его отредактировать.
От возможности редактировать результат разбиения можно отказаться, сняв выделение с пункта Предложить сделать мои изменения после применения профиля. В этом случае никакой информации о распределении дискового пространства на экране отображаться не будет. После осуществления физических изменений на жестком диске начнется установка базовой системы. Этот вариант подойдет для установки на чистый диск.
Рядом с названием профиля указан минимальный объём свободного места на диске, требуемый для установки в соответствии с данным профилем.

Примечание

Если при применении профиля автоматического разбиения диска доступного места на диске окажется недостаточно, то на монитор будет выведено сообщение об ошибке: Невозможно применить профиль, недостаточно места на диске.
Невозможно применить профиль, недостаточно места на диске
Для решения этой проблемы можно полностью очистить место на диске, отметив пункт Очистить выбранные диски перед применением профиля и применить профиль повторно.
Если сообщение о недостатке места на диске появляется и при отмеченном пункте Очистить выбранные диски перед применением профиля, то это связано с недостаточным для использования автоматических методов разметки объёмом выбранных дисков. В этом случае вы можете воспользоваться методом ручной разметки: профиль Вручную.

Предупреждение

При отмеченном пункте Очистить выбранные диски перед применением профиля будут удалены все данные с выбранных дисков (включая внешние USB-носители) без возможности восстановления. Рекомендуется использовать эту возможность при полной уверенности в том, что диски не содержат никаких ценных данных.
Для продолжения установки следует нажать кнопку Далее. Появится окно со списком настроенных разделов и их точек монтирования. Если вы уверены в том, что подготовка диска завершена, подтвердите переход к следующему шагу нажатием кнопки ОК.
Подготовка диска. Список настроенных разделов и их точек монтирования

12.3. Ручной профиль разбиения диска

При необходимости освободить часть дискового пространства следует воспользоваться профилем разбиения Вручную. В этом случае можно удалить некоторые из существующих разделов или содержащиеся в них файловые системы. После этого можно создать необходимые разделы самостоятельно или вернуться к шагу выбора профиля и применить автоматический профиль. Выбор этой возможности требует знаний об устройстве диска и технологиях его разметки.
По нажатию Далее будет произведена запись новой таблицы разделов на диск и форматирование разделов. Только что созданные на диске программой установки разделы пока не содержат данных и поэтому форматируются без предупреждения. Уже существовавшие, но изменённые разделы, которые будут отформатированы, помечаются специальным значком в колонке Файловая система слева от названия. Если вы уверены в том, что подготовка диска завершена, подтвердите переход к следующему шагу нажатием кнопки Далее.
Не следует форматировать разделы с теми данными, которые вы хотите сохранить, например, со старыми пользовательскими данными (/home) или с другими операционными системами. Отформатировать можно любые разделы, которые вы хотите «очистить» (т.е. удалить все данные).

Предупреждение

Не уменьшайте NTFS-раздел с установленной Microsoft Windows Vista/Windows 7 средствами программы установки. В противном случае вы не сможете загрузить Microsoft Windows Vista/Windows 7 после установки Альт Рабочая станция. Для выделения места под установку Альт Рабочая станция воспользуйтесь средствами, предоставляемыми самой Microsoft Windows Vista/Windows 7: Управление дискамиСжать.
Для того чтобы система правильно работала (в частности могла загрузиться) с UEFI, при ручном разбиении диска надо обязательно сделать точку монтирования /boot/efi, в которую нужно смонтировать vfat раздел с загрузочными записями. Если такого раздела нет, то его надо создать вручную. При разбивке жёсткого диска в автоматическом режиме такой раздел создаёт сам установщик. Особенности разбиения диска в UEFI-режиме:
  • требуется создать новый или подключить существующий FAT32-раздел с GPT-типом ESP (efi system partition) размером ~100—500 Мб (будет смонтирован в /boot/efi);
  • может понадобиться раздел типа bios boot partition минимального размера, никуда не подключенный и предназначенный для встраивания grub2-efi;
  • остальные разделы — и файловая система, и swap — имеют GPT-тип basic data; актуальный тип раздела задаётся отдельно.
Для сохранения всех внесенных настроек и продолжения установки в окне Подготовка диска нужно нажать кнопку Далее. Появится окно со списком настроенных разделов и их точек монтирования. Если вы уверены в том, что подготовка диска завершена, подтвердите переход к следующему шагу нажатием кнопки ОК.

12.4. Дополнительные возможности разбиения диска

Ручной профиль разбиения диска позволяет установить ОС на программный RAID-массив, разместить разделы в томах LVM и использовать шифрование на разделах. Данные возможности требуют от пользователя понимания принципов функционирования указанных технологий.

12.4.1. Создание программного RAID-массива

Избыточный массив независимых дисков RAID (redundant array of independent disks) — технология виртуализации данных, которая объединяет несколько жёстких дисков в логический элемент для избыточности и повышения производительности.

Примечание

Для создания программного RAID-массива потребуется минимум два жёстких диска.
Программа установки поддерживает создание программных RAID-массивов следующих типов:
  • RAID 1;
  • RAID 0;
  • RAID 4/5/6;
  • RAID 10.
Процесс подготовки к установке на RAID условно можно разбить на следующие шаги:
  • создание разделов на жёстких дисках;
  • создание RAID-массивов на разделах жёсткого диска;
  • создание файловых систем на RAID-массиве.

Важно

Для создания программного RAID-массива может потребоваться предварительно удалить существующую таблицу разделов с жёсткого диска.

Важно

Системный раздел EFI должен быть физическим разделом в основной таблице разделов диска.
Для настройки параметров нового раздела из состава RAID-массива необходимо выбрать неразмеченный диск в окне профиля разбивки пространства Вручную и нажать кнопку Создать раздел.
Кнопка Создать раздел
Для создания программного массива на GPT-разделах следует сначала создать разделы типа basic data и не создавать на них том (снять отметку с пункта Создать том):
Создание раздела программного массива в режиме UEFI
В этом окне необходимо настроить следующие параметры:
  • Размер — в поле необходимо указать размер будущего раздела в Мбайт;
  • Смещение — в поле необходимо указать смещение начала данных на диске в Мбайт;
  • Тип раздела — в выпадающем поле нужно выбрать значение basic data для последующего включения раздела в RAID-массив.

Примечание

В режиме Legacy при создании разделов на жёстких дисках для последующего включения их в RAID-массивы следует указать Тип раздела для них равным Linux RAID:
Создание разделов для RAID-массива
На втором диске создать два раздела с типом basic data без создания на них томов. При этом разделы на разных дисках должны совпадать по размеру.

Примечание

При создании разделов следует учесть, что объём результирующего массива может зависеть от размера, включённых в него разделов жёсткого диска. Например, при создании RAID 1 результирующий размер массива будет равен размеру минимального участника.
После создания разделов на дисках можно переходить к организации самих RAID-массивов. Для этого в списке следует выбрать пункт RAID, после чего нажать кнопку Создать RAID:
Организация RAID-массива
Далее мастер предложит выбрать тип массива:
Выбор типа RAID-массива
И указать участников RAID-массива (по умолчанию выбираются все разделы, поэтому необходимо снять отметку с раздела sdb1):
Выбор участников RAID-массива
Результат создания RAID-массива:
Результат создания RAID-массива
После того, как RAID-массив создан, его можно использовать как обычный раздел на жёстких дисках, то есть на нём можно создавать файловые системы или же, например, включать в LVM-тома.

Примечание

После установки системы можно будет создать ещё один RAID-массив и добавить в него загрузочный раздел (/boot/efi).

12.4.2. Создание LVM-томов

Менеджер логических дисков LVM (Logical Volume Manager) — средство гибкого управления дисковым пространством, позволяющее создавать поверх физических разделов (либо неразбитых дисков) логические тома, которые в самой системе будут видны как обычные блочные устройства с данными (обычные разделы).
Процесс подготовки к установке на LVM условно можно разбить на следующие шаги:
  • создание разделов на жёстких дисках;
  • создание группы томов LVM;
  • создание томов LVM;
  • создание файловых систем на томах LVM.

Важно

Для создания группы томов LVM может потребоваться предварительно удалить существующую таблицу разделов с жёсткого диска.

Важно

Системный раздел EFI должен быть физическим разделом в основной таблице разделов диска, не под LVM.
Для настройки параметров нового раздела необходимо выбрать неразмеченный диск в окне профиля разбивки пространства Вручную и нажать кнопку Создать раздел:
Кнопка Создать раздел
При создании разделов на жёстких дисках для последующего включения их в LVM-тома следует указать Тип раздела для них равным basic data и не создавать на них том (снять отметку с пункта Создать том):
Создание раздела Linux LVM в режиме UEFI

Примечание

В режиме Legacy при создании разделов на жёстких дисках для последующего включения их в LVM-тома следует указать Тип раздела для них равным Linux LVM:
Создание раздела Linux LVM в режиме Legacy
После создания разделов на дисках можно переходить к созданию группы томов LVM. Для этого в списке следует выбрать пункт LVM, после чего нажать кнопку Создать группу томов:
Создание LVM-томов
В открывшемся окне необходимо выбрать разделы, которые будут входить в группу томов, указать название группы томов и выбрать размер экстента:
Создание группы томов LVM

Примечание

Размер экстента представляет собой наименьший объем пространства, который может быть выделен тому. Размер экстента по умолчанию 65536 (65536*512 байт = 32 Мб, где 512 байт — размер сектора).
После того, как группа томов LVM создана, её можно использовать как обычный жёсткий диск, то есть внутри группы томов можно создавать тома (аналог раздела на физическом жёстком диске) и файловые системы внутри томов.
Создание тома

12.4.3. Создание шифрованных разделов

Программа установки позволяет создавать шифрованные разделы.
Процесс создания шифрованного раздела ничем не отличается от процесса создания обычного раздела и инициируется нажатием на кнопку Создать шифруемый раздел:
Создание шифрованного раздела
В открывшемся окне доступны следующие настройки:
  • Размер — общий размер шифрованного тома;
  • Смещение — настройка осуществляется с помощью ползунка либо путём ввода значения с клавиатуры (в поле необходимо указать смещение начала данных на диске в Мбайт);
  • Тип раздела — в выпадающем поле нужно выбрать значение Linux filesystem или basic data;
  • Создать шифруемый том — отметить пункт для автоматического перехода к настройке файловой системы на данном разделе;
  • Показывать дополнительные настройки — отобразить дополнительные настройки при последующей работе с разделом.
Создание шифрованного раздела
После создания шифрованного раздела мастер, как и при создании обычного раздела, предложит создать на нём файловую систему и при необходимости потребует указать точку монтирования.

Предупреждение

Установка загрузчика на шифрованный раздел не поддерживается.

12.4.4. Создание подтомов BtrFS

BtrFS — файловая система, которая может работать с очень большими файлами, имеется поддержка снимков файловой системы (снапшотов), сжатие и подтома.
Подтом (subvolume) не является блочным устройством, но в каждом томе btrfs создаётся один подтом верхнего уровня (subvolid=5), в этом подтоме могут создаваться другие подтома и снапшоты. Подтома (подразделы, subvolumes) создаются ниже вершины дерева BtrFS по мере необходимости, например, для / и /home создаются подтома с именами @ и @home. Это означает, что для монтирования подтомов необходимы определенные параметры вместо корня системы BtrFS по умолчанию:
  • подтом @ монтируется в / с помощью опции subvol=@;
  • подтом @home (если он используется) монтируется с помощью параметра монтирования subvol=@home.
Программа установки Альт Рабочая станция позволяет создать подтома (subvolume), указав разные точки монтирования.
Процесс подготовки к установке на подтома условно можно разбить на следующие шаги:
  • создание разделов на жёстких дисках;
  • создание подтомов на разделах жёсткого диска.
В данном разделе рассмотрен вариант подготовки раздела BtrFS с разбивкой на подтома @ и @home.
Для настройки параметров нового раздела необходимо выбрать неразмеченный диск в окне профиля разбивки пространства Вручную и нажать кнопку Создать раздел:
Создание раздела Linux
При создании раздела на жёстком диске следует указать Тип раздела равным Linux filesystem или basic data:
Создание раздела с ФС BtrFS в режиме UEFI

Примечание

В режиме Legacy при создании раздела на жёстком диске для последующего создания подтомов BtrFS следует указать Тип раздела равным Linux:
Создание раздела с ФС BtrFS в режиме Legacy
На следующем шаге выбрать файловую систему BtrFS:
Создание раздела с ФС BtrFS
В окне Изменить точку монтирования нажать кнопку Отмена (не указывать точку монтирования для раздела):
Окно Изменить точку монтирования
После создания раздела можно переходить к созданию подтомов. Для этого в списке разделов следует выбрать раздел с файловой системой BtrFS и нажать кнопку Создать подтом:
Кнопка Создать подтом
В открывшемся окне следует указать имя подтома или путь до него. Создание подтома @home:
Создание подтома @home
Данное действие следует повторить для создания подтома @.
После создания подтомов необходимо указать точки монтирования для каждого подтома. Для этого следует выбрать подтом и нажать кнопку Изменить точку монтирования:
Кнопка Изменить точку монтирования
В открывшемся окне указать точку монтирования:
Точка монтирования для подтома @home
После указания точек монтирования для подтомов можно установить систему как обычно.

Глава 13. Установка системы

На данном этапе происходит распаковка ядра и установка набора программ, необходимых для работы ОС Альт Рабочая станция.
Установка системы
Установка происходит автоматически в два этапа:
  • получение пакетов;
  • установка пакетов.
Получение пакетов осуществляется из источника, выбранного на этапе начальной загрузки. При сетевой установке (по протоколу FTP или HTTP) время выполнения этого шага будет зависеть от скорости соединения и может быть значительно большим в сравнении с локальной установкой.

Глава 14. Сохранение настроек

Начиная с данного этапа, программа установки работает с файлами только что установленной базовой системы. Все последующие изменения можно будет совершить после завершения установки посредством редактирования соответствующих конфигурационных файлов или при помощи модулей управления, включенных в дистрибутив.
По завершении установки базовой системы начинается шаг сохранения настроек. Он проходит автоматически и не требует вмешательства пользователя. На экране отображается индикатор выполнения.
Сохранение настроек
На этом шаге производится перенос настроек, выполненных на первых шагах установки, в только что установленную базовую систему. Производится также запись информации о соответствии разделов жесткого диска смонтированным на них файловым системам (заполняется конфигурационный файл /etc/fstab).
После сохранения настроек осуществляется автоматический переход к следующему шагу.

Глава 15. Установка загрузчика

Загрузчик ОС — это программа, которая позволяет загружать Альт Рабочая станция и другие операционные системы, если они установлены на данной машине.
При установке на EFI модуль установки загрузчика предложит вариант установить загрузчик в специальный раздел «EFI» (рекомендуется выбрать автоматическое разбиение на этапе разметки диска для создания необходимых разделов для загрузки с EFI):
Установка загрузчика при установке в режиме EFI
Варианты установки загрузчика при установке в режиме EFI:
  • EFI (рекомендуемый) — при установке загрузчика в NVRAM будет добавлена запись, без которой большинство компьютеров не смогут загрузиться во вновь установленную ОС;
  • EFI (сначала очистить NVRAM) — перед добавлением записи в NVRAM её содержимое будет сохранено в /root/.install-log, после чего из неё будут удалены все загрузочные записи, что приведёт к восстановлению полностью заполненной NVRAM и гарантирует загрузку вновь установленной ОС;
  • EFI (запретить запись в NVRAM) — этот вариант следует выбрать, только если инсталлятор не может создать запись в NVRAM или если заведомо известно, что запись в NVRAM может вывести компьютер из строя (вероятно, запись в NVRAM придётся создать после установки ОС средствами BIOS Setup);
  • EFI (для съёмных устройств) — этот вариант следует выбрать, только если ОС устанавливается на съёмный накопитель. Этот вариант также можно использовать вместо варианта EFI (запретить запись в NVRAM) при условии, что это будет единственная ОС на данном накопителе. Создавать запись в NVRAM не потребуется.
Выбор варианта установки загрузчика, зависит от вашего оборудования. Если не работает один вариант, попробуйте другие.

Примечание

Установка загрузчика при установке в режиме Legacy:
Установка загрузчика
Программа установки автоматически определяет, в каком разделе жёсткого диска следует располагать загрузчик для возможности корректного запуска ОС Альт Рабочая станция. Положение загрузчика, в случае необходимости, можно изменить в списке Устройство, выбрав другой раздел.
Если же вы планируете использовать и другие ОС, уже установленные на этом компьютере, тогда имеет значение, на каком жёстком диске или в каком разделе будет расположен загрузчик.
Для ограничения доступа к опциям загрузки можно установить пароль на загрузчик. Для этого необходимо отметить пункт Установить или сбросить пароль и задать пароль в появившихся полях для ввода.
Установка загрузчика

Примечание

При необходимости изменения опций загрузки при старте компьютера потребуется ввести имя пользователя «boot» и заданный на этом шаге пароль.
Для подтверждения выбора и продолжения работы программы установки необходимо нажать кнопку Далее.

Глава 16. Настройка сети

На этом этапе необходимо задать параметры работы сетевой карты и настройки сети: IP-адреса сетевых интерфейсов, DNS-сервер, шлюз и т.п. Конкретные значения будут зависеть от используемого вами сетевого окружения. Ручного введения настроек можно избежать при наличии в сети настроенного DHCP-сервера. В этом случае все необходимые сетевые настройки будут получены автоматически.
Настройка сети
В окне Настройка сети доступны следующие поля:
  • Имя компьютера — сетевое имя компьютера (это общий сетевой параметр, не привязанный к какому-либо конкретному интерфейсу);
  • Интерфейсы — список доступных сетевых интерфейсов;
  • Версия протокола IP — версия используемого протокола IP (IPv4, IPv6);
  • Конфигурация — способ назначения IP-адресов (Использовать DHCP, Использовать Zeroconf, Вручную);
  • IP-адреса — пул назначенных IP-адресов из поля Добавить ↑ IP, выбранные адреса можно удалить нажатием кнопки Удалить;
  • Добавить ↑ IP — позволяет ввести IP-адрес вручную и выбрать в выпадающем поле предпочтительную маску сети. Для переноса адреса в пул поля IP-адреса необходимо нажать кнопку Добавить;
  • Шлюз по умолчанию — адрес шлюза, который будет использоваться сетью по умолчанию;
  • DNS-серверы — список предпочтительных DNS-серверов, которые будут получать информацию о доменах, выполнять маршрутизацию почты и управлять обслуживающими узлами для протоколов в домене;
  • Домены поиска — список предпочтительных доменов, по которым будет выполняться поиск.

Примечание

При переключении конфигурации с Использовать DHCP на Вручную в поле IP-адреса может отображаться IP-адрес, полученный по DHCP. Этот адрес никак не используется в дальнейшей настройке. Необходимо удалить отображаемый IP-адрес и задать адрес вручную, иначе сетевому интерфейсу будет назначен IP-адрес локальной заглушки (например, 127.0.0.2).
В окне, открываемом при нажатии кнопки Дополнительно, можно выбрать сетевую подсистему (NetworkManager, Etcnet) для интерфейса, а также указать должен ли запускаться данный интерфейс при загрузке системы.
При наличии беспроводной сетевой карты на этом шаге также возможно настроить подключение к беспроводной сети:
Настройка беспроводной сетевой карты

Примечание

Для совместимости с именем компьютера в сетях Windows (netbios name), имя компьютера не должно превышать 15 символов.
Для сохранения настроек сети и продолжения работы программы установки необходимо нажать кнопку Далее.

Глава 17. Администратор системы

На данном этапе загрузчик создает учетную запись администратора. В открывшемся окне необходимо ввести пароль учетной записи администратора (root). Чтобы исключить опечатки при вводе пароля, пароль учетной записи вводится дважды.
Администратор системы

Примечание

Чтобы избежать последствий неверной раскладки клавиатуры можно просмотреть пароль, который будет сохранен. Для этого нажмите на значок глаза в поле ввода:
Просмотр пароля
Для автоматической генерации пароля необходимо отметить пункт Создать автоматически. Система предложит пароль, сгенерированный автоматическим образом в соответствии с требованиями по стойкости паролей.
В любой системе Linux всегда присутствует один специальный пользователь — администратор системы, он же суперпользователь. Для него зарезервировано стандартное системное имя — root.
Администратор системы отличается от всех прочих пользователей тем, что ему позволено производить любые, в том числе самые разрушительные изменения в системе. Поэтому выбор пароля администратора системы — очень важный момент для безопасности. Любой, кто сможет ввести его правильно (узнать или подобрать), получит неограниченный доступ к системе. Даже ваши собственные неосторожные действия от имени root могут иметь катастрофические последствия для всей системы.

Важно

Стоит запомнить пароль root — его нужно будет вводить для получения права изменять настройки системы с помощью стандартных средств настройки Альт Рабочая станция. Более подробную информацию о режиме суперпользователя вы можете прочитать в главе Режим суперпользователя.
Подтверждение введенного (или сгенерированного) пароля учетной записи администратора (root) и продолжение работы программы установки выполняется нажатием кнопки Далее.

Глава 18. Системный пользователь

На данном этапе программа установки создает учетную запись системного пользователя (пользователя) ОС Альт Рабочая станция.
Системный пользователь
Помимо администратора (root) в систему необходимо добавить, по меньшей мере, одного обычного системного пользователя. Работа от имени администратора системы считается опасной, поэтому повседневную работу в Linux следует выполнять от имени ограниченного в полномочиях системного пользователя.
При добавлении системного пользователя предлагается ввести имя учётной записи пользователя. Имя учётной записи всегда представляет собой одно слово, состоящее только из строчных латинских букв (заглавные запрещены), цифр и символа подчёркивания «_» (причём цифра и символ «_» не могут стоять в начале слова).
Для того чтобы исключить опечатки, пароль пользователя вводится дважды. Пароль пользователя можно создать автоматически, по аналогии с автоматическим созданием пароля суперпользователя.
Для автоматической генерации пароля необходимо отметить пункт Создать автоматически. Система предложит пароль, сгенерированный автоматическим образом в соответствии с требованиями по стойкости паролей.
В процессе установки предлагается создать только одну учётную запись системного пользователя — от его имени можно выполнять задачи, не требующие привилегий суперпользователя. Учётные записи для всех прочих пользователей системы можно будет создать в любой момент после установки операционной системы.

Примечание

Если отметить пункт Автоматический вход в систему, пользователь будет автоматически входить в систему.
Подтверждение введенного (или сгенерированного) пароля учетной записи системного пользователя и продолжение работы программы установки выполняется нажатием кнопки Далее.

Глава 19. Установка пароля на шифрованные разделы

Примечание

Если вы не создавали шифруемые разделы, то этот шаг пропускается автоматически. В этом случае сразу переходите к главе Завершение установки.
На этом этапе требуется ввести пароль для шифруемых разделов. Этот пароль потребуется вводить для того, чтобы получать доступ к информации на данных разделах.
Установка пароля на LUKS-разделы
Например, если вы зашифровали /home, то во время загрузки системы будет необходимо ввести пароль для этого раздела, иначе вы не сможете получить доступ в систему под своим именем пользователя.

Важно

Внимание! Запомните этот пароль (набранный вручную или сгенерированный автоматически), так как, без знания пароля, доступ к зашифрованным разделам будет невозможен.

Примечание

Впоследствии пароль для шифруемых разделов нельзя будет сменить в Центре управления системой. Для управления шифрованными разделами можно будет воспользоваться командой cryptsetup (см. Управление шифрованными разделами).

Глава 20. Завершение установки

На экране последнего шага установки отображается информация о завершении установки Альт Рабочая станция.
Завершение установки
После нажатия кнопки Завершить автоматически начнется перезагрузка системы.
Не забудьте извлечь установочный диск (если это не происходит автоматически). Далее можно загружать установленную систему в обычном режиме.

Глава 21. Обновление системы до актуального состояния

После установки системы, её лучше сразу обновить до актуального состояния. Можно не обновлять систему и сразу приступать к работе только в том случае, если вы не планируете подключаться к сети или Интернету, не собираетесь устанавливать дополнительных программ.
Для обновления системы необходимо выполнить команды (с правами администратора):
# apt-get update
# apt-get dist-upgrade
# update-kernel
# apt-get clean
# reboot

Примечание

Получить права администратора можно, выполнив в терминале команду:
$ su -
или зарегистрировавшись в системе (например, на третьей консоли Ctrl+Alt+F3) под именем root. Про режим суперпользователя можно почитать в главе Режим суперпользователя.

Примечание

Подробнее про обновление пакетов можно прочитать в главах Обновление системы, Обновление системы и Обновление ядра.

Глава 22. Автоматическая установка системы (autoinstall)

ОС Альт Рабочая станция можно установить в автоматическом режиме. Для этого нужно иметь установочный диск и доступный по сети (по протоколам HTTP или FTP) каталог с несколькими файлами.

Примечание

Пример настройки FTP-сервера см. в разделе FTP.

22.1. Файлы автоустановки

Файлы автоустановки:
  • pkg-groups.tar — архив, содержащий дополнительные к базовой системе группы пакетов;
  • autoinstall.scm — сценарий автоматической установки на языке Scheme;
  • vm-profile.scm — различные варианты автоматической разбивки жёсткого диска на языке Scheme;
  • install-scripts.tar — архив, содержащий дополнительные скрипты для preinstall.d и postinstall.d в одноимённых каталогах. Скрипты должны быть исполняемыми. Скрипты из архива заменяют одноимённые скрипты инсталлятора.
Файлы, описывающие процесс установки, необходимо поместить в каталог (например, metadata), доступный по сети по протоколам HTTP или FTP.

22.1.1. Формат файла vm-profile.scm

Файл vm-profile.scm содержит сценарий на языке Scheme, описывающий формат автоматической разбивки жёсткого диска.
Пример файла vm-profile.scm с одним профилем (workstation) разбивки жёсткого диска:
((workstation
  (title . "Setup for workstation")
  (action . trivial)
  (actiondata  ("swap" (size 2048000 . 2048000) (fsim . "SWAPFS") (methods plain))
               ("/" (size 40960000 . 40960000 ) (fsim . "Ext2/3") (methods plain))
               ("/home" (size 20480000 . #t ) (fsim . "Ext2/3") (methods plain))))
               )
В примере указана разбивка:
  • подкачка (swap) — 1024 МБ;
  • корневой раздел (/) — 20 ГБ;
  • /home — всё остальное, но не меньше 10 ГБ.

Примечание

Все числа в файле vm-profile.scm указываются в виде 512-байтных блоков, поэтому чтобы получить размер в байтах, нужно умножить значения на 512.

Примечание

Добавление записи для /boot/efi не требуется — установщик добавит её сам.
Пример файла vm-profile.scm с тремя профилями разбивки жёсткого диска:
((workstation
  (title . "Setup for workstation")
  (action . trivial)
  (actiondata  ("swap" (size 2048000 . 2048000) (fsim . "SWAPFS") (methods plain))
               ("/" (size 40960000 . 40960000 ) (fsim . "Ext2/3") (methods plain))
               ("/home" (size 20480000 . #t ) (fsim . "Ext2/3") (methods plain))))
  (workstation_lvm
  (title . "Setup for workstation LVM")
  (action . trivial)
  (actiondata  ("swap" (size 2048000 . 2048000) (fsim . "SWAPFS") (methods lvm))
               ("/" (size 16384000 . #t ) (fsim . "Ext2/3") (methods lvm))))
  (timeshift
  (title . "Timeshift-compatible setup")
  (action . trivial)
  (actiondata  ("swap" (size 2048000 . 2048000) (fsim . "SWAPFS") (methods plain))
               ("" (size 40960000 . #t) (fsim . "BtrFS") (methods plain) (subvols ("@" . "/") ("@home" . "/home")))))
               )
В примере указаны профили:
  • workstation — подкачка (swap), корневой раздел и раздел /home;
  • workstation_lvm — логический том с разбивкой на swap и корень;
  • timeshift — подкачка (swap) и раздел BtrFS с разбивкой на подразделы @ и @home.
Имя профиля указывается в файле autoinstall.scm:
("/evms/profiles/workstation" action apply commit #f clearall #t exclude ())

22.1.2. Формат файла pkg-groups.tar

Файл pkg-groups.tar представляет собой tar-архив с двумя подкаталогами:
  • groups — содержит описание групп программного обеспечения в файлах *.directory;
  • lists — содержит файлы со списками пакетов для каждой группы и скрытый файл .base, содержащий список пакетов «базовой системы» (то есть те пакеты, которые устанавливаются в любом случае).
Файл pkg-groups.tar проще всего взять из установочного iso-образа из каталога /Metadata/ и доработать, если необходимо.
Для изменения списка пакетов:
  1. Распаковать архив, например, выполнив команду:
    $ tar xf pkg-groups.tar
    
  2. Перейти в подкаталог lists и добавить или изменить файл группы. Имена пакетов указываются по одному в каждой строке, например, содержимое файла gpolicy-templates:
    admx-basealt
    admx-firefox
    admx-chromium
    admx-yandex-browser
    admx-thunderbird
    admx-msi-setup
    
  3. Упаковать архив, например, выполнив команду:
    $ tar cf pkg-groups.tar groups lists
    
Имя файла используемой группы затем указывается через пробел в autoinstall.scm:
(("pkg-install") action "write" lists "group-1 group-2" auto #t)
где group-1 и group-2 — имена файлов со списками пакетов из подкаталога lists.

Важно

В качестве источника пакетов при установке выступает сам диск, поэтому указание пакетов, которых нет на диске, приведёт к сбою установки.

22.1.3. Формат файла autoinstall.scm

Файл autoinstall.scm представляет собой командный скрипт для программы установки, написанный с использованием языка программирования Scheme. Каждая строка скрипта — команда для модуля программы установки.
Пример файла autoinstall.scm:
; установка языка операционной системы (ru_RU)
("/sysconfig-base/language" action "write" lang ("ru_RU"))
; установка переключателя раскладки клавиатуры на Ctrl+Shift
("/sysconfig-base/kbd" language ("ru_RU") action "write" layout "ctrl_shift_toggle")
; установка часового пояса в Europe/Moscow, время в BIOS будет храниться в UTC
("/datetime-installer" action "write" commit #t name "RU" zone "Europe/Moscow" utc #t)
; автоматическая разбивка жёсткого диска в профиле workstation
("/evms/control" action "write" control open installer #t)
("/evms/control" action "write" control update)
("/evms/profiles/workstation" action apply commit #f clearall #t exclude ())
("/evms/control" action "write" control commit)
("/evms/control" action "write" control close)
; установка пакетов операционной системы
("pkg-install-init" action "write")
; установка базовой системы (дополнительные группы пакетов из pkg-groups.tar указываются по именам через пробел)
("/pkg-install" action "write" lists "" auto #t)
("/preinstall" action "write")
; установка загрузчика GRUB в efi
("/grub" action "write" device "efi" passwd #f passwd_1 "*" passwd_2 "*")
; настройка сетевого интерфейса на получение адреса по DHCP
("/net-eth" action "write" reset #t)
("/net-eth" action "write" name "enp0s3" ipv "4" configuration "dhcp" default "" search "" dns "" computer_name "newhost" ipv_enabled #t)
("/net-eth" action "write" commit #t)
; установка пароля суперпользователя root '123'
("/root/change_password" passwd_2 "123" passwd_1 "123")
; задание первого пользователя 'user' с паролем '123'
("/users/create_account" new_name "user" gecos "user" allow_su #t auto #f passwd_1 "123" passwd_2 "123" autologin #f)
;("/postinstall/firsttime" script "ftp://192.168.0.123/metadata/update.sh")
В данном примере будет выполнена установка системы в минимальном профиле (дополнительное ПО в состав устанавливаемых пакетов включаться не будет). Если, например, необходимо установить программы для обработки звука и сканирования, то в список устанавливаемых пакетов нужно добавить группы workstation/sound-editing и workstation/scanning:
("/pkg-install" action "write" lists "workstation/sound-editing workstation/scanning" auto #t)
При установке системы в режиме EFI загрузчик устанавливается в специальный раздел efi. Пример установки пароля на загрузчик в режиме EFI (пароль '123'):
("/grub" action "write" device "efi" passwd #t passwd_1 "123" passwd_2 "123")
Если установка происходит в режиме Legacy, то загрузчик GRUB необходимо установить на первый жёсткий диск, например:
("/grub" action "write" device "/dev/sda" passwd #f passwd_1 "*" passwd_2 "*")
Пример настройки сетевого интерфейса на статический IP-адрес:
("/net-eth" action "write" reset #t)
("/net-eth" action "write" name "enp0s3" ipv "4" configuration "static" default "192.168.0.1" search "" dns "8.8.8.8" computer_name "newhost" ipv_enabled #t)
("/net-eth" action "add_iface_address" name "enp0s3" addip "192.168.0.25" addmask "24" ipv "4")
("/net-eth" action "write" commit #t)
где:
  • addip "192.168.0.25" — IP-адрес;
  • default "192.168.0.1" — шлюз по умолчанию;
  • dns "8.8.8.8" — DNS-сервер;
  • computer_name "newhost" — имя хоста.
В конец файла autoinstall.scm можно добавить шаг /postinstall, который позволяет в конце установки или при первом запуске ОС выполнить команду или скрипт. Например:
("/postinstall/firsttime" script "ftp://192.168.0.123/metadata/update.sh")
У шага /postinstall есть два уровня запуска:
  • laststate — скрипт запускается перед перезагрузкой после установки ОС;
  • firsttime — скрипт запускается во время первого запуска ОС.
И два метода указания скрипта запуска:
  • script — скрипт скачивается с сервера и выполняется;
  • run — выполняется заданная команда или набор команд (возможно указание перенаправления).
Примеры:
("/postinstall/firsttime" script "http://server/script.sh")
("/postinstall/firsttime" run "curl --silent --insecure http://server/finish")

("/postinstall/laststate" script "http://server/script.sh")
("/postinstall/laststate" run "curl --silent --insecure http://server/gotoreboot")

Примечание

На уровне laststate для работы с установленной системой требуется указывать пути с $destdir или выполнять команды через run_chroot:
#!/bin/sh

a= . install2-init-functions

run_chroot sh -c "date > /root/STAMP_1"
date > $destdir/root/STAMP_2

22.1.4. Формат файла install-scripts.tar

Файл install-scripts.tar представляет собой tar-архив содержащий дополнительные скрипты.
Скрипты preinstall.d выполняются сразу после установки базовой системы. Как правило, это скрипты для дополнительной настройки базовой системы (перед установкой дополнительного набора ПО) и для переноса настроек из среды инсталлятора. Добавлять сюда свои собственные скрипты стоит только тогда, когда вы чётко представляете свои цели. Скрипты postinstall.d выполняются сразу после последнего шага инсталлятора. Как правило, это скрипты, удаляющие служебные пакеты инсталлятора из базовой системы. Если нужно сделать какие-нибудь специфические настройки системы, то это можно сделать здесь.
Скрипты preinstall.d необходимо поместить в каталог preinstall.d, скрипты postinstall.d — в каталог postinstall.d. Упаковать архив можно, например, выполнив команду:
$ tar cf install-scripts.tar preinstall.d postinstall.d

Примечание

Данные скрипты выполняются в среде установщика, а не в среде установленной системы. Для работы с установленной системой требуется указывать пути с $destdir или выполнять команды через run_chroot:
#!/bin/sh

a= . install2-init-functions

run_chroot sh -c "date > /root/STAMP_1"
date > $destdir/root/STAMP_2

22.2. Запуск автоматической установки

Для включения режима автоматической установки ядру инсталлятора ОС необходимо передать параметр загрузки ai (без значения) и параметр curl с указанием каталога с установочными файлами. Формат адреса в curl должен быть представлен в виде URL:
ai curl=ftp://<IP-адрес>/metadata/
Чтобы начать процесс автоматической установки ОС Альт Рабочая станция, необходимо загрузиться с носителя, на котором записан дистрибутив. Затем клавишами перемещения курсора вверх и вниз выбрать пункт меню Установка ALT Workstation 11.0 и нажать клавишу E. В открывшемся редакторе следует найти строку, начинающуюся с linux /boot/vmlinuz, в её конец дописать требуемые параметры:
Включение режима автоматической установки
После нажатия клавиши F10 начнётся автоматическая установка системы.
При невозможности получения файлов из указанного источника по сети, программа установки будет смотреть в следующих местах:
  1. На диске в каталоге /Metadata/.
  2. В образе установщика в каталоге /usr/share/install2/metadata/.

Глава 23. Установка OEM-версии ОС Альт Рабочая станция

Под установкой в режиме OEM понимается предварительная установка ОС Альт Рабочая станция производителем или дистрибьютором на компьютеры, ноутбуки, планшеты и т.д. В этом режиме можно выполнить всю аппаратную настройку и выбрать пакеты программ, а пользователю будет предоставлена возможность сделать все персональные настройки (выбор имени пользователя, настройка языка и т.д.).
Для того чтобы выполнить OEM-установку, необходимо при установке дистрибутива передать ядру инсталлятора ОС параметр загрузки oem. Параметр oem включает стандартный режим установки OEM, при котором при установке отсутствуют шаги: Настройка сети, Администратор системы и Системный пользователь, а при первом запуске эти шаги присутствуют.

Примечание

Ядру инсталлятора ОС можно также передать параметры OEM_NET, OEM_ROOT, OEM_USER, предназначенные для отключения/включения шагов Настройка сети, Администратор системы и Системный пользователь в инсталляторе и при первом запуске. Данные параметры могут принимать значения:
  • pre — включить шаг только при установке;
  • post (по умолчанию) —  включить шаг только при первоначальной настройке;
  • pre-post — включить шаг при установке и при первоначальной настройке;
  • no — отключить шаг при установке и при первоначальной настройке.
Например, можно включить шаг Администратор системы при установке и при первоначальной настройке, чтобы иметь возможность донастроить систему после установки перед передачей компьютера конечному пользователю:
Включить шаг Администратор системы при установке и при первоначальной настройке

23.1. Установка в режиме OEM (предустановка)

Чтобы начать процесс предустановки ОС Альт Рабочая станция, необходимо загрузиться с носителя, на котором записан дистрибутив. Затем клавишами перемещения курсора вверх и вниз выбрать пункт меню Установка ALT Workstation 11.0 и нажать клавишу E. В открывшемся редакторе следует найти строку, начинающуюся с linux /boot/vmlinuz, в её конец дописать параметр oem:
Включение режима OEM-установки
Стандартный режим OEM-установки состоит из следующих шагов:
  1. Выбор основного языка системы:
    OEM-установка. Выбор основного языка
  2. Лицензионное соглашение:
    OEM-установка. Лицензионное соглашение
  3. Выбор часового пояса, по которому будут установлены часы:
    OEM-установка. Дата и время (выбор часового пояса)
  4. Выбор дополнительных приложений:
    OEM-установка. Выбор дополнительных приложений
  5. Подготовка диска:
    OEM-установка. Подготовка диска
  6. Установка системы:
    OEM-установка. Установка системы
  7. Сохранение настроек:
    OEM-установка. Сохранение настроек
  8. Установка загрузчика:
    OEM-установка. Установка загрузчика
  9. Установка пароля на LUKS-разделы (если на этапе Подготовка диска был создан шифрованный раздел):
    OEM-установка. Установка пароля на LUKS-разделы
  10. Завершение установки:
    OEM-установка. Завершение установки

23.2. Режим загрузки OEM

Начальное меню загрузчика после установки ОС Альт Рабочая станция в OEM-режиме:
Режим загрузки OEM. Загрузка системы

Примечание

После установки в режиме OEM в параметрах загрузки будет прописан параметр systemd.unit=setup.target:
Режим загрузки OEM. Параметры загрузки
Это специальная цель для systemd, которая запускает alterator-setup. После завершения работы alterator-setup пакеты, связанные с alterator-setup, будут удалены, а из параметров загрузки навсегда будет удалён systemd.unit=setup.target.
Для того чтобы один раз загрузиться в обычном режиме, необходимо удалить этот параметр.
После первой загрузки ОС пользователь попадет в мастер настройки системы, который состоит из следующих шагов:
  1. Выбор основного языка системы:
    Режим загрузки OEM. Выбор основного языка
  2. Лицензионное соглашение:
    Режим загрузки OEM. Лицензионное соглашение
  3. Установка даты и времени:
    Режим загрузки OEM. Установка даты и времени
  4. Настройка параметров работы сетевой карты и настройки сети:
    Режим загрузки OEM. Настройка сети
  5. Установка пароля учетной записи администратора (root):
    Режим загрузки OEM. Администратор системы
  6. Создание новой учётной записи системного пользователя:
    Режим загрузки OEM. Системный пользователь
  7. Завершение настройки:
    Режим загрузки OEM. Завершение настройки

Глава 24. Первая помощь

Важно

В случае возникновения каких-либо неприятностей не паникуйте, а спокойно разберитесь в сложившейся ситуации. Linux не так уж просто довести до полной неработоспособности и утраты ценных данных. Поспешные действия отчаявшегося пользователя могут привести к плачевным результатам. Помните, что решение есть, и оно обязательно найдётся!

24.1. Проблемы при установке системы

Важно

При возникновении проблем с UEFI или Legacy/CSM рекомендуется изменить выбор используемого вида прошивки на другой. Не следует выбирать режим смешанной загрузки Legacy/UEFI! Рекомендуется отключить всевозможные оптимизации и ускорение UEFI-загрузки, а также отключить на время установки SecureBoot.
Если в системе не произошла настройка какого-либо компонента после стадии установки пакетов, не отчаивайтесь, доведите установку до конца, загрузитесь в систему и попытайтесь в спокойной обстановке повторить настройку.
Нажатием клавиши E можно вызвать редактор параметров текущего пункта загрузки. В открывшемся редакторе следует найти строку, начинающуюся с linux /boot/vmlinuz, в её конец дописать требуемые параметры, отделив пробелом и нажать F10.
Редактор параметров пункта загрузки
Примеры параметров пункта загрузки:
  • nomodeset — не использовать modeset-драйверы для видеокарты;
  • vga=normal — отключить графический экран загрузки установщика;
  • xdriver=vesa — явно использовать видеодрайвер vesa. Данным параметром можно явно указать нужный вариант драйвера;
  • acpi=off noapic — отключение ACPI (управление питанием), если система не поддерживает ACPI полностью.
Если вы вообще не смогли установить систему (не произошла или не завершилась стадия установки пакетов), то сначала попробуйте повторить попытку в безопасном режиме (apm=off acpi=off mce=off barrier=off vga=normal). В безопасном режиме отключаются все параметры ядра, которые могут вызвать проблемы при загрузке. В этом режиме установка будет произведена без поддержки APIC. Возможно, у вас какое-то новое или нестандартное оборудование, но может оказаться, что оно отлично настраивается со старыми драйверами.
Если вы хотите получить точный ответ, то сообщите, пожалуйста, подробный состав вашего оборудования и подробное описание возникшей проблемы в нашей системе отслеживания ошибок.

24.2. Проблемы с загрузкой системы

Если не загружается ни одна из установленных операционных систем, то значит, есть проблема в начальном загрузчике. Такие проблемы могут возникнуть после установки системы, в случае если загрузчик все-таки не установлен или установлен с ошибкой. При установке или переустановке Windows на вашем компьютере загрузчик Linux будет перезаписан в принудительном порядке, и станет невозможно запускать Linux.
Повреждение или перезапись загрузчика никак не затрагивает остальные данные на жёстком диске, поэтому в такой ситуации очень легко вернуть работоспособность: для этого достаточно восстановить загрузчик.
Если у вас исчез загрузчик другой операционной системы или другого производителя, то внимательно почитайте соответствующее официальное руководство на предмет его восстановления. Но в большинстве случаев вам это не потребуется, так как загрузчик, входящий в состав Альт Рабочая станция, поддерживает загрузку большинства известных операционных систем.
Для восстановления загрузчика достаточно любым доступным способом загрузить Linux и получить доступ к тому жёсткому диску, на котором находится повреждённый загрузчик. Для этого проще всего воспользоваться восстановительным режимом, который предусмотрен на установочном диске дистрибутива (пункт Спасательный LiveCD).
Загрузка восстановительного режима заканчивается запросом на ввод логина суперпользователя (root):
* Enter login root

localhost login: root
[root@localhost /]#
Начиная с этого момента, система готова к вводу команд.

Примечание

В режиме LiveCD у суперпользователя root пустой пароль.
В большинстве случаев для восстановления загрузчика можно просто воспользоваться командой fixmbr без параметров. Программа попытается переустановить загрузчик в автоматическом режиме.

24.3. Полезные ссылки

Если у вас что-то не получается, вы всегда можете поискать решение на ресурсах, указанных в разделе Техническая поддержка продуктов «Базальт СПО».

Часть III. Начало использования Альт Рабочая станция

Глава 25. Загрузка системы

Запуск Альт Рабочая станция выполняется автоматически после запуска компьютера и отработки набора программ BIOS.
На экране появляется меню, в котором перечислены возможные варианты загрузки операционной системы:
Загрузка системы

Важно

При первом старте, в условиях установки нескольких ОС на один компьютер, возможно отсутствие в загрузочном меню пункта/пунктов с другой/другими операционными системами, они будут добавлены в список при последующей перезагрузке. Все перечисленные в меню после перезагрузки варианты могут быть загружены загрузчиком Linux.
Стрелками клавиатуры Вверх и Вниз выберите нужную операционную систему. Дополнительно к основным вариантам запуска ОС из этого меню можно загрузить Linux в безопасном режиме или запустить проверку памяти.
Загрузка операционной системы по умолчанию (первая в списке) начинается автоматически после небольшого времени ожидания (обычно несколько секунд). Нажав клавишу Enter, можно начать загрузку немедленно.
Нажатием клавиши E можно вызвать редактор параметров текущего пункта загрузки. Если система настроена правильно, то редактировать их нет необходимости.
Загрузка операционной системы может занять некоторое время, в зависимости от производительности компьютера. Основные этапы загрузки операционной системы — загрузка ядра, подключение (монтирование) файловых систем, запуск системных служб — периодически могут дополняться проверкой файловых систем на наличие ошибок. В этом случае время ожидания может занять больше времени, чем обычно. Подробную информацию о шагах загрузки можно получить, нажав клавишу Esc.

Глава 26. Получение доступа к зашифрованным разделам

В случае если вы создали шифрованный раздел, вам потребуется вводить пароль при обращении к этому разделу.
Запрос ввода пароля для LUKS-раздела
Например, если вы зашифровали домашний раздел /home, то для того, чтобы войти в систему под своим именем пользователя, вам потребуется ввести пароль этого раздела и затем нажать Enter.

Важно

Если вы не успеете ввести пароль за отведенный промежуток времени, то загрузка системы завершится ошибкой. В этом случае вам следует перезагрузить систему. Для этого нажмите два раза Enter, а затем последовательно зажмите клавиши Ctrl+Alt+Delete.

Глава 27. Вход в систему

27.1. Вход и работа в системе в графическом режиме

Стандартная установка ОС Альт Рабочая станция включает графическую оболочку GNOME. Графическая оболочка состоит из набора различных программ и технологий, используемых для управления ОС и предоставляющих пользователю удобный графический интерфейс для работы в виде графических оболочек и оконных менеджеров.
При загрузке в графическом режиме работа загрузчика ОС заканчивается переходом к окну входа в систему.
Окно входа в систему
Для регистрации в системе необходимо выбрать имя пользователя, ввести пароль и нажать Enter:
Регистрация в системе
После непродолжительного времени ожидания запустится графическая оболочка операционной системы.
Добавлять новых пользователей или удалять существующих можно после загрузки системы с помощью стандартных средств управления пользователями.
Если систему устанавливали не вы, то имя системного пользователя и его пароль вам должен сообщить системный администратор, отвечающий за настройку данного компьютера.

Важно

Поскольку работа в системе с использованием учётной записи администратора системы небезопасна, вход в систему в графическом режиме для суперпользователя root запрещён. Попытка зарегистрироваться в системе будет прервана сообщением об ошибке.

27.1.1. Специальные возможности

Чтобы запустить виртуальную клавиатуру на странице входа, следует щёлкнуть значок человека на верхней панели, а затем отметить пункт Экранная клавиатура:
Включение экранной клавиатуры
На экране появится виртуальная клавиатура, её можно использовать для ввода имени пользователя и пароля:
Виртуальная клавиатура при входе в систему

27.1.2. Подключение к сети

На экране входа GNOME Display Manager (GDM) возможно подключение к сети для аутентификации корпоративного пользователя, чей домашний каталог расположен на удалённом сервере. Это позволяет получить доступ к сеансу даже без локальной учётной записи.
Поддерживаемые типы подключений:
  • проводная сеть (Ethernet) — автоматически подключается, если доступна;
  • беспроводная сеть (Wi-Fi), включая сети, защищенные паролем (WPA/WPA2 Personal);
  • виртуальная частная сеть (VPN), если она была предварительно настроена.
Экран входа GDM не поддерживает открытие диалогов или окон для дополнительной настройки сети. Поэтому следующие типы подключений недоступны:
  • сети, требующие прохождения портала захвата (Captive Portal) (например, в общественных Wi-Fi);
  • модемные подключения (3G/4G);
  • корпоративные Wi-Fi сети с WPA/WPA2, если они не были предварительно настроены.
Для управления сетевыми подключениями на экране входа можно воспользоваться системным меню в верхней панели. Через него можно подключиться к уже настроенной сети или выбрать подключение из списка:
Список Wi-Fi сетей
Для подключения к сети Wi-Fi необходимо выбрать предварительно настроенное соединение из списка доступных:
Выбор Wi-Fi соединения

Примечание

Для возможности подключения к сети Wi-Fi в окне входа, данное подключение должно быть предварительно настроенно, для него должен быть указан пароль и установлена отметка Сделать доступным для других пользователей (см. Подключение к беспроводной сети).
Для подключения к VPN также необходимо выбрать предварительно настроенное соединение:
Выбор VPN-соединения

Примечание

Чтобы VPN-соединение было доступно в окне входа, оно должно быть предварительно настроенно и для него должена быть установлена отметка в поле Сделать доступным для других пользователей (см. Настройка VPN-подключения по протоколу OpenVPN).
После установления VPN-соединения в панели появится значок замка:
Значок активного VPN-подключения

27.1.3. Выбор графического сервера

GNOME поддерживает два графических сервера — Wayland и X11 (Xorg). По умолчанию в Альт Рабочая станция используется Wayland.
При входе в систему можно выбрать протокол для графического сервера:
  1. В окне ввода пароля нажать значок шестеренки;
  2. Выбрать графический сервер:
    • GNOME — для запуска сессии с использованием Wayland;
    • GNOME на Xorg — для запуска сессии с использованием Xorg;
    Выбор графического сервера при входе в систему
  3. Войти в систему. GNOME запустится с выбранным графическим сервером.

Примечание

Просмотреть какой графический сервер используется в текущей графической сессии можно, выполнив команду:
$ echo $XDG_SESSION_TYPE
 wayland

27.2. Вход и работа в консольном режиме

Стандартная установка Альт Рабочая станция включает базовую систему, работающую в консольном режиме.
При загрузке в консольном режиме работа загрузчика Альт Рабочая станция завершается запросом на ввод логина и пароля учетной записи. В случае необходимости на другую консоль можно перейти, нажав Ctrl+Alt+F2.
Запрос на ввод логина
Для дальнейшего входа в систему необходимо ввести логин и пароль учетной записи пользователя.
В случае успешного прохождения процедуры аутентификации и идентификации будет выполнен вход в систему. ОС Альт Рабочая станция перейдет к штатному режиму работы и предоставит дальнейший доступ к консоли.
Приглашение для ввода команд

27.3. Виртуальная консоль

В процессе работы ОС Альт Рабочая станция активно несколько виртуальных консолей. Каждая виртуальная консоль доступна по одновременному нажатию клавиш Ctrl, Alt и функциональной клавиши с номером этой консоли от F1 до F6.
При установке системы в профиле по умолчанию первую виртуальную консоль (Ctrl+Alt+F1) занимает gdm (графический менеджер входа), а на второй виртуальной консоли (Ctrl+Alt+F2) будет запущена графическая сессия.
Двенадцатая виртуальная консоль (Ctrl+Alt+F12) выполняет функцию системной консоли — на неё выводятся сообщения о происходящих в системе событиях.

Глава 28. Блокирование сеанса доступа

28.1. Блокирование сеанса доступа после установленного времени бездействия пользователя или по его запросу

После авторизации и загрузки графической рабочей среды GNOME, пользователю предоставляется рабочий стол для работы с графическими приложениями.
Если вы оставляете свой компьютер на короткое время, вы должны заблокировать свой экран, чтобы другие пользователи не могли получить доступ к вашим файлам или работающим приложениям.
Заблокировать сеанс доступа можно по запросу пользователя, нажав в системном меню кнопку (Super+L):
Блокирование сеанса доступа
Для разблокировки требуется ввести пароль пользователя и нажать Enter:
Разблокирование сеанса доступа
Если у пользователя была включена экранная клавиатура, её можно использовать для ввода пароля:
Блокирование сеанса доступа — виртуальная клавиатура
При заблокированном экране другие пользователи могут входить в систему под своими учётными записями, нажав на экране ввода пароля кнопку Сменить пользователя.
Кнопка Сменить пользователя
При работе в графическом режиме блокирование сеанса доступа также происходит после установленного времени бездействия (по умолчанию 5 минут) посредством срабатывания программы — хранителя экрана (screensaver).
Время бездействия системы устанавливается в диалоговом окне Блокировка экрана приложения Параметры системы:
Диалоговое окно Блокировка экрана

28.2. Блокировка виртуальных текстовых консолей

Программа vlock позволяет заблокировать сеанс при работе в консоли.

Примечание

Должен быть установлен пакет vlock:
# apt-get install vlock
Выполнение команды vlock без дополнительных параметров заблокирует текущий сеанс виртуальной консоли, без прерывания доступа других пользователей:
$ vlock
Блокировка tty3 установлена user.
Используйте Alt-функциональные клавиши для перехода в другие виртуальные консоли.
Пароль:
Чтобы предотвратить доступ ко всем виртуальным консолям машины, следует выполнить команду:
$ vlock -a
Теперь вывод на консоль полностью заблокирован user.
Пароль:
В этом случае vlock блокирует текущую активную консоль, а параметр -a предотвращает переключение в другие виртуальные консоли.

Глава 29. Завершение сеанса пользователя

29.1. Графический режим

Для завершения сеанса пользователя в графическом режиме следует в системном меню нажать кнопку и выбрать пункт Выйти…:
Завершение сеанса пользователя

Примечание

Пункт Сменить пользователя появляется в меню, только если в системе имеется более одной учётной записи пользователей.
Далее откроется окно, в котором предоставляется выбор дальнейших действий:
Окно выхода из системы
Если не производить никаких действий, то сеанс пользователя будет автоматически завершён через 60 секунд.

29.2. Консольный режим

Завершить сеанс пользователя в консольном режиме можно, выполнив команду exit:
$ exit
host-15 login:

Глава 30. Выключение/перезагрузка компьютера

30.1. Графический режим

Для выключения/перезагрузки компьютера следует в системном меню нажать кнопку и выбрать пункт Выключение… или Перезапуск…:
Выключение компьютера
Далее откроется окно, в котором предоставляется выбор дальнейших действий:
Окно выключения компьютера
Если не производить никаких действий, то компьютер будет автоматически выключен через 60 секунд.

30.2. Консольный режим

Перезагрузить систему в консольном режиме можно, выполнив команду:
$ systemctl reboot
Завершить работу и выключить компьютер (с отключением питания):
$ systemctl poweroff
Перевести систему в ждущий режим:
$ systemctl suspend

Часть IV. Графический интерфейс

Глава 31. Экскурсия по системе

При первом входе в систему запускается утилита Экскурсия, позволяющая ознакомиться с базовым функционалом ОС перед началом работы.
Экскурсия
На второй странице помощника можно выбрать стиль системы (GNOME/Панельный):
Экскурсия. Выбор стиля системы

Глава 32. Рабочий стол

В Альт Рабочая станция доступны два варианта оформления интерфейса: GNOME и Панельный. Они отличаются подходом к организации рабочего стола и навигации:
  • GNOME — оригинальный стиль с верхней панелью и обзором рабочих пространств. Подходит для пользователей, которые предпочитают современный, лаконичный дизайн и жестовое управление (если есть тачпад);
  • Панельный — более традиционный интерфейс с классическим расположением панелей и меню. Поддерживает значки на рабочем столе. Подходит для тех, кто привык к классическому управлению окнами и хочет более прямого доступа к приложениям.
Изменить стиль можно в любое время, для этого необходимо запустить приложение Экскурсия и на второй странице выбрать нужный стиль.

32.1. Стиль GNOME

После запуска GNOME пользователю автоматически представляется режим Обзор.
GNOME. Режим Обзор
Режим Обзор позволяет получить доступ к открытым окнам и приложениям. В этом режиме для поиска приложений, файлов, папок можно просто начать набирать текст.
Панель GNOME — панель, расположенная по умолчанию в верхней части экрана. В этой панели отображаются кнопка Обзор, текущие дата и время, раскладка клавиатуры и системное меню для управления звуком, сетевыми соединениями и питанием системы.
Элементы интерфейса GNOME
Кнопка Обзор (Super) позволяет переключаться в режим Обзор и обратно.
При нажатии на строку даты и времени на панели открывается календарь со списком предстоящих событий и уведомлений.
Элементы интерфейса GNOME
Календарь также можно открыть, нажав Super+V.
Нажатие на кнопку, расположенную в правом углу панели (Super+S), открывает Системное меню:
Системное меню GNOME
В системном меню отображается индикатор состояния батареи и кнопки:
  •  — кнопка для запуска инструмента создания снимков экрана;
  •  — кнопка для запуска приложения Настройки GNOME;
  •  — кнопка блокировки сеанса доступа;
  •  — кнопка позволяющая приостановить или выключить компьютер, предоставить доступ к компьютеру другому пользователю без полного выхода из системы.
С помощью ползунков можно регулировать громкость звука или яркость экрана.
Остальная часть меню содержит кнопки быстрых настроек, с помощью которых можно управлять доступными службами и устройствами (например, Wi-Fi, Bluetooth).
В режиме Обзор в нижней части экрана находится Панель задач. На этой панели отображаются избранные и запущенные приложения. Для открытия приложения достаточно щёлкнуть мышью по значку на панели задач. Панель задач также обеспечивает доступ к меню запуска всех установленных программ.

Примечание

Для добавления приложения на Панель задач необходимо в контекстном меню нужного приложения выбрать пункт Прикрепить к панели приложений.
Добавление приложения на Панель задач
Чтобы удалить значок приложения из Панели задач, необходимо в контекстном меню значка приложения выбрать пункт Открепить.
Если приложение уже запущено, под его значком будет показана точка. Нажатие правой кнопки мыши на значке открывает меню, в котором можно выбрать любое из уже открытых окон запущенного приложения или открыть новое окно.
Запущенные приложения на панели задач
Чтобы переключиться на окно, следует в режиме Обзор нажать на это окно. Если у вас открыто несколько виртуальных рабочих столов, можно нажать на любой из них, чтобы посмотреть, какие окна открыты на этом виртуальном рабочем столе.
Кнопка Показать приложения, расположенная на панели задач, открывает режим Обзор приложений. В этом режиме будут показаны все приложения, установленные на компьютере. Подробнее о запуске приложений см. Запуск приложений
Обзор приложений

Примечание

В режим Обзор приложений также можно перейти, нажав Super+A.
Увидеть все запущенные приложения с графическим интерфейсом и переключаться между ними можно в переключателе окон. Чтобы активировать переключатель окон, следует нажать Super+Tab:
Переключатель окон
Чтобы выбрать приложение следует отпустить клавишу Super. Значок приложения также можно выбрать с помощью мыши. С помощью клавиши Tab или клавиш со стрелками и можно перемещаться между значками приложений в переключателе окон.
Окна в переключателе окон группируются по приложениям. При выборе приложения с несколькими окнами открывается выпадающий список с миниатюрами окон. Для переключения между окнами в списке, необходимо нажимать клавишу ` (клавишу, расположенную над клавишей Tab). Миниатюры приложений, у которых имеется только одно окно, можно показать с помощью клавиши .
Переключатель окон

32.2. Панельный стиль

После запуска GNOME рабочий стол запускается в традиционном режиме отображения содержимого папки рабочего стола:
GNOME. Панельный стиль
На рабочем столе GNOME есть две особые области:
  • область рабочего стола (рабочая площадь в центре, занимающая большую часть экрана);
  • панель GNOME (полоса внизу экрана).
В области рабочего стола расположен значок Домашняя папка, который предоставляет доступ к домашнему каталогу пользователя /home/<имя пользователя>. В этой папке по умолчанию хранятся пользовательские файлы (например, аудиозаписи, видеозаписи, документы). Домашняя папка есть у каждого пользователя системы, и по умолчанию содержащиеся в ней файлы недоступны для других пользователей (даже для чтения).
На область рабочего стола можно перетащить файлы и создать ярлыки программ.
Для добавления ярлыка на рабочий стол необходимо открыть Меню GNOME и в контекстном меню нужного приложения выбрать пункт Создать ярлык на рабочем столе:
Создать ярлык на рабочем столе
Щелчок правой кнопкой мыши на свободной области рабочего стола открывает контекстное меню рабочего стола.
Панель GNOME по умолчанию расположена в нижней части экрана.
Элементы панели GNOME
На панели расположены:
  • основное меню — Меню GNOME, обеспечивающее доступ ко всем графическим приложениями и изменениям настроек;
  • Кнопка — Обзор  — кнопка Обзор;
  • Панель задач с кнопками избранных приложений;
  • раскладка клавиатуры;
  • текущие дата и время;
  • системное меню для управления звуком, сетевыми соединениями и питанием системы;
  • кнопка Показать рабочий стол — позволяет свернуть (развернуть) все открытые окна на текущем рабочем месте.
Через Меню GNOME осуществляется запуск всех приложений, установленных на компьютер:
Меню GNOME

Примечание

Открыть меню также можно, нажав клавишу Super.
Кнопка Обзор позволяет перейти в режим Обзор:
GNOME. Режим Обзор
Режим Обзор позволяет получить доступ к открытым окнам и приложениям. В этом режиме для поиска приложений, файлов, папок можно просто начать набирать текст.
Чтобы переключиться на окно, следует в режиме Обзор нажать на это окно. Если у вас открыто несколько виртуальных рабочих столов, можно нажать на любой из них, чтобы посмотреть, какие окна открыты на этом виртуальном рабочем столе.
На панели задач отображаются избранные и запущенные приложения. Для открытия приложения достаточно щёлкнуть мышью по значку на панели задач. Если приложение уже запущено, под его значком будет показана белая полоса. Нажатие правой кнопки мыши на значке открывает меню, в котором можно выбрать любое из уже открытых окон запущенного приложения или открыть новое окно.
Запущенные приложения на панели задач

Примечание

Для добавления приложения на Панель задач необходимо в контекстном меню нужного приложения выбрать пункт Прикрепить к панели приложений.
Добавление приложения на Панель задач
Чтобы удалить значок приложения из Панели задач, необходимо в контекстном меню значка приложения выбрать пункт Открепить.
При нажатии на строку даты и времени на верхней панели открывается календарь со списком предстоящих событий и уведомлений.
Элементы интерфейса GNOME
Календарь также можно открыть, нажав Super+V.
Нажатие на кнопку, расположенную в правом углу панели (Super+S), открывает Системное меню:
Системное меню GNOME
В системном меню отображается индикатор состояния батареи и кнопки:
  •  — кнопка для запуска инструмента создания снимков экрана;
  •  — кнопка для запуска приложения Настройки GNOME;
  •  — кнопка блокировки сеанса доступа;
  •  — кнопка позволяющая приостановить или выключить компьютер, предоставить доступ к компьютеру другому пользователю без полного выхода из системы.
С помощью ползунков можно регулировать громкость звука или яркость экрана.
Остальная часть меню содержит кнопки быстрых настроек, с помощью которых можно управлять доступными службами и устройствами (например, Wi-Fi, Bluetooth).

Глава 33. Запуск приложений

В среде рабочего стола GNOME установленные приложения можно запускать несколькими способами.

Примечание

Если компьютер запрашивает пароль администратора (root), то это значит, что будут производиться важные системные настройки. Следует быть предельно внимательным к выводимым сообщениям.

33.1. Стиль GNOME

Для поиска приложения следует перейти в режим Обзор, нажав кнопку Обзор, расположенную в левой части панели GNOME.

Примечание

В режим Обзор также можно перейти, нажав клавишу Super.
Режим Обзор
В режиме Обзор найти приложение можно несколькими способами:
  • достаточно приступить к вводу названия или описания искомого приложения, поиск начнётся в процессе набора символов:
    Поиск приложения
  • значки некоторых приложений есть на Панели задач (горизонтальной панели внизу экрана режима Обзор);
  • нажать кнопку Показать приложения на Панели задач (Super+A). Будет показана первая страница всех установленных приложений:
    Установленные приложения
    Чтобы увидеть больше приложений, необходимо перейти на следующие страницы.
Приложение можно запустить на отдельном виртуальном рабочем столе. Для этого необходимо перетащить значок приложения из панели задач (или из списка приложений) на один из виртуальных столов. После перетаскивания приложение будет открыто в выбранном рабочем месте.
Приложение открыто в выбранном рабочем месте

33.2. Панельный стиль

В левой части панели GNOME находится Меню GNOME. Через Меню GNOME осуществляется запуск всех приложений, установленных на компьютер:
Меню GNOME
Установленные приложения доступны в следующих пунктах меню:
  • Закреплённые приложения
  • Все приложения
  • Графика
  • Другие
  • Инструменты
  • Мультимедиа
  • Настройки
  • Наука
  • Офис
  • Сеть
  • Системные
Этот список обновляется при установке или удалении программ.

Примечание

Для добавления приложения в пункт Закреплённые приложения необходимо открыть Меню GNOME и в контекстном меню нужного приложения выбрать пункт Закрепить в ArcMenu.
Поле Поиск позволяет быстро запустить нужное приложение. Для этого достаточно приступить к вводу названия или описания искомого приложения, по мере ввода символов, в меню остаются видны только те приложения, которые соответствуют запросу. Если объект поиска отсутствует в меню, функция Поиск «предложит» другие возможные действия, например, поиск в файлах ОС или поисковой системе.
Поиск в меню GNOME
Если у приложения есть кнопка на панели задач, его можно запустить, нажав эту кнопку.
При нажатии на Super+A будут показаны значки всех установленных приложений:
Установленные приложения
Чтобы найти приложение можно перейти в режим Обзор и приступить к вводу названия или описания искомого приложения, поиск начнётся в процессе набора символов:
Поиск приложения

33.3. Запуск приложений с помощью команды

Графическое приложение можно запустить путем ввода команды.
Для запуска приложения также можно нажать Alt+F2, в открывшемся окне ввести название приложения и нажать Enter:
Запуск ЦУС

33.4. Выбор программ, запускаемых автоматически при входе в систему

Для более удобной работы с системой можно выбрать определенные программы, которые будут запущены автоматически при входе пользователя в систему. Автозапускаемые программы автоматически сохраняют своё состояние и безопасно завершаются сеансовым менеджером при выходе из системы и перезапускаются при входе.
В приложении Ignition можно добавить программы или сценарии, которые будут автоматически запускаться при входе пользователя в систему.
Для добавления новой автоматически запускаемой программы, следует выполнить следующие шаги:
  1. Нажать кнопку + Новая (или кнопку + Новая запись, если в автозапуск ещё не добавлено ни одно приложение):
    Ignition
  2. Нажать кнопку Добавить приложение:
    Ignition. Создание новой записи
  3. Выбрать приложение из списка:
    Список приложений
  4. Отредактировать, если это необходимо, запись автозапуска и нажать кнопку Создать:
    Настройка автозапуска приложения
  5. Приложение будет добавлено в список автозапуска:
    Приложения и сценарии для запуска
Если в автозапуск нужно добавить сценарий, то на втором шаге необходимо нажать кнопку Добавить команду или сценарий:
Ignition. Создание новой записи
В следующем окне в поле Имя указать имя записи, в поле Команда или сценарий указать команду или путь к файлу сценария:
Ignition. Настройка автозапуск сценария

Примечание

Файл сценария должен быть исполняемым.
Если требуется отключить автозапуск приложения, необходимо дважды щёлкнуть мышью по приложению, в открывшемся окне переместить переключатель Включить в выключенное состояние и нажать кнопку Применить. Для того чтобы удалить приложение из автозапуска, следует нажать кнопку Отправить в корзину:
Ignition. Редактирование записи

Глава 34. Настройка параметров GNOME

Самые широкие возможности по настройке графической среды GNOME предлагает диалог Настройки GNOME. Здесь можно изменять фон рабочего стола, внешний вид, а также настраивать различные системные параметры.
Настройки GNOME
Настройки GNOME можно запустить как любое другое приложение (см. Запуск приложений). Настройки GNOME также можно запустить из системного меню, нажав кнопку Кнопка Настройки , или из командной строки:
$ gnome-control-center

Глава 35. Полезные комбинации клавиш

В GNOME есть множество полезных сочетаний клавиш, которые ускоряют работу с системой. Ниже приведён обзор комбинаций клавиш, которые помогут более эффективно использовать рабочий стол и приложения.

Таблица 35.1. Управление рабочим столом

Комбинация клавиш
Описание
Super
Стиль GNOME: переключение между обзором и рабочим столом
Панельный стиль: показать/скрыть меню GNOME
Super+A
Показать экран приложений
Super+Page Up и Super+Page Down
Переключение между рабочими пространствами
Super+Shift+Page Up и Super+Shift+Page Down
Стиль GNOME: перемещение текущего окна на другое рабочее место
Super+Shift+ и Super+Shift+
Переместить текущее окно на другой монитор
Super+L
Блокировка экрана
Super+V
Показать календарь и список уведомлений
Super+S
Показать системное меню
Alt+F2
Открыть окно для запуска команд (в окне можно использовать стрелки)

Таблица 35.2. Переключение раскладки клавиатуры

Комбинация клавиш
Описание
Super+Space
Переключение раскладки клавиатуры (или источник ввода)
Super+Shift+Space
Переключение раскладки клавиатуры в обратном порядке (полезно, если имеется больше двух источников ввода)

Таблица 35.3. Управление окнами

Комбинация клавиш
Описание
Alt+F4
Закрыть окно
Super+H
Свернуть окно
Super+
Развернуть окно
Super+
Восстановить размер
Super+ и Super+
Переместить окно влево/вправо (половина экрана)
Super+Tab
Переключение между окнами
Super+Shift+Tab
Переключение между окнами в обратном порядке
Super+`
Переключение между окнами одного приложения

Таблица 35.4. Общие комбинации клавиш для редактирования

Комбинация клавиш
Описание
Ctrl+A
Выделение всего текста или всех объектов в списке
Ctrl+X
Вырезать (удалить) выделенный текст или объекты и поместить их в буфер обмена
Ctrl+C
Копировать выделенный текст или объекты в буфер обмена
Ctrl+V
Вставить содержимое буфера обмена
Ctrl+Z
Отменить последнее выполненное действие
Ctrl+Shift+C
Копировать в терминале (консоли) выделенный текст или команду в буфер обмена
Ctrl+Shift+V
Вставить содержимое буфера обмена в терминал (консоль)

Таблица 35.5. Снимки и запись экрана

Комбинация клавиш
Описание
PrtSc (Print Screen)
Запуск инструмента создания снимков экрана
Alt+PrtSc
Сделать снимок активного окна
Shift+PrtSc
Сделать снимок всего экрана
Shift+Ctrl+R
Запись экрана (включить/выключить)
Изменить или добавить свои сочетания клавиш можно в диалоговом окне Комбинации клавиш (открывается при нажатии кнопки Просмотр и изменение комбинаций клавиш в модуле Клавиатура) приложения Параметры системы:
Настройки комбинаций клавиш

Глава 36. Справка к приложениям

Получить общую информацию об использовании GNOME, можно в приложении Справка GNOME, которое можно запустить как любое другое приложение (см. Запуск приложений). После запуска приложения выберите интересующий вас раздел:
Справка GNOME

Часть V. Обзор приложений для рабочей станции

Альт Рабочая станция содержит большое число приложений (программ) для выполнения всех повседневных задач. При этом важно понимать, что для выполнения одного и того же действия могут быть использованы разные приложения. Например, для написания простых текстов доступен целый ряд текстовых редакторов с разным набором возможностей. Со временем вы сами сможете выбрать наиболее удобные для вас приложения.
Набор программ с диска покрывает обычные потребности. Если же определённая программа отсутствует в системе, то вы можете доустановить её с диска или из огромного банка программного обеспечения Альт Рабочая станция.

Содержание

37. Веб-навигация
37.1. Chromium
38. Электронная почта
38.1. Thunderbird
38.1.1. Первоначальная настройка Thunderbird
38.1.2. Использование почтового клиента
39. Обмен мгновенными сообщениями
39.1. Pidgin
39.1.1. Первоначальная настройка
40. Офисные приложения
40.1. LibreOffice
41. Файловые менеджеры
41.1. Файловый менеджер
41.1.1. Домашняя папка
41.1.2. Строка адреса
41.1.3. Копирование и перемещение файлов
41.1.4. Удаление файлов
41.1.5. Открытие файлов
41.1.6. Создание файла из шаблона
41.1.7. Поиск файлов
41.1.8. Использование сменных носителей
41.1.9. Создание ресурсов общего доступа
42. Графика
42.1. GIMP
42.1.1. Функциональность GIMP
42.1.2. Фильтрация и синтез изображений
42.2. Векторный редактор Inkscape
42.3. Программа сканирования и распознавания gImageReader
42.4. Сканер документов (Simple Scan)
42.5. Xsane
42.6. Просмотрщик изображений (Loupe)
43. Прочие приложения
43.1. Менеджер архивов File Roller
43.1.1. Использование файлового менеджера для работы с архивом
43.2. Ресурсы
43.3. Менеджер папок (Foldy)
43.4. Связка ключей
43.4.1. Пароли и ключи (Seahorse)
43.5. Подсчёт контрольных сумм файлов (GtkHash)
43.6. Recoll — полнотекстовый поиск
43.6.1. Индексация файлов
43.6.2. Поиск файлов
43.6.3. Список результатов поиска

Глава 37. Веб-навигация

Веб-браузеры — комплексные программы для обработки и отображения HTML-страниц по протоколу HTTP и HTTPS (открытие страниц сайтов, блогов и т.д.). Основное назначение веб-браузера — предоставление интерфейса между веб-сайтом и его посетителем. К базовым функциям современных веб-браузеров относятся:
  • навигация и просмотр веб-ресурсов;
  • показ оглавлений FTP-серверов и скачивание файлов;
  • поддержка скриптовых языков.
Основные принципы работы с веб-браузером неизменны. Программа предоставляет пользователю адресную строку, в которую вносится адрес необходимого вам сайта. Эта же строка может использоваться для ввода поискового запроса. Для более быстрого доступа адреса часто посещаемых сайтов добавляются в закладки. Для перехода к предыдущей/следующей просмотренной веб-странице, как правило, предусмотрены специальные кнопки на панели инструментов.
Возможно, по опыту работы в других операционных системах вы уже знакомы с определённым браузером. Определить, какой браузер лучше, практически невозможно. Эту задачу каждый пользователь решает сам, ориентируясь на свои личные предпочтения. В любом случае рассмотрите основные предложения и выберите наиболее удобный для вас веб-навигатор.

37.1. Chromium

Веб-браузер Chromium — веб-браузер с открытым исходным кодом. Chromium предназначен для предоставления пользователям быстрого, безопасного и надёжного доступа в Интернет, а также удобной платформы для веб-приложений.
Веб-браузер Chromium
Для того чтобы открыть интернет-страницу, необходимо ввести её адрес в адресную строку браузера и нажать кнопку Enter. Если нужно открыть ссылку на следующую страницу в новой вкладке, то необходимо нажать на ней средней кнопкой (колесом) мыши.

Примечание

Chromium хранит пароли в связке ключей. Она защищена паролем входа в систему и автоматически открывается при входе в систему (подробнее см. Связка ключей).
При смене пароля пользователя, пароль на связку ключей не меняется автоматически, поэтому при запуске Chromium будет однократно запрошен предыдущий пароль:
Запрос пароля на связку ключей

Глава 38. Электронная почта

Для работы с электронной почтой применяются специализированные программы — почтовые клиенты, предоставляющие пользователю гибкие и эффективные возможности работы с электронной корреспонденцией: различные средства сортировки сообщений, выбор шаблонов из готового набора, проверку орфографии по мере набора текста и другие полезные функции.

Примечание

Современные пользователи предпочитают работать с электронной почтой через веб-интерфейс, используя браузер. Подручных средств, предоставляемых популярными почтовыми сервисами, для повседневных почтовых нужд пользователя практически достаточно, но использование специально предназначенных программ даёт некоторые преимущества:
  • возможность одновременной работы с несколькими учётными записями;
  • гибкие правила сортировки почты;
  • обеспечение ограниченного доступа к отдельным папкам или учётным записям;
  • наличие антиспам-систем и систем фильтрации рекламы;
  • экономия входящего трафика.
Для Linux создано большое количество почтовых клиентов. Все они обладают своими особенностями и, как правило, имеют всё необходимое для успешной работы с электронной почтой: сортировку и фильтрацию сообщений, поддержку различных кодировок сообщений, возможность работы со списками рассылки и т.п.
Выбор почтового клиента зависит от ваших личных предпочтений. Для первоначальной настройки любого из них вам потребуются следующие данные:
  • адрес электронной почты;
  • пароль для доступа к ящику электронной почты;
  • имена серверов входящей и исходящей почты;
  • тип сервера входящей почты (IMAP или POP3).
Адрес и порт для доступа к SMTP и POP3 серверам необходимо выяснить у провайдера электронной почты или у администратора вашей сети (в случае использования почтового сервера локальной сети).

38.1. Thunderbird

Mozilla Thunderbird — мощный почтовый клиент, позволяющий максимально эффективно работать с электронной почтой. Mozilla Thunderbird позволяет работать с электронной корреспонденцией через протоколы POP, SMTP и IMAP, участвовать в конференциях Usenet, а также осуществлять подписку на новостные ленты RSS.
Функции Thunderbird:
  • настройка интерфейса (изменение расположения окон, наличие и отсутствие кнопок на панели инструментов, изменение их размера и т.д.);
  • отображение любого форматирования HTML, обеспечивающее кроссплатформенную совместимость;
  • выбор режимов показа и компоновки учётных записей и почтовых папок;
  • поддержка смены тем и установки расширений.
Почтовый клиентMozilla Thunderbird

38.1.1. Первоначальная настройка Thunderbird

При первом запуске почтового клиента Thunderbird будет автоматически запущен мастер Настройка учётной записи почты.
Почтовый клиентMozilla Thunderbird
Мастер создания учётной записи запросит:
  • ваше имя;
  • адрес электронной почты;
  • пароль.
Далее, на основании введённой информации, мастер определяет протокол доступа (IMAP или POP3) и адреса серверов входящих и исходящих сообщений. Вы можете принять предложенные настройки, если они верны, нажав на кнопку Готово, или указать правильные настройки, воспользовавшись кнопкой Настроить вручную…. Добавить дополнительную учётную запись можно выбрав в левой части окна программы одну из существующих учётных записей, и затем нажав кнопку Электронная почта.
Если ваш почтовый ящик расположен на сервисе Gmail или Яндекс.Почта, то вся настройка происходит автоматически — вам необходимо ввести только имя учётной записи и пароль.
В случае наличия нескольких учётных записей вы можете выбирать метод их компоновки на панели почтовых папок.

38.1.2. Использование почтового клиента

Для составления письма нажмите Создать. В открывшемся окне Создание сообщения введите адрес получателя, тему и текст письма. Для проверки ошибок в тексте выберите кнопку Орфография.
Создание сообщения в Mozilla Thunderbird
В виде вложения к письму можно пересылать электронные документы, изображения, архивы и т.п. Для того чтобы добавить вложение, нажмите Вложить и выберите нужный файл в открывшемся окне. Закончив составление письма, нажмите Отправить.
Более подробную информацию об использовании и настройке Thunderbird смотрите СправкаПолучить помощь или при помощи клавиши F1.

Глава 39. Обмен мгновенными сообщениями

Для обмена сообщениями в режиме реального времени через Интернет необходима специализированная клиентская программа, передающая текстовые сообщения, а также файлы различных типов. Система мгновенного обмена сообщениями является одним из самых доступных и востребованных средств общения в Интернете. Преимущества инструментов мгновенного обмена информацией:
  • Скорость — мгновенные сообщения позволяют собеседникам общаться со скоростью нажатия на кнопку, без необходимости открывать письма и ждать ответа;
  • Удобство — программы обмена мгновенными сообщениями включают широкий набор коммуникативных и производственных функций.
Большинство современных программ мгновенного обмена сообщениями позволяют видеть, подключены ли в данный момент абоненты, занесённые в список контактов. Сообщения появляются на мониторе собеседника только после окончания редактирования и отправки. В список основных функций служб мгновенных сообщений входят:
  • чат (видеочат, текстовый и голосовой);
  • VoIP сервисы: звонки на компьютер, звонки на стационарные и мобильные телефоны;
  • возможность отправки SMS;
  • передача файлов;
  • инструменты для совместной работы в режиме реального времени;
  • возможность общаться в чате непосредственно на веб-странице;
  • напоминания и оповещения;
  • хранение истории общения по каждому контакту;
  • индикация о сетевом статусе занесённых в список контактов пользователей (в сети, нет на месте и т.д.).
Существуют клиентские программы, позволяющие подключаться одновременно к нескольким сетям. Они поддерживают наиболее популярные протоколы, что избавляет вас от необходимости устанавливать отдельный IM-клиент для каждой сети.

39.1. Pidgin

Pidgin — мультипротокольная программа-клиент для мгновенного обмена сообщениями, позволяющая одновременно подключиться к нескольким сетям. Поддерживает наиболее популярные протоколы: Bonjour, Gadu-Gadu, Google Talk, GroupWise, IRC, SIMPLE, Sametime, XMPP (Jabber) и Zephyr.
Окно программы Pidgin
Возможности Pidgin:
  • поддержка особенностей различных сетей (статус сообщения, значки друзей, уведомление о наборе текста…);
  • шифрованный чат;
  • объединение контактов в один метаконтакт;
  • запись протокола событий;
  • поддержка вкладок в окне разговора;
  • одновременное подключение к нескольким аккаунтам;
  • слежение за пользователями;
  • обмен файлами;
  • многоязычный интерфейс.

39.1.1. Первоначальная настройка

После запуска Pidgin необходимо произвести его первоначальную настройку. При первом запуске Pidgin из меню Уч.записиУправление учётными записями необходимо запустить диалоговое окно мастера создания учётной записи и создать учётную запись пользователя.
Из списка поддерживаемых служб выберите ту, которую собираетесь использовать. Возможно, вы уже решили, какую службу IM будете использовать (потому что вы уже пользовались ею, либо потому что ею пользуются ваши друзья). Если вы ещё не остановили свой выбор на какой-то определённой службе IM, то выберите службу, основанную на открытых стандартах, например, jabber.
Добавление учётной записи в Pidgin

Важно

Если вы ещё не зарегистрированы ни в одной службе мгновенных сообщений, то предварительно необходимо создать аккаунт на соответствующем веб-сайте.
После настройки учётной записи добавьте в список контактов ваших собеседников (кнопка Добавить собеседника…) и, при условии, что нужный вам собеседник подключён к службе мгновенных сообщений, можете начинать общение.
За дополнительной информацией по использованию Pidgin можно обратиться к справке, вызываемой из меню ПомощьПомощь в сети.

Глава 40. Офисные приложения

Офисными приложениями традиционно называют пакет программ для работы с текстами, таблицами и презентациями.

40.1. LibreOffice

LibreOffice
LibreOffice — пакет программ для работы с офисными документами. Кроме стандартных для LibreOffice форматов хранения данных, вы можете успешно открывать и сохранять документы, созданные в других популярных офисных пакетах.
Текстовый процессор
Текстовый процессор (LibreOffice Writer) позволяет проектировать и создавать текстовые документы, содержащие изображения, таблицы или графики. Вы можете сохранять документы в различных форматах, включая стандартизированный формат OpenDocument format (ODF), формат Microsoft Word (DOC, DOCX) или HTML. Кроме того, вы можете без труда экспортировать ваш документ в формате переносимого документа (PDF). Текстовый процессор поддерживает и другие форматы.
Электронные таблицы
Электронная таблица (LibreOffice Calc) предназначена для работы с электронными таблицами. Инструментарий электронных таблиц включает мощные математические функции, позволяющие вести сложные статистические, финансовые и прочие расчёты.
Презентация
Презентация (LibreOffice Impress) позволяет создавать профессиональные слайд-шоу, которые могут включать диаграммы, рисованные объекты, текст, мультимедиа и множество других элементов. При необходимости можно даже импортировать и изменять презентации Microsoft PowerPoint. Для того чтобы сделать экранные презентации более эффектными, можно использовать такие средства, как анимация, мультимедиа и переходы между слайдами.
Редактор рисунков
Редактор рисунков (LibreOffice Draw) позволяет создавать рисунки различной сложности и экспортировать их с использованием нескольких общепринятых форматов изображений. Кроме того, можно вставлять в рисунки таблицы, диаграммы, формулы и другие элементы, созданные в программах LibreOffice.
Редактор формул
Редактор формул (LibreOffice Math) позволяет создавать и редактировать математические и химические формулы. Math предоставляет различные операторы, функции и средства форматирования, облегчающие создание формул. Math может быть запущен автономно или вызван из других модулей LibreOffice (Writer, Calc, Impress, Draw).
Базы данных
Базы данных (LibreOffice Base) поддерживает некоторые обычные файловые форматы баз данных, например, BASE. Кроме того, можно использовать LibreOffice Base для подключения к внешним реляционным базам данных, например, к базам данных MySQL или Oracle. В базе LibreOffice Base невозможно изменить структуру базы данных или редактировать, вставлять и удалять записи для ниже перечисленных типов баз данных (они доступны только для чтения):
  • файлы электронной таблицы;
  • текстовые файлы;
  • данные адресной книги.

Глава 41. Файловые менеджеры

Файловые менеджеры предоставляют интерфейс пользователя для работы с файловой системой и файлами. Файловые менеджеры позволяют выполнять наиболее частые операции над файлами — создание, открытие/проигрывание/просмотр, редактирование, перемещение, переименование, копирование, удаление, изменение атрибутов и свойств, поиск файлов и назначение прав. Помимо основных функций, многие файловые менеджеры включают ряд дополнительных возможностей, например, таких, как работа с сетью (через FTP, NFS и т.п.), резервное копирование, управление принтерами и прочее.

41.1. Файловый менеджер

Приложение Файлы — это современный файловый менеджер для рабочего стола GNOME.
Файловый менеджер GNOME Files
Файловый менеджер является точкой доступа, как к файлам, так и к приложениям. Используя файловый менеджер, можно:
  • создавать папки и документы;
  • просматривать файлы и папки;
  • управлять файлами и папками;
  • настраивать и выполнять особые действия;
  • получать доступ к съёмным носителям.
Окно файлового менеджера состоит из боковой панели слева, основной области справа и панели адреса, расположенной над основной областью. На боковой панели размещены закладки на различные папки системы. Основная область отображает содержимое текущей папки. Панель адреса всегда показывает путь к текущей папке.
Двойной щелчок на папках открывает их, щелчок правой кнопкой мыши на объектах открывает контекстное меню, предлагающее на выбор некоторые действия с ними.

Примечание

Контекстное меню файла, папки и свободного пространства могут сильно отличаться друг от друга.
Чтобы просмотреть свойства файла (папки), необходимо выделить файл (папку) и выполнить одно из следующих действий:
  • в контекстном меню файла (папки) выбрать пункт Свойства;
  • нажать Alt+Enter;
Окно Свойства объекта показывает подробную информацию о любом файле, папке или другом объекте в файловом менеджере (какие именно сведения будут доступны, определяется типом объекта).
С помощью окна Свойства объекта можно изменить файловые права на доступ к объекту.

41.1.1. Домашняя папка

Все файлы и папки пользователя хранятся в системе внутри домашней папки (каталог /home/имя_пользователя). Открыть её можно, щёлкнув на значке папки на Панели задач. Откроется приложение Файлы, позволяющее просматривать содержимое дерева каталогов, удалять, переименовывать и производить прочие операции над файлами и папками.

Примечание

Домашняя папка есть у каждого пользователя системы, и по умолчанию содержащиеся в ней файлы недоступны для других пользователей (даже для чтения).
В домашней папке по умолчанию находятся несколько стандартных папок:
  • Документы — папка, предназначенная для хранения документов;
  • Загрузки — в данную папку по умолчанию загружаются файлы из Интернета;
  • Рабочий стол — содержит файлы, папки и значки, отображающиеся на рабочем столе;
  • Видео, Изображения, Музыка, Шаблоны — папки, предназначенные для хранения файлов различных типов;
  • Общедоступные — папка, предназначенная для хранения файлов, к которым могут иметь доступ другие пользователи сети.
Кроме того, в домашней папке и её подпапках можно создавать другие папки, например, выбрав в контекстном меню пункт Создать папку…:
Пункт «Создать папку» в контекстном меню файлового менеджера
Файловый менеджер GNOME, как и прочие приложения Альт Рабочая станция, содержит руководство пользователя, вызываемое нажатием F1. Ниже описаны лишь некоторые возможности файлового менеджера. За полным руководством обращайтесь к встроенному руководству пользователя.

41.1.2. Строка адреса

Ориентироваться в сложно организованной системе вложенных папок и быстро перемещаться по ней поможет путь в адресной строке. Каждая папка в этом пути представлена в виде ссылки. Нажав на ссылку, можно быстро открыть нужную папку.
Адресная строка
Строка адреса может быть также представлена в виде редактируемой строки. Чтобы переключить адресную строку из вида хлебных крошек к редактируемой версии можно нажать Ctrl+L или щёлкнуть мышью в конце адресной строки. Редактируемая строка адреса:
Редактируемая строка адреса
Чтобы вернуться к показу ссылок, достаточно нажать клавишу Esc.

41.1.3. Копирование и перемещение файлов

Скопировать или переместить файл или папку можно различными способами:
  • «перетащить» папку или файл из одного открытого окна файлового менеджера в другое (где открыта целевая папка);

    Примечание

    Новое окно можно открыть, выбрав в меню пункт Создать окно (Ctrl+N):
    Открыть новое окно
  • копировать и перемещать папку или файл можно, используя контекстное меню:
    • необходимо выделить то, что нужно скопировать или переместить;
    • в контекстном меню объекта выбрать пункт Копировать (для копирования) или Вырезать (для перемещения);
    • открыть папку, в которую вы хотите скопировать или переместить объект;
    • в контекстном меню этой папки выбрать пункт Вставить.

Примечание

Для выбора сразу нескольких файлов или папок можно отмечать их списком, удерживая при этом клавишу Ctrl.

Примечание

Если в контекстном меню объекта выбрать пункт Копировать в… или Вырезать в…, то откроется окно выбора папки назначения. После выбора папки следует нажать кнопку Выбрать и объект будет скопирован или перемещен в эту папку:
Выбор папки

41.1.4. Удаление файлов

Удалить выделенный объект выбрав в контекстном меню пункт Отправить в корзину. Можно также использовать клавишу Delete. В этом случае файлы и папки удаляются в Корзину. Это позволяет восстановить объект при его ошибочном удалении.
Удаление файлов
При ошибочном удалении можно восстановить объект из корзины. Для этого нужно открыть корзину, вызвать на удалённом файле или папке контекстное меню и в нём выбрать пункт Восстановить из корзины…. Выбор в контекстном меню пункта Удалить из корзины… навсегда удалит ненужный файл или папку без возможности восстановления.
Для того чтобы безвозвратно удалить всё содержимое корзины, выберите в контекстном меню корзины пункт Очистить корзину….
Для того чтобы не засорять жёсткий диск компьютера ненужными файлами и сразу удалять их, минуя корзину, следует нажать Shift+Delete. Поскольку отменить это действие невозможно, будет предложено подтвердить, действительно ли необходимо удалить данный объект.

41.1.5. Открытие файлов

Открыть файл из файлового менеджера — значит запустить приложение, ассоциированное с этим типом файлов, в нём и откроется файл.

Примечание

Для указания, какие приложения должны запускаться по умолчанию, используется инструмент Приложения по умолчанию Настроек GNOME.
Приложения по умолчанию
При щелчке на файл, являющийся изображением (например, .jpg файл) откроется программа Просмотрщик изображений, в которой откроется изображение. Таким образом, вы можете открывать интересующие вас файлы простым щелчком прямо из файлового менеджера.
Если на компьютере установлено несколько программ для работы с изображениями, то можно запустить нужную, для этого следует в контекстном меню выбрать пункт Открыть с помощью…:
Открыть файл с помощью
Затем в открывшемся окне выбрать программу из предлагаемого списка:
Выбор приложения

41.1.6. Создание файла из шаблона

Если часто нужно создавать типовые документы, можно воспользоваться шаблонами файлов. Шаблоном может быть документ любого типа с содержимым, которое будет добавляться в создаваемые файлы.
По умолчанию в Альт Рабочая станция доступно несколько шаблонов.
Для создания документа из шаблона необходимо:
  1. Открыть папку, в которой нужно создать документ.
  2. В контекстном меню пустой области окна папки выбрать пункт Создать документ:
    Пункт Создать документ
  3. В открывшемся подменю будет показан список доступных шаблонов. Выбрать нужный шаблон из списка:
    Список доступных шаблонов
Для создания нового шаблона достаточно создать документ, который будет использоваться как шаблон, и поместить его в папку Шаблоны, расположенную внутри домашней папки пользователя.

41.1.7. Поиск файлов

В файловом менеджере можно выполнить поиск файлов по имени.
Панель поиска вызывается щелчком по значку папки с лупой (Ctrl+F):
Вызов панели поиска
Открывшаяся панель поиска по умолчанию настроена на поиск файлов в текущем каталоге и всех подкаталогах.
Для поиска следует ввести имя файла (или часть имени), результаты поиска будут отображаться по мере набора символов:
Поиск файла по имени
Можно сократить результаты поиска, дополнительно указав дату или тип файлов (текстовые файлы, документы, звуковые файлы, видеозаписи, изображения):
Указание типа файлов при поиске
Поиск нечувствителен к регистру. При поиске не используются подстановочные знаки или регулярные выражения.

Примечание

Полнотекстовый поиск по файлам с различными форматами можно осуществить в программе Recoll.

41.1.8. Использование сменных носителей

Файловый менеджер может совершать различные действия при появлении в системе съёмных носителей. Например, их подключение, открытие окна файлового менеджера для отображения их содержимого или запуск подходящего приложения для обработки (например, музыкального проигрывателя для аудио CD).
Подключить носитель — значит сделать его файловую систему доступной. При подключении носителя его файловая система присоединяется к вашей файловой системе в виде подкаталога.
В Альт Рабочая станция настроено автоматическое подключение обнаруженных носителей, поэтому для подключения носителя, достаточно вставить его в подходящее устройство. В окне файлового менеджера появится содержимое носителя:
Содержимое USB-накопителя в окне файлового менеджера

Примечание

По умолчанию USB-накопители подключаются индивидуально для каждого пользователя (точка монтирования /run/media/<имя_пользователя>/).

Примечание

Если автоматического монтирования не произошло, следует убедиться, что на USB-накопитель не установлено ПО для защиты конфиденциальных данных, например, SecureDrive.
Для извлечения носителя необходимо сначала отключить его. Например, для извлечения USB-накопителя нужно выполнить следующие шаги:
  1. Закрыть все окна диспетчера файлов, окна терминала и любые другие окна, осуществляющие доступ к USB-накопителю.
  2. В контекстном меню носителя выбрать пункт Извлечь:
    Извлечь носитель
  3. Подождать, пока не исчезнет значок носителя (в окне файлового менеджера), затем извлечь носитель.

41.1.9. Создание ресурсов общего доступа

Пользователи могут добавлять, изменять и удалять собственные ресурсы общего доступа. Эта возможность называется usershares и предоставляется службой Samba.

Примечание

Samba использует отдельную от системной базу данных пользователей. Для возможности доступа пользователя к папке (если запрещен гостевой доступ) необходимо внести его в базу данных Samba и установить пароль для доступа к общим ресурсам (он может совпадать с основным паролем пользователя). Следует учитывать, что в базу данных Samba можно добавлять только тех пользователей, которые уже есть в системе.
Добавить пользователя в базу данных Samba можно, выполнив команду:
# smbpasswd -a <имя_пользователя>
Можно создать отдельного пользователя, которому разрешить только доступ к Samba-ресурсам и запретить полноценный вход в систему:
# useradd user_samba -d /dev/null -s /sbin/nologin
# smbpasswd -a user_samba
Чтобы предоставить общий доступ к папке, нужно в контекстном меню папки выбрать пункт Настроить общий доступ, затем в открывшемся окне отметить пункт Открыть общий доступ к папке, настроить параметры публикации и нажать кнопку Создать ресурс:
Разрешить общий доступ к папке
Общие папки будут отображаться в разделе Сеть файлового менеджера. Для подключения к общей папке можно указать в адресной строке файлового менеджера протокол и адрес компьютера (smb://<имя_компьютера>/ или smb://<IP_компьютера>/) и нажать клавишу Enter. Будут показаны ресурсы с общим доступом на данном компьютере:
Ресурсы с общим доступом

Примечание

Домашняя папка пользователя по умолчанию не отображается в списке доступных общих ресурсов в сетевом окружении. Обращение к домашней папке выполняется по имени пользователя. Например, для получения доступа к домашней папке пользователя user на компьютере с IP-адресом 192.168.0.147, необходимо указать в адресной строке smb://192.168.0.147/user:
Обращение к домашней папке пользователя user по сети
Для возможности получения доступа к домашней папке по сети, необходимо добавить каждого локального пользователя в список пользователей Samba.
Для доступа к папке, к которой запрещен гостевой доступ, необходимо указать имя и пароль пользователя Samba, и нажать кнопку Подключиться:
Параметры подключения к общей папке
После подключения к общей папке она появится на боковой панели. Для добавления постоянной ссылки на сетевую папку следует на панели пути текущей папки выбрать пункт Добавить в закладки:
Добавление закладки на сетевую папку
В результате на боковой панели появится постоянная ссылка на сетевую папку.

Глава 42. Графика

Альт Рабочая станция предлагает приложения для работы с растровой и векторной графикой. Ваш выбор зависит как от личных предпочтений, так и от задач, которые вы собираетесь решать, будь то простой просмотр графических файлов или, например, создание профессиональных макетов.

42.1. GIMP

GIMP (GNU Image Manipulation Program) — графический редактор, предназначенный для работы с растровой графикой. Одной из сильных сторон GIMP является его доступность для многих операционных систем.
GIMP пригоден для решения множества задач по изменению изображений. Типичные задачи, которые можно решать при помощи GIMP, включают в себя создание графики и логотипов, масштабирование и кадрирование фотографий, раскраску изображений, комбинирование изображений с использованием слоёв, ретуширование и преобразование изображений в различные форматы.

42.1.1. Функциональность GIMP

Главное окно GIMP содержит меню основных функций, панель инструментов и области, в которых отображаются текущие значения основного и фонового цветов, формы кисти, текущего градиента. Окна изображения соответствуют отдельным открытым графическим файлам (или слоям в них).
Окно программы GIMP
Основная функциональность, доступная через Инструменты в главном окне, достаточно традиционна для программ этого класса. Она включает:
  • выделение области изображения (прямоугольной, эллиптической или произвольной формы). Последовательно выделяемые области могут образовывать пересечения, объединения или вычитания;
  • выделение смежных областей с заданием параметров выделения;
  • перемещение, заливку выделенных областей;
  • кадрирование (обрезку) изображения;
  • изменение масштаба отображения на экране;
  • вращение, масштабирование, искривление и зеркальное отображение изображения;
  • ввод текста;
  • выбор текущего цвета (Пипетка);
  • заливку области сплошным цветом или градиентом;
  • рисование — Карандаш или Кисть произвольной формы;
  • очистку (Ластик).
В базовую функциональность GIMP входит также возможность захвата изображения со сканера и с экрана.

42.1.2. Фильтрация и синтез изображений

Основной приём автоматизированной обработки изображений — фильтрация их целиком либо выделенных в них областей. Большая часть упомянутых внешних модулей реализует именно функцию фильтрации. Среди наиболее важных в практической обработке изображений фильтров имеются:
  • изменение цвета, насыщенности, яркости и контраста изображения;
  • удаление «шума»;
  • повышение резкости и размывание, выделение краёв.
Значительное количество фильтров имитирует различные «эффекты»: от просмотра изображения через волнистое стекло до растягивания в сферическую или цилиндрическую форму.

42.2. Векторный редактор Inkscape

Inkscape — мощный и удобный инструмент для создания художественных и технических иллюстраций в формате векторной графики, полностью совместимый со стандартами XML, SVG и CSS. Редактор отличается широким набором инструментов для работы с цветами и стилями (выбор цвета, копирование цвета, копирование/вставка стиля, редактор градиента, маркеры контура).
Окно программы Inkscape
В Inkscape поддерживаются все основные возможности SVG: контуры, текст, маркеры, клоны, альфа-канал, трансформации, градиенты, текстуры и группировка. Inkscape также поддерживает метаданные Creative Commons, правку узлов, слои, сложные операции с контурами, векторизацию растровой графики, редактирование текста прямо на изображении, заверстанный в фигуру текст.

42.3. Программа сканирования и распознавания gImageReader

gImageReader программа для распознавания текста (GUI Tesseract).
Особенности gImageReader:
  • поддерживаемые форматы изображений: jpeg, png, tiff, gif, pnm, pcx, bmp;
  • поддержка формата электронных документов PDF. Возможность выбрать отдельные страницы и диапазон страниц для распознавания;
  • автоматическое обнаружение расположения страницы;
  • выделение области с текстом для распознавания;
  • получение изображения напрямую со сканера. Настройка разрешения, сохранение в формат png;
  • проверка орфографии.
gImageReader можно применять без подключённого сканера и распознавать текст из имеющегося снимка:
Окно программы gImageReader
gImageReader поддерживает автоматическое определение макета страницы, при этом пользователь может вручную определить и настроить регионы распознавания. Приложение позволяет импортировать изображения с диска, сканирующих устройств, буфера обмена и скриншотов. gImageReader также поддерживает многостраничные документы PDF.
Распознанный текст отображается непосредственно рядом с изображением. Базовое редактирование текста включает поиск/замену и удаление сломанных строк, если это возможно. Поддерживается проверка орфографии для выводимого текста, если установлены соответствующие словари.
gImageReader имеет возможности прямого получения изображения со сканера, но при этом отсутствует операция предварительного сканирования.
Для работы со сканером следует перейти на вкладку Сканировать (Acquire) в боковой панели, выбрать сканер из списка подключенных устройств, указать имя и расположение файла получаемого изображения, выбрать цветовой режим и разрешение (для наилучших результатов разрешение при сканировании должно быть не меньше 300 DPI).
После нажатия на кнопку Отсканировать (Scan) начнется процесс сканирования изображения, и при его завершении новое изображение появится в области просмотра.
Сканирование в окне программы gImageReader

42.4. Сканер документов (Simple Scan)

Сканер документов — это простое в использовании приложение, предназначенное для того, чтобы пользователи могли подключить свой сканер и быстро получить изображение/документ в соответствующем формате. Программа предоставляет базовый набор функций и настроек для сканирования.
Сканеры определяются автоматически при запуске программы и при подключении USB-сканера. При подключении сетевого сканера необходимо перезапустить Сканер документов. Если сканирующих устройств несколько, можно изменить устройство на главной странице.
Приложение для сканирования Simple Scan
В левой части окна находится кнопка Сканировать, которая запускает процесс сканирования. Справа от этой кнопки находится выпадающее меню настроек сканирования. Здесь можно выбрать тип сканируемого документа: Текст (документы будут отсканированы в черно-белом режиме) или Изображение (документы будут отсканированы в цвете) и режим сканирования.
Настройки сканирования
Для запуска процесса сканирования нажмите кнопку Сканировать (Ctrl+1). Страница будет отображаться по мере сканирования. Каждая отсканированная страница помещается в конец документа.
Процесс сканирования
Отсканированные страницы можно упорядочивать, вращать, удалять.
Для сохранения отсканированного документа необходимо нажать кнопку Сохранить документ в файл Кнопка «Сохранить» (Ctrl+S), выбрать один из поддерживаемых типов файлов и нажать кнопку Сохранить.
Процесс сканирования
Сохранить документ можно в формате PDF (может содержать несколько страниц) или в форматах PNG, JPG и WebP (для каждой отсканированной страницы будет создан отдельный файл).

42.5. Xsane

Программа Xsane является удобным средством как для сканирования отдельных изображений, так и для организации пакетного (многостраничного) сканирования.
При запуске программы сканирования изображений производится автоматический опрос доступных сканеров (устройств захвата изображений) и предлагается выбрать устройство для работы. Если к компьютеру не подключено ни одного сканера, то будет выдана соответствующая ошибка, затем программа будет закрыта.
Если программа нашла подключенный к системе сканер, будет открыт основной интерфейс приложения Xsane:
Интерфейс приложения Xsane
Предварительное сканирование выполняется в окне предварительного просмотра путём нажатия кнопки Предварительное сканирование.
Пунктирная линия в окне предварительного просмотра показывает на выбранную по умолчанию область сканирования. Определить область сканирования можно, выделив её при помощи мыши.
При сканировании в итоговое изображение попадёт лишь область, ограниченная настройками предварительного сканирования.
Для сканирования отдельного изображения в программе Xsane необходимо:
  • выбрать в основном окне имя и формат файла (если в поле Назначение выбрано значение Сохранение), режим сканирования и разрешение, а также выставить при необходимости гамму, яркость и контрастность;
  • в окне предварительного просмотра нажать кнопку Предварительное сканирование;
  • после завершения процесса предварительного сканирования, выделить мышью область для сканирования;
  • в основном окне программы нажать кнопку Сканировать;
  • после завершения процесса сканирования (если в поле Назначение было выбрано значение Средство просмотра), в окне просмотра можно воспользоваться инструментами преобразования изображений (поворот, отражение, масштабирование и т.п.) и затем сохранить скорректированную сканкопию.
Результат сканирования в окне просмотра
Xsane предоставляет возможность создать многостраничный документ, минуя промежуточный этап сохранения страниц в виде отдельных графических файлов и использования вспомогательных утилит. Возможно создание документа в формате PDF, TIFF или PostScript.
Для сканирования в Xsane с созданием многостраничного документа необходимо:
  • в основном окне Xsane выбрать назначение сканирования Многостраничный:
    Настройки сканирования
  • в открывшемся окне Многостраничный проект, ввести имя создаваемого многостраничного файла и нажать кнопку Создать проект:
    Cоздание многостраничного документа
  • перейти в окно Предварительный просмотр и отметить область сканирования (если это необходимо);
  • в основном окне программы, нажать кнопку Сканировать (рекомендуется в поле Число страниц для сканирования оставить 1 и каждый раз нажимать Сканировать для сканирования следующей страницы);
  • после завершения сканирования всех страниц перейти в окно Многостраничный проект. В нем отражаются имена файлов, соответствующих отдельным страницам документа. Каждый из этих файлов можно просмотреть, отредактировать, переместить по отношению к другим страницам, или удалить:
    Создание многостраничного документа
  • далее следует выбрать Тип многостраничного документа (PDF, TIFF или PostScript) и нажать кнопку Сохранить многостраничный файл.

42.6. Просмотрщик изображений (Loupe)

Просмотрщик изображений является простым приложением для просмотра изображений. После загрузки изображения можно увеличивать его масштаб, вращать изображение, а также просматривать другие изображения из каталога, в котором находится открытое изображение.
Окно программы Loupe

Глава 43. Прочие приложения

43.1. Менеджер архивов File Roller

Менеджер архивов можно использовать для создания, просмотра, изменения и распаковки архивов. Архив — это файл, служащий контейнером для других файлов. Архив может содержать множество файлов, папок и подпапок обычно в сжатом виде.
Менеджер архивов поддерживает, в числе прочих, следующие форматы архивов (должны быть установлены соответствующие инструменты командной строки):
  • архив 7-zip — .7z;
  • образ компакт-диска — .iso (только чтение);
  • архив RAR (Roshal ARchive) — .rar (только чтение);
  • архив Tar — .tar;
  • архив Tar, сжатый bzip — tar.bz или .tbz;
  • архив Tar, сжатый bzip2 — tar.bz2 или .tbz2;
  • архив Tar, сжатый gzip — tar.gz или .tgz;
  • архив Tar, сжатый xz — tar.xz;
  • архив Zip — .zip.
Менеджер архивов File Roller
Менеджер архивов автоматически определяет тип архива и отображает:
  • имя архива в заголовке окна;
  • содержимое архива в области отображения.

43.1.1. Использование файлового менеджера для работы с архивом

Файловый менеджер можно использовать для добавления файлов в архив или для извлечения файлов из архива.
Для добавления файла/каталога в архив необходимо:
  • в контекстном меню файла/каталога, выбрать пункт Сжать…:
    Добавление файлов в архив
  • в открывшемся окне необходимо ввести имя архива, выбрать из выпадающего списка тип архива, выбрать место для хранения архива и нажать кнопку Сжать:
    Создание архива
Если необходимо зашифровать содержимое архива, необходимо при создании архива выбрать тип метод сжатия Зашифрованный ZIP и указать пароль, который будет использоваться для шифрования:
Шифрование содержимого архива
Для того чтобы извлечь файлы из архива, следует в контекстном меню архива выбрать пункт Извлечь — файлы будут распакованы в текущий каталог, или Извлечь в... — можно указать каталог, куда будут извлечены файлы:
Распаковка файлов

43.2. Ресурсы

Приложение Ресурсы позволяет проверять использование системных ресурсов и контролировать запущенные процессы и приложения. Приложение отображает список всех запущенных приложений, а также, сколько каждое из них занимает процессорного времени и оперативной памяти.
Приложение поддерживает мониторинг следующих компонентов:
  • ЦП
  • Память
  • Графика
  • Сетевые интерфейсы
  • Устройства хранения
  • Батареи
Рабочее пространство приложения организовано в виде страниц (вкладок).
На вкладке Приложения показан список запущенных приложений, с информацией об используемых ресурсах.
Ресурсы. Вкладка Приложения
Вкладка Процессы позволяет просматривать и управлять запущенными процессами. Список процессов может быть отсортирован по любому параметру. Каждый процесс можно приостановить, остановить, изменить приоритет и выполнить некоторые другие действия.
Контекстное меню процесса
Для изменения приоритета процесса необходимо:
  • перейти на вкладку Процессы, чтобы отобразить список процессов;
  • в контекстном меню процесса, приоритет которого следует изменить, выбрать пункт Параметры»;
  • в открывшемся окне в выпадающем списке Приоритет выбрать приоритет процесса:
    Изменение приоритета процесса
  • нажать кнопку Применить.

Примечание

Для установки более высокого приоритета, чем тот, который уже установлен у процесса, потребуется ввести пароль пользователя root.
На остальных вкладках приводится статистика использования ресурсов за определённый период времени. Например, на вкладке Ethernet подключение приводится статистика использования проводной сети.
Ресурсы. Вкладка Ethernet подключение

43.3. Менеджер папок (Foldy)

Менеджер папок (Foldy) — это инструмент для управления папками в меню приложений GNOME. Он позволяет группировать приложения по категориям, делая меню чище и удобнее.
Foldy позволяет:
  • создавать, переименовывать и удалять папки в меню приложений GNOME;
  • добавлять/удалять приложения в папки.
После запуска Foldy отображает список всех существующих папок. По умолчанию в менеджере папок создана одна папка:
Менеджер папок (Foldy)
Для просмотра содержимого папки необходимо выбрать папку (щелкнуть мышью по названию папки). Содержимое папки и сгруппированные приложения в GNOME (в меню Показать приложения):
Содержимое папки в Foldy и папка «Утилиты» в меню приложений GNOME
Щелчком по папке открывается список приложений папки:
Содержимое папки «Утилиты» в меню приложений GNOME
Для создания новой папки необходимо:
  1. Нажать кнопку Создать новую папку.
  2. В открывшемся окне ввести название папки:
    Создание папки
  3. В списке Категории папки, если это необходимо, можно выбрать категорию папки:
    Выбор категории папки
  4. Нажать кнопку Создать.
    Если на предыдущем шаге была выбрана категория, в папку будут добавлены все приложения данной категории:
    Приложения категории Office
    В противном случае, откроется окно со списком приложений. В этом окне необходимо отметить приложения, которые нужно поместить в папку, и нажать кнопку Добавить выбранные приложения:
    Выбор приложений, добавляемых в папку
  5. Папка будет создана:
    Папка «LibreOffice»
Для добавления приложения в папку следует выбрать папку, нажать кнопку Добавить приложения, отметить добавляемые приложения и нажать кнопку Добавить выбранные приложения.
Отфильтровать приложения можно, нажав кнопку :
Фильтр приложений
Для удаления приложения из папки необходимо нажать кнопку , расположенную справа от названия папки, отметить приложения, которые нужно удалить из папки, и нажать кнопку Удалить выбранные:
Удаление приложений из папки

Примечание

Foldy не удаляет приложения, а только управляет их отображением в меню.

Примечание

Добавлять/удалять приложения можно также путем перетаскивания значка приложения в/из папку(и):
Добавление приложения в папку
Для удаления папки необходимо выбрать папку и нажать кнопку , расположенную слева от кнопки Добавить приложения. Приложения из папки вернутся в общий список.
Чтобы переименовать папку, следует выбрать папку и нажать кнопку , расположенную справа от кнопки Добавить приложения, ввести новое название папки и нажать кнопку Принять.

43.4. Связка ключей

Связка ключей (keyring) — это набор паролей пользователя, хранящихся в зашифрованном виде и доступных по мастер-паролю.
По умолчанию в Альт Рабочая станция у каждого пользователя есть связка ключей Вход. Эта связка ключей открывается с помощью пароля пользователя при входе в систему. Данную связку по умолчанию используют приложения, поэтому после входа пользователя в систему, пароль на разблокирование связки ключей не запрашивается.
При смене пароля пользователя будет однократно запрошен предыдущий пароль:
Запрос пароля на связку ключей
И в следующих сессиях связка ключей будет открываться с помощью пароля пользователя при входе в систему.
Если для пользователя настроен автоматический вход в систему, то пароль для разблокирования связки ключей будет запрашиваться в каждой сессии:
Запрос пароля на связку ключей
Чтобы не вводить каждый раз пароль на разблокирование связки ключей, можно установить пустой пароль для связки ключей. Сделать это можно в приложении Пароли и ключи.

43.4.1. Пароли и ключи (Seahorse)

Для просмотра данных в хранилище можно воспользоваться приложением Пароли и ключи (Seahorse).
Пароли и ключи
Для изменения пароля на связку ключей необходимо в контекстном меню связки ключей выбрать пункт Изменить пароль:
Изменение пароля для связки ключей
Будет запрошен текущий пароль для связки ключей, а затем новый пароль (чтобы установить пустой пароль, следует оставить поля нового пароля пустыми).
Если вы не помните текущий пароль на связку ключей Вход, можно удалить эту связку ключей, выбрав соответствующий пункт в контекстном меню. В этом случае при запуске приложения, которое использует связку ключей (например, Chromium), будет выдан запрос на создание связки ключей.

43.5. Подсчёт контрольных сумм файлов (GtkHash)

GtkHash — простая графическая утилита для расчета различных контрольных сумм (хеш-функций) для файлов.
GtkHash поддерживает большое количество хеш-функций, в том числе ГОСТ Р 34.11-2012, MD5, SHA1 и SHA256. GtkHash позволяет сравнивать вычисленный хеш с известным значением.
Для GtkHash доступно три режима работы:
  • расчет контрольных сумм для файла:
    Расчет контрольных сумм для файла
  • расчет контрольных сумм для текста, вводимого пользователем:
    Расчет контрольных сумм для текста
  • расчет контрольных сумм для списка файлов:
    Расчет контрольных сумм для списка файлов
В окне Настройки GtkHash (ПравкаПараметры) можно выбрать, какие алгоритмы хеширования отображать:
Настройки GtkHash
Для сравнения контрольных сумм необходимо выбрать файл, ввести имеющуюся контрольную сумму в поле Сравнить и нажать кнопку Хэш. В случае совпадения контрольных сумм алгоритм контрольной суммы будет определён автоматически и поле будет отмечено зелёной меткой:
Сравнение контрольных сумм

43.6. Recoll — полнотекстовый поиск

Recoll — программа для полнотекстового поиска по файлам с различными форматами. Помимо обычного поиска, Recoll позволяет использовать некоторые дополнительные функции: поиск по автору, размеру и формату файла, а также поддерживаются такие операторы, как «AND» или «OR».

Примечание

Recoll не установлен по умолчанию. Установить его можно в Центре приложений или выполнив команду:
# apt-get install recoll

43.6.1. Индексация файлов

Для поиска требуется предварительная индексация библиотекой Xapian заданных каталогов.
Индексация — это процесс, с помощью которого анализируется набор документов и данные вводятся в базу данных. Повторное индексирование обычно является инкрементным: документы будут обрабатываться только в том случае, если они были изменены с момента последней индексации.
Запустить индексацию можно при первом запуске программы:
Первый запуск программы Recoll
Для индексирования только домашнего каталога с настройками по умолчанию необходимо нажать кнопку Запустить индексирование. Для указания каталогов, а также настройки параметров индексирования можно нажать ссылку Настройка индексирования. Для задания расписания индексирования следует нажать ссылку Расписание индексирования.
Настроить параметры индексации можно, выбрав в главном меню Recoll пункт НастройкиНастройка индекса. Окно настройки индексации разделено на четыре вкладки: Общие параметры, Локальные параметры, История в веб и Параметры поиска.
На вкладке Общие параметры можно установить каталог верхнего уровня, от которого рекурсивно начнётся индексация (по умолчанию это домашний каталог пользователя), указать пути, которые следует пропустить при индексации файлов:
Настройка параметров индексирования
На вкладке Локальные параметры можно переопределить переменные для подкаталогов. Переменные устанавливаются для текущего выбранного каталога (или для верхнего уровня, если в списке ничего не выбрано или выбрана пустая строка). Например, можно переопределить кодировку файлов, добавив в поле Пользовательские подкаталоги каталог, в котором находятся файлы с кодировкой отличной от Unicode, и в выпадающем списке Кодировка по умолчанию выбрать нужную кодировку:
Настройка параметров индексирования для каталога
Запустить индексацию можно, выбрав в главном меню Recoll пункт ФайлОбновить индекс.
Индексирование Recoll может выполняться в двух основных режимах:
  • Периодическая индексация — выполняется в определённое время (например, по ночам, когда компьютер простаивает);
  • Индексация в реальном времени (фоновое индексирование) — recollindex постоянно работает как сервис и использует монитор изменений файловой системы для обнаружения изменений файлов. Новые или обновленные файлы индексируются сразу.
Выбрать и настроить режим индексирования можно, выбрав в главном меню Recoll пункт НастройкиРасписание индексирования:
Настройка расписания индексирования

43.6.2. Поиск файлов

Recoll имеет два интерфейса поиска:
  • Простой поиск — одно поле ввода (по умолчанию на главном экране), в которое можно ввести несколько слов:
    Простой поиск
  • Расширенный поиск — панель, доступ к которой осуществляется через меню (ИнструментыСложный поиск) или значок панели инструментов. Расширенный поиск имеет несколько полей ввода, которые можно использовать для создания логического условия, с дополнительной фильтрацией по типу файла, местоположению в файловой системе, дате изменения и размеру:
    Сложный поиск
Выполнение простого поиска:
  1. Выбрать, если необходимо поисковый режим: Любое слово, Все слова, Имя файла или Язык запроса.
  2. Ввести поисковые слова в текстовое поле.
  3. Нажать кнопку Поиск или Enter:
Режим поиска по умолчанию — Язык запроса. В этом режиме будет выполнен поиск документов, содержащих все условия поиска, как и в режиме Все слова. В режиме Любое слово будут найдены документы, содержащие любое из введенных вами поисковых слов. В режиме Имя файла выполняется сопоставление поискового запроса только имени файла, но не содержимого.
Recoll предоставляет большие возможности по поиску. Разделителем в перечне искомых строк в Recoll служит пробел, поэтому запросы, содержащие пробел, должны заключаться в кавычки. В запросах допускаются символы-маски *, ? и [ ].

43.6.3. Список результатов поиска

После запуска поиска список результатов мгновенно отобразится в главном окне.
По умолчанию список документов представлен в порядке релевантности (насколько хорошо система оценивает соответствие документа запросу). Можно отсортировать результат по дате, по возрастанию или по убыванию, используя вертикальные стрелки на панели инструментов.
Каждый результат поиска сопровождается небольшим фрагментом файла:
Результаты запроса
При нажатии ссылки Просмотр откроется внутреннее окно предварительного просмотра документа. При нажатии на ссылку Открыть запускается внешнее средство просмотра документа. В контекстном меню каждой записи списка результатов есть пункт Открыть с помощью для выбора приложения из списка тех, которые зарегистрированы в системе для данного типа MIME-документа:
Контекстное меню результата запроса
Результаты поиска можно представить в виде таблицы. Щелчок по заголовку столбца позволит выполнить сортировку по значениям в столбце:
Recoll. Результаты поиска в виде таблицы
По умолчанию Recoll позволяет рабочему окружению выбирать, какое приложение следует использовать для открытия документа данного типа. Настроить это действие можно с помощью меню НастройкиНастройка интерфейсаИнтерфейс пользователя:
Пользовательская настройка
При нажатии кнопки Выбор приложений-редакторов откроется диалоговое окно, где можно выбрать приложение, которое будет использоваться для открытия каждого MIME-типа.
Пользовательская настройка

Часть VI. Настройка системы

Содержание

44. Центр управления системой
44.1. Описание
44.2. Применение центра управления системой
44.3. Запуск Центра управления системой в графической среде
44.4. Использование веб-ориентированного центра управления системой
45. Настройка сети
45.1. NetworkManager
45.1.1. Проводная сеть
45.1.2. Подключение к беспроводной сети
45.1.3. Настройка VPN-подключения по протоколу OpenVPN
45.2. Настройка в ЦУС
46. Установка принтера в Альт Рабочая станция
46.1. Установка принтера в веб-интерфейсе CUPS
46.2. Инструмент для управления заданиями печати и принтерами
47. Настройка сканера подключенного к USB-порту
47.1. Конфигурация SANE
47.2. Интерфейсы для сканирования (frontend)
48. Настройка загрузчика GRUB2
48.1. Grub Customizer
49. Работа с удаленными графическими сессиями
49.1. Удалённый рабочий стол
49.2. Подключение к удалённому рабочему столу
50. Изменение пароля пользователя
51. Ввод рабочей станции в Альт Домен
51.1. Подготовка
51.2. Ввод в домен
51.3. Проверка работы
51.4. Вход пользователя
51.4.1. Отключение списка пользователей
51.5. Отображение глобальных групп на локальные
51.6. Подключение файловых ресурсов
51.6.1. Подключение с использованием gio
51.6.2. Подключение с использованием pam_mount
52. Групповые политики
52.1. Развертывание групповых политик
52.2. Пример создания групповой политики
53. Ввод рабочей станции в домен FreeIPA
53.1. Установка FreeIPA клиента
53.2. Настройка сети
53.3. Подключение к серверу в ЦУС
53.4. Подключение к серверу в консоли
53.5. Вход пользователя
53.5.1. Отключение списка пользователей
53.6. Удаление клиента FreeIPA

Глава 44. Центр управления системой

44.1. Описание

Для управления настройками установленной системы вы можете воспользоваться Центром управления системой (ЦУС). ЦУС представляет собой удобный интерфейс для выполнения наиболее востребованных административных задач: добавление и удаление пользователей, настройка сетевых подключений, просмотр информации о состоянии системы и т.п.
ЦУС состоит из нескольких независимых диалогов-модулей. Каждый модуль отвечает за настройку определённой функции или свойства системы.

44.2. Применение центра управления системой

Вы можете использовать ЦУС для разных целей, например (в скобках указаны названия соответствующих модулей):
  • Настройки Даты и времени (datetime);
  • Управления Системными службами (services);
  • Просмотра Системных журналов (logs);
  • Управления Выключением удаленного компьютера (ahttpd-power, доступно только в веб-интерфейсе);
  • Настройки ограничений выделяемых ресурсов памяти пользователям (квоты): Использование диска (quota);
  • Управлению политиками control: Системные ограничения (control);
  • Конфигурирования Сетевых интерфейсов (net-eth);
  • Изменения пароля Администратора системы (root);
  • Создания, удаления и редактирования учётных записей Пользователей (users).
Вы всегда можете воспользоваться кнопкой Справка. Модули ЦУС имеют справочную информацию.

44.3. Запуск Центра управления системой в графической среде

Центр управления системой можно запустить следующими способами:
  • в графической среде GNOME как любое другое приложение, например, нажав на значок Центр управления системой в списке установленных приложений:
    Запуск ЦУС
  • из командной строки: командой acc.
При запуске необходимо ввести пароль администратора системы (root).
Запрос пароля администратора
После успешного входа можно приступать к настройке системы.
Центр управления системой

44.4. Использование веб-ориентированного центра управления системой

Центр управления системой (ЦУС) имеет веб-ориентированный интерфейс, позволяющий управлять данным компьютером с любого другого компьютера сети.

Примечание

Для запуска веб-ориентированного интерфейса, должен быть установлен пакет alterator-fbi:
# apt-get install alterator-fbi
И запущен сервис ahttpd:
# systemctl enable --now ahttpd
Работа с центром управления системой происходит из любого веб-браузера. Для начала работы необходимо перейти по адресу https://ip-адрес:8080/. Например, если IP-адрес компьютера 192.168.0.196, то интерфейс управления доступен по адресу: https://192.168.0.196:8080/

Примечание

IP-адрес компьютера можно узнать, введя команду:
$ ip addr
IP-адрес будет указан после слова inet:
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
2: enp0s3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP qlen 1000
    link/ether 60:eb:69:6c:ef:47 brd ff:ff:ff:ff:ff:ff
    inet 192.168.0.196/24 brd 192.168.0.255 scope global eth0
Например, тут мы видим, что на интерфейсе enp0s3 задан IP-адрес 192.168.0.196.
При запуске центра управления системой необходимо ввести в соответствующие поля имя пользователя (root) и пароль пользователя:
Запрос пароля администратора для запуска веб-интерфейса ЦУС
После этого будут доступны все возможности ЦУС на той машине, к которой было произведено подключение через веб-интерфейс.
Окно веб-интерфейса ЦУС
Веб-интерфейс ЦУС можно настроить (кнопка Настройка), выбрав один из режимов:
  • основной режим;
  • режим эксперта.
Центр управления системой содержит справочную информацию по включённым в него модулям. Об использовании самого интерфейса системы управления можно прочитать, нажав на кнопку Справка на начальной странице центра управления системой.
Центр управления системой. Справка

Предупреждение

После работы с центром управления системой, в целях безопасности, не оставляйте открытым браузер. Обязательно выйдите, нажав на кнопку Выйти.

Примечание

Подробнее об использовании Центра управления системой можно узнать в главе Средства удаленного администрирования.

Глава 45. Настройка сети

45.1. NetworkManager

Для управления настройками сети в Альт Рабочая станция используется программа NetworkManager.
NetworkManager позволяет подключаться к различным типам сетей: проводные, беспроводные, мобильные, VPN и DSL, а также сохранять эти подключения для быстрого доступа к сети. Например, если вы подключались к сети в каком-либо интернет-кафе, то можно сохранить настройки этого подключения и в следующее посещение этого кафе подключиться автоматически.
В системном меню на верхней панели есть две кнопки Проводное и Wi-Fi, которые отображают состояние (включено/отключено) соответственно проводного и беспроводного соединения.
Меню NetworkManger при нажатии левой кнопки мыши
Нажатие на кнопку меняет состояние соответствующего соединения.

Примечание

Кнопка Wi-Fi может отсутствовать в системном меню, если в системе не обнаружен адаптер беспроводной сети или он отключён (например, аппаратным переключателем или в UEFI/BIOS).

45.1.1. Проводная сеть

При нажатии на стрелку рядом с кнопкой Проводное открывается окно с выбором доступных проводных подключений. Для того чтобы просмотреть информацию о сетевом соединении или изменить его настройки, следует нажать кнопку Настройки подключения:
Раздел Проводные подключения
Будет открыт модуль Сеть приложения Настройки GNOME:
Модуль Сеть
Для просмотра/изменения настроек необходимо нажать кнопку Параметры сети Кнопка «Параметры сети» . В открывшемся окне можно просмотреть настройки сетевого интерфейса:
Информация о проводном сетевом соединении

Примечание

NetworkManager под именем System enp0s3 показывает системное Ethernet-соединение, создаваемое Etcnet. Изменить его в диалоге Сеть невозможно. Это соединение можно изменить в ЦУС, там же можно выбрать, какой именно интерфейс, какой подсистемой обслуживается (подробнее о выборе сетевой подсистемы рассказано в разделе Конфигурирование сетевых интерфейсов).

45.1.2. Подключение к беспроводной сети

Для подключения к беспроводной сети, необходимо нажать на стрелку рядом с кнопкой Wi-Fi. Будет раскрыт раздел Wi-Fi, в котором можно выбрать нужную Wi-Fi сеть:
Раздел Wi-Fi

Примечание

При подключении к беспроводной сети в первый раз может понадобиться указать некоторые сведения о защите сети (например, указать аутентификационные данные):
Подключение к Wi-Fi сети
Для того чтобы просмотреть информацию о сетевом соединении или изменить его настройки, следует нажать кнопку Все сети. Будет открыт модуль Wi-Fi приложения Настройки GNOME:
Модуль Сеть
Для просмотра/изменения настроек необходимо нажать кнопку Параметры сети Кнопка «Параметры сети» .

Примечание

Для соединения Wi-Fi кнопка Кнопка «Параметры сети» будет расположена рядом с активной сетью.
Окно настроек Wi-Fi соединения:
Настройки беспроводного соединения
Если требуется, чтобы соединение устанавливалось при каждом запуске системы, необходимо установить отметку в пункте Подключаться автоматически.
Если установить отметку в поле Сделать доступным для других пользователей, данное подключение будет доступно на экране входа в систему.
На вкладке Параметры IPv4/IPv6 можно указать статический IP, шлюз, DNS и другие параметры, если это необходимо.
На вкладке Безопасность можно изменить пароль подключения.

Примечание

Если для беспроводного соединения установлена отметка Сделать доступным для других пользователей, оно становится системным соединением. Для изменения настроек системного соединения потребуется ввод пароля администратора системы:
Запрос пароля для изменения настроек системного соединения

45.1.3. Настройка VPN-подключения по протоколу OpenVPN

Для настройки VPN-подключения по протоколу OpenVPN в NetworkManager, следует выполнить следующие действия:
  1. Открыть модуль Сеть приложения Настройки GNOME:
    Модуль Сеть
  2. В разделе VPN нажать кнопку Добавить VPN:
    Добавление VPN-соединения
  3. В списке типов VPN выбрать пункт OpenVPN:
    Выбор типа VPN-соединения

    Примечание

    Если имеется готовый файл конфигурации клиента, в списке выбора типа соединения можно выбрать пункт Импортировать из файла… и указать файл настроек — параметры соединения будут настроены согласно этому файлу.
  4. В открывшемся окне на вкладке Идентификация указать IP-адрес сервера OpenVPN, сертификат удостоверяющего центра (CA), приватный ключ и сертификат пользователя:
    Настройки VPN-соединения
  5. Нажать кнопку Дополнительно…, чтобы настроить параметры подключения. Настройки соединения находятся на разных вкладках, например, на вкладке Общие можно указать порт и тип виртуального устройства:
    Дополнительные настройки VPN-соединения
  6. Сохранить сделанные изменения, нажав кнопку Применить и затем Добавить.

Примечание

Для того чтобы VPN-соединение было доступно на экране входа в систему, в настройках соответствующего подключения необходимо установить отметку в поле Сделать доступным для других пользователей:
Создание системного VPN-соединения
Для изменения настроек системного соединения потребуется ввод пароля администратора системы:
Запрос пароля для изменения настроек системного соединения
Чтобы подключиться к VPN, необходимо открыть системное меню и выбрать созданное VPN-соединение:
Создание VPN-соединения
После установления соединения в панели появится значок замка.

45.2. Настройка в ЦУС

Настройку сети можно выполнить в Центре управления системой в разделе СетьEthernet интерфейсы. Здесь можно задать как глобальные параметры сети (адрес сервера DNS, имя компьютера), так и настройки конкретного сетевого интерфейса:
Настройка сети в ЦУС
Подробнее о настройке сетевых интерфейсов в ЦУС рассказано в разделе Конфигурирование сетевых интерфейсов.

Глава 46. Установка принтера в Альт Рабочая станция

Перед началом установки необходимо убедиться в том, что в случае локального подключения принтер присоединён к соответствующему порту компьютера и включён, а в случае сетевого подключения принтер корректно сконфигурирован для работы в сети.

46.1. Установка принтера в веб-интерфейсе CUPS

Настраивать службу печати CUPS и отслеживать её состояние можно через веб-интерфейс, который доступен по адресу http://localhost:631. Веб-интерфейс можно использовать для выполнения любых задач управления принтером.

Примечание

Запустить веб-интерфейс CUPS, можно выбрав значок Настройка печати в списке приложений.
Веб-интерфейс CUPS

Примечание

Если вы получаете ошибку Ошибка соединения с узлом localhost: Отказано в соединении., то запустите терминал, и выполните команду
# systemctl restart cups
от имени системного администратора root.
Для добавления принтера следует перейти во вкладку Администрирование. На запрос авторизации следует ввести имя и пароль пользователя, входящего в группу wheel.
Запрос авторизации
Для запуска мастера установки принтера необходимо во вкладке Администрирование нажать кнопку Добавить принтер:
Веб-интерфейс CUPS. Вкладка Администрирование
В открывшемся окне будут перечислены найденные локальные и сетевые принтеры. Необходимо выбрать из списка требуемый принтер и нажать кнопку Продолжить:
Настройка печати. Список принтеров
В следующем окне можно задать название принтера и его описание. Для того чтобы принтер был доступен с других компьютеров в сети, необходимо отметить пункт Разрешить совместный доступ к этому принтеру:
Веб-интерфейс CUPS. Описание принтера
В следующем окне необходимо выбрать драйвер для принтера и нажать кнопку Добавить принтер:
Веб-интерфейс CUPS. Выбор драйвера
На следующем шаге настраиваются параметры принтера, если они у него есть (например, двусторонняя печать).
Веб-интерфейс CUPS. Параметры принтера
Для изменения параметров существующих принтеров следует перейти на вкладку Принтеры и выбрать принтер для изменения.
Веб-интерфейс CUPS. Параметры принтера
На вкладке Задания можно просматривать список заданий и их статус (выводится название принтера с номером задания, название документа, имя пользователя, размер документа и количество страниц).

46.2. Инструмент для управления заданиями печати и принтерами

Принтеры также можно настроить в модуле Принтеры приложения Настройки GNOME.

Примечание

Если вы получаете ошибку Служба печати недоступна, то запустите терминал, и выполните команду
# systemctl restart cups
от имени системного администратора root.
Для добавления принтера необходимо нажать кнопку Добавить принтер…:
Настройка печати

Примечание

Для добавления принтеров и изменения их настроек требуются права администратора, поэтому предварительно необходимо нажать кнопку Разблокировать… и в открывшемся окне ввести пароль администратора:
Подтверждение подлинности
В открывшемся окне выберите принтер, который необходимо подключить, и нажмите кнопку Добавить:
Выбор принтера
После нажатия Добавить принтер станет доступным для печати:
Список принтеров
Изменить настройки принтера можно, выбрав в программе нужный принтер и нажав кнопку Параметры печати:
Кнопка Параметры печати

Глава 47. Настройка сканера подключенного к USB-порту

В Альт Рабочая станция доступ к сканерам обеспечивается программой SANE (Scanner Access Now Easy). Система SANE состоит из двух частей: аппаратной поддержки (backend, libsane) и программной поддержки (frontend). Первая часть обеспечивает собственно доступ к сканеру, вторая — графический интерфейс для сканирования (xsane).

47.1. Конфигурация SANE

Подключите сканер к компьютеру и проверьте доступность сканера:
$ lsusb
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 002 Device 004: ID 03f0:012a HP, Inc HP LaserJet M1536dnf MFP
Bus 002 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 002 Device 001: ID 1d6b:0001 Linux Foundation 2.0 root hub
В примере сканер определен на шине USB 002 как устройство 004.
При помощи команды sane-find-scanner можно проверить поддержку сканера системой SANE:
$ sane-find-scanner -q
could not open USB device 0x1d6b/0x0002 at 001:001: Access denied (insufficient permissions)
found USB scanner (vendor=0x03f0 [Hewlett-Packard], product=0x012a [HP LaserJet M1536dnf MFP]) at libusb:002:004
could not open USB device 0x80ee/0x0021 at 002:002: Access denied (insufficient permissions)
could not open USB device 0x1d6b/0x0001 at 002:001: Access denied (insufficient permissions)
В выводе должны присутствовать интерфейс сканера и имя используемого устройства. В данном случае сканер был распознан на шине 002 как устройство 004.

Примечание

Если бы доступ к сканеру также был запрещен (как и доступ к другим USB-устройствам), необходимо рассмотреть разрешения на шину USB:
# ls -l /dev/bus/usb/002/
итого 0
crw-rw-r--  1 root root 189, 128 окт 28 12:00 001
crw-rw-r--  1 root root 189, 129 окт 28 12:00 002
crw-rw-r--+ 1 root lp   189, 130 окт 28 12:42 003
И добавить пользователя в нужную группу (в данном случае в группу lp):
# gpasswd -a user lp
Далее необходимо ОБЯЗАТЕЛЬНО перезапустить сеанс пользователя.
Теперь необходимо убедиться, что сканер опознан программой графического интерфейса. В состав системы SANE входит утилита scanimage, позволяющая работать со сканером из командной строки (опция -L используется для показа информации о сканере):
$ scanimage -L
device `hpaio:/usb/HP_LaserJet_M1536dnf_MFP?serial=00CND9D8YC9C' is a Hewlett-Packard HP_LaserJet_M1536dnf_MFP all-in-one
В контексте локального USB-устройства, доступ к которому имеет обычный пользователь, положительный ответ указывает, что SANE поддерживает этот сканер.
Проверка работы сканера:
$ scanimage -T -d 'hpaio:/usb/HP_LaserJet_M1536dnf_MFP?serial=00CND9D8YC9C'
scanimage: scanning image of size 637x876 pixels at 1 bits/pixel
scanimage: acquiring gray frame, 1 bits/sample
scanimage: reading one scanline, 80 bytes...    PASS
scanimage: reading one byte...          PASS
scanimage: stepped read, 2 bytes...     PASS
scanimage: stepped read, 4 bytes...     PASS
scanimage: stepped read, 8 bytes...     PASS
scanimage: stepped read, 16 bytes...    PASS
scanimage: stepped read, 32 bytes...    PASS
scanimage: stepped read, 64 bytes...    PASS
scanimage: stepped read, 128 bytes...   PASS
scanimage: stepped read, 127 bytes...   PASS
scanimage: stepped read, 63 bytes...    PASS
scanimage: stepped read, 31 bytes...    PASS
scanimage: stepped read, 15 bytes...    PASS
scanimage: stepped read, 7 bytes...     PASS
scanimage: stepped read, 3 bytes...     PASS
где 'hpaio:/usb/HP_LaserJet_M1536dnf_MFP?serial=00CND9D8YC9C' — актуальное имя подключенного устройства, которое можно взять из вывода предыдущей команды.

Примечание

Для некоторых устройств Hewlett-Packard требуется установить актуальный плагин с сервера HP. Для установки плагина необходимо выполнить команду (должен быть установлен пакет hplip):
$ hp-plugin -i
…
Enter option (d=download*, p=specify path, q=quit) ? d
…
Do you accept the license terms for the plug-in (y=yes*, n=no, q=quit) ? y
Please enter the root/superuser password:
При установке плагина потребуется ввести пароль суперпользователя.

Примечание

Для работы со сканерами Epson необходимо установить пакеты epsonscan2, imagescan-sane, iscan-free, iscan-data и firmware-iscan из репозитория:
# apt-get install epsonscan2 imagescan-sane iscan-free iscan-data firmware-iscan
Также для работы со сканерами Epson может потребоваться скачать и установить пакет epsonscan2-non-free-plugin с официального сайта Epson.

47.2. Интерфейсы для сканирования (frontend)

Интерфейс — это программа, которая взаимодействует с SANE для получения отсканированного вывода в желаемом формате. SANE был разработан для взаимодействия с любым SANE-совместимым интерфейсом, командной строкой или на основе графического интерфейса пользователя:
  • scanimage — интерфейс командной строки для управления сканированием;
  • Xsane — графический интерфейс для получения изображения со сканера. Может быть вызван через GIMP;
  • Сканер документов (Simple Scan) — приложение для сканирования и сохранения документов и изображений.

Глава 48. Настройка загрузчика GRUB2

48.1. Grub Customizer

Grub Customizer — приложение для настройки загрузчика Grub в графическом интерфейсе. Grub Customizer позволяет редактировать (переименовать, удалить, скрыть) пункты меню загрузчика, цвета пунктов меню, изменять фоновое изображение загрузчика Grub.

Важно

Любая ошибка при редактировании настроек загрузчика может привести к неспособности системы загрузиться.
Для запуска модуля потребуется ввести пароль пользователя root:
Запуск Grub Customizer
На вкладке Просмотреть настройки показан список возможных вариантов загрузки операционных систем:
Модуль настройки загрузчика GRUB2 — вкладка «Просмотреть настройки»
Здесь можно изменить, создать и удалить пункт меню (выбрав соответствующий пункт в контекстном меню, либо на панели инструментов).
На вкладке Основные настройки можно выбрать стандартно загружаемую ОС (по умолчанию, загружается первая по списку), настроить время ожидания загрузки после показа меню, указать параметры ядра:
Модуль настройки загрузчика GRUB2 — вкладка «Основные настройки»
На вкладке Настройки оформления можно менять способы отображения GRUB и внешний вид меню:
Модуль настройки загрузчика GRUB2 — вкладка «Настройки оформления»

Примечание

При выборе фонового изображения следует обратить внимание на параметры изображения, чтобы меню было контрастным и выделялось на фоне изображения, и было легко читаемым.

Глава 49. Работа с удаленными графическими сессиями

49.1. Удалённый рабочий стол

Удалённый рабочий стол позволяет производить удалённое управление системой. В GNOME используется модуль удаленного доступа, работающий по протоколу RDP (Remote Desktop Protocol). Протокол RDP позволяет переносить файлы, перенаправлять вывод звука, задействовать локальные печатающие устройства и т.д.
Доступно два режима удаленного доступа:
  • Общий доступ к рабочему столу предоставляет доступ к текущей графической сессии;
  • Удаленный доступ при подключении предоставляет список пользователей, который можно использовать для удаленного доступа.
Для настройки общего доступа к рабочему столу необходимо в приложении Параметры системы выбрать СистемаУдалённый рабочий стол.
Раздел «Система» параметров системы
В открывшемся окне на вкладке Общий доступ к рабочему столу можно включить доступ к рабочему столу и разрешить удалённое управление, установив соответствующие переключатели:
Вкладка «Общий доступ к рабочему столу»
В разделе Как подключиться показаны Имя хоста и Порт, которыми можно воспользоваться на подключаемом устройстве.
В разделе Данные для входа следует указать имя пользователя и пароль, которые будут использоваться в клиентском программном обеспечении для подключения к рабочему столу.
Настроить удаленное подключение к учётной записи, когда она не используется, можно на вкладке Удаленный вход:
Вкладка «Удалённый вход»

Примечание

Для возможности удаленного подключения необходимо разрешить для всех доступ к fuse:
# control fusermount public

Примечание

Для изменения настроек на вкладке Удаленный вход требуются права администратора, поэтому предварительно необходимо нажать кнопку Разблокировать… и в открывшемся окне ввести пароль администратора:
Подтверждение подлинности для включения удаленных сеансов
Чтобы разрешить доступ к устройству необходимо установить переключатель Удалённая авторизация во включенное состояние.
Настройка удаленного входа
В разделе Как подключиться будут показаны Имя хоста и Порт, которыми можно воспользоваться на подключаемом устройстве.

Примечание

При включении удалённого входа будет установлен порт 3389, если при этом был включен Общий доступ к рабочему столу, то для него будет использоваться порт 3390.
В разделе Данные для входа можно указать имя пользователя и пароль, которые будут использоваться в клиентском программном обеспечении для подключения к рабочему столу.

49.2. Подключение к удалённому рабочему столу

Чтобы подключиться к рабочему столу с другого устройства, можно воспользоваться, например, клиентом удаленного рабочего стола Remmina.
Установка Remmina и дополнительного плагина:
# apt-get install remmina remmina-plugins-rdp
Для создания подключения необходимо:
  1. Запустить Remmina.
  2. В выпадающем меню выбрать протокол RDP.
  3. Указать IP-адрес хоста и порт, на котором работает сервер RDP:
    Клиент удаленного рабочего стола Remmina
  4. Нажать клавишу Enter.
  5. Ввести имя пользователя и пароль подключения и нажать кнопку ОК:
    Данные авторизации RDP
  6. Будет создано удаленное подключение:
    Подключение к удаленному рабочему столу
В Remmina можно создавать профили удалённых подключений. Для этого необходимо нажать кнопку + и в окне Новый профиль подключения задать параметры соединения:
Remmina. Создание профиля

Примечание

Если не заполнять поля Имя пользователя и Пароль, то эти данные будут запрашиваться при каждом подключении к удалённому рабочему столу.
Создать новое подключения можно будет, выбрав соответствующий профиль подключения в основном окне программы, или в контекстном меню в трее.

Глава 50. Изменение пароля пользователя

Пароли пользователей в ОС Альт Рабочая станция первоначально определяет администратор системы при создании учетных записей пользователей. Однако пользователи имеют возможность в любое время изменить свой пароль.
Изменить пароль можно в модуле Пользователи приложения Настройки GNOME (СистемаПользователи).
Модуль Пользователи
Для изменения пароля следует щелкнуть мышью по строке Пароль. Откроется окно, в котором необходимо ввести свой текущий и новый пароль (дважды) и нажать кнопку Изменить:
Изменение пароля пользователя

Важно

Новый пароль должен соответствовать техническим требованиям к паролям, заданным администратором системы.

Глава 51. Ввод рабочей станции в Альт Домен

Инструкция по вводу рабочей станции под управлением Альт Рабочая станция в Альт Домен. Параметры домена:
  • TEST.ALT — имя домена;
  • TEST — рабочая группа;
  • NEWHOST — имя компьютера в Netbios;
  • Administrator — имя пользователя-администратора;
  • Pa$$word — пароль администратора.

51.1. Подготовка

Для ввода компьютера в Альт Домен потребуется установить пакет task-auth-ad-sssd и все его зависимости (если он еще не установлен):
# apt-get install task-auth-ad-sssd
Синхронизация времени с контроллером домена производится автоматически.
Для ввода компьютера в домен, на нём должен быть доступен сервер DNS, имеющий записи про контроллер домена. Ниже приведен пример настройки сетевого интерфейса со статическим IP-адресом. При получении IP-адреса по DHCP данные о сервере DNS также должны быть получены от сервера DHCP.
Настройку сети можно выполнить как в графическом интерфейсе, так и в консоли:
  • В Центре управления системой в разделе СетьEthernet интерфейсы задать имя компьютера, указать в поле DNS-серверы DNS-сервер домена и в поле Домены поиска — домен для поиска:
    Настройка сети
  • В консоли:
    • задать имя компьютера:
      # hostnamectl set-hostname newhost.test.alt
      
    • в качестве первичного DNS должен быть указан DNS-сервер домена. Для этого необходимо создать файл /etc/net/ifaces/enp0s3/resolv.conf со следующим содержимым:
      nameserver 192.168.0.132
      
      где 192.168.0.132 — IP-адрес DNS-сервера домена.
    • указать службе resolvconf использовать DNS контроллера домена и домен для поиска. Для этого в файле /etc/resolvconf.conf добавить/отредактировать следующие параметры:
      interface_order='lo lo[0-9]* lo.* enp0s3'
      search_domains=test.alt
      
      где enp0s3 — интерфейс, на котором доступен контроллер домена, test.alt — домен.
    • обновить DNS адреса:
      # resolvconf -u
      

Примечание

После изменения имени компьютера могут перестать запускаться приложения. Для решения этой проблемы необходимо перезагрузить систему.
В результате выполненных действий в файле /etc/resolv.conf должны появиться строки:
search test.alt
nameserver 192.168.0.132

51.2. Ввод в домен

Ввод в домен можно осуществить следующими способами:
  • В командной строке:
    # system-auth write ad test.alt newhost test 'administrator' 'Pa$$word'
    Joined 'NEWHOST' to dns domain 'test.alt'
    
  • В Центре управления системой в разделе ПользователиАутентификация.
    В открывшемся окне следует выбрать пункт Домен Active Directory, заполнить поля и нажать кнопку Применить:
    Ввод в домен в Центре управления системой
    В открывшемся окне необходимо ввести имя пользователя, имеющего право вводить машины в домен, и его пароль и нажать кнопку ОК:
    Пароль для учётной записи с правами подключения к домену
    При успешном подключении к домену, отобразится соответствующая информация:
    Успешное подключение к домену
Перезагрузить рабочую станцию.

51.3. Проверка работы

$ getent passwd ivanov
ivanov:*:1939201103:1939200513:Иван Иванов:/home/TEST.ALT/ivanov:/bin/bash

# net ads info
LDAP server: 192.168.0.132
LDAP server name: dc1.test.alt
Workgroup: TEST
Realm: TEST.ALT
Bind Path: dc=TEST,dc=ALT
LDAP port: 389
Server time: Пн, 17 мар 2025 14:02:32 EET
KDC server: 192.168.0.132
Server time offset: 0
Last machine account password change: Пн, 17 мар 2025 14:00:09 EET

# net ads testjoin
Join is OK

Примечание

Вы не увидите пользователей домена с помощью команды:
# getent passwd
на клиентской машине. Этот функционал отключен по умолчанию, для того чтобы сократить нагрузку на серверы. Поэтому для проверки необходимо точно указать имя пользователя:
# getent passwd <имя_пользователя>
Список пользователей можно посмотреть на сервере командой:
# samba-tool user list

51.4. Вход пользователя

В окне входа в систему необходимо нажать ссылку Нет в списке?:
Окно входа в систему
В открывшемся окне необходимо ввести логин учетной записи пользователя домена и нажать Enter:
Ввод логина учетной записи пользователя домена
В следующем окне ввести пароль, соответствующий этой учетной записи и нажать Enter:
Ввод пароля

Примечание

В случае использования в окне логина символов верхнего регистра (например, Irina.Soboleva вместо irina.soboleva) или лишних символов (не использующихся для стандартного имяобразования в Linux) может наблюдаться некорректное поведение системы (например, не выставляются переменные окружения XDG_RUNTIME_DIR и DBUS_SESSION_BUS_ADDRESS).
Для возможности использовать для входа привычные способы написания логина (с доменным суффиксом, точками, символами верхнего регистра) необходимо выполнить команду:
# control pam_canonicalize_user enabled
или в файле /etc/pam.d/system-auth-common раскомментировать строку:
auth required pam_canonicalize_user.so
После первой авторизации доменный пользователь будет отображаться в списке пользователей:
Доменные пользователи в окне входа в систему

51.4.1. Отключение списка пользователей

Отключить отображение списка пользователей на экране входа можно в приложении Настройки GDM (должен быть установлен пакет gdm-settings):
Отключение отображения списка пользователей в окне входа в систему

Примечание

Для отключения отображения списка пользователей можно также воспользоваться следующим решением:
  1. Создать файл 96-local-gdm-settings в каталоге /etc/dconf/db/gdm.d/ (каталог, если его ещё не существует, нужно предварительно создать) со следующим содержимым:
    [org/gnome/login-screen]
    #Отключить список пользователей
    disable-user-list=true
    
  2. Создать файл /etc/dconf/profile/gdm со следующим содержимым:
    user-db:user
    system-db:gdm
    file-db:/usr/share/gdm/greeter-dconf-defaults
    
  3. Выполнить команду:
    # dconf update
    

51.5. Отображение глобальных групп на локальные

При вводе машины в домен создаются следующие локальные роли:
  • роль пользователей (users);
  • роль пользователей с расширенными правами (powerusers);
  • роль локальных администраторов (localadmins).
Локальные роли users и localadmins назначаются для глобальных групп в домене.
Список назначенных ролей и привилегий:
# rolelst
domain users:users
domain admins:localadmins
localadmins:wheel,vboxadd,vboxusers
powerusers:remote,vboxadd,vboxusers
users:cdwriter,cdrom,audio,video,proc,radio,camera,floppy,xgrp,scanner,uucp,vboxusers,fuse,vboxadd
vboxadd:vboxsf
# id ivanov
uid=906201103(ivanov) gid=906200513(domain users) группы=906200513(domain users),906201107(sales),
906201114(office),100(users),80(cdwriter),22(cdrom),81(audio),475(video),19(proc),
83(radio),444(camera),71(floppy),498(xgrp),499(scanner),14(uucp),462(vboxusers),464(fuse),488(vboxadd),487(vboxsf)
Если необходимо выдать права администраторов пользователям, которые не являются администраторами домена (Domain Admins), то нужно на контроллере домена завести новую группу в AD (например, PC Admins):
# samba-tool group add 'PC Admins'
Added group PC Admins
Добавить туда необходимых пользователей (например, пользователя ivanov):
# samba-tool group addmembers 'PC Admins' ivanov
Added members to group PC Admins
Затем на машине, введённой в домен, добавить роль для данной группы:
# roleadd 'PC Admins' localadmins
# rolelst
domain users:users
domain admins:localadmins
pc admins:localadmins
localadmins:wheel,vboxadd,vboxusers
powerusers:remote,vboxadd,vboxusers
users:cdwriter,cdrom,audio,video,proc,radio,camera,floppy,xgrp,scanner,uucp,vboxusers,fuse,vboxadd
vboxadd:vboxsf
После этого пользователь, входящий в группу PC Admins, сможет получать права администратора.

51.6. Подключение файловых ресурсов

Рассматриваемые способы позволяют подключать файловые ресурсы (file shares) для доменного пользователя без повторного ввода пароля (SSO, Single Sign-On).

51.6.1. Подключение с использованием gio

Недостаток такого способа — необходимо открыть ресурс в файловом менеджере (Caja, Pcmanfm). Однако можно открывать любые ресурсы на любых серверах, входящие в домен Active Directory.
  • Установить необходимые пакеты:
    # apt-get install fuse-gvfs gvfs-backend-smb libgio
    
  • Включить пользователя в группу fuse:
    # gpasswd -a <пользователь> fuse
    
  • Разрешить для всех доступ к fuse под root:
    # control fusermount public
    
  • Войти под доменным пользователем.
  • Открыть ресурс в файловом менеджере (например, по адресу smb://server/sysvol). Ресурс смонтирован по пути /var/run/<uid_пользователя>/gvfs или /var/run/user/<uid_пользователя>/gvfs/smb-share:server=сервер,share=ресурс.
  • Другой вариант (полезно для скриптов в автозапуске):
    gio mount smb://server/sysvol/
    

Примечание

Если необходимо открывать что-то с ресурса в WINE, в winecfg добавьте диск с путём /var/run/uid_пользователя/gvfs

51.6.2. Подключение с использованием pam_mount

В этом случае заданный ресурс подключается с заданного сервера автоматически при каждом входе доменным пользователем.
  • Установить пакеты pam_mount и cifs-utils:
    # apt-get install pam_mount cifs-utils
    

    Важно

    Для того чтобы файловые ресурсы, подключенные с помощью pam_mount, корректно отключались при завершении сеанса, следует установить пакет systemd-settings-enable-kill-user-processes и перезагрузить систему:
    # apt-get install systemd-settings-enable-kill-user-processes
    
  • Прописать pam_mount в схему аутентификации по умолчанию. Для этого в конец файла /etc/pam.d/system-auth добавить строки:
    session         [success=1 default=ignore] pam_succeed_if.so  service = systemd-user quiet
    session         optional        pam_mount.so disable_interactive
    
  • Установить правило монтирования ресурса в файле /etc/security/pam_mount.conf.xml (перед тегом <cifsmount>):
    <volume uid="10000-2000200000" fstype="cifs" server="dc1.test.alt" path="sysvol" mountpoint="~/share"
    options="sec=krb5,cruid=%(USERUID),nounix,uid=%(USERUID),gid=%(USERGID),file_mode=0664,dir_mode=0775" />
    
где
  • uid="10000-2000200000" — диапазон присваиваемых для доменных пользователей UID (подходит для Winbind и для SSSD);
  • server="dc1.test.alt" — имя сервера с ресурсом;
  • path="sysvol" — имя файлового ресурса;
  • mountpoint="~/share" — путь монтирования в домашней папке пользователя.
Опционально можно добавить:
  • sgrp="group_name" — имя группы, при членстве пользователя в которой, папка будет примонтирована.

Предупреждение

Обязательно указывайте настоящее имя сервера в параметре server, а не имя домена.

Предупреждение

По умолчанию для монтирования используется smb версии 1.0, если у вас он отключен, то укажите в параметрах версию 2 или 3:
<volume uid="10000-2000200000" fstype="cifs" server="dc1.test.alt" path="sysvol" mountpoint="~/share"
options="sec=krb5,vers=2.0,cruid=%(USERUID),nounix,uid=%(USERUID),gid=%(USERGID),file_mode=0664,dir_mode=0775" />
Для проверки можно попробовать смонтировать ресурс в сессии:
mount.cifs //dc1.test.alt/sysvol /mnt/  -o vers=2.0,user=ivanov
Доступность ресурса также можно проверить с помощью smbclient, например:
smbclient -L dc1.test.alt -U ivanov -m SMB2

Глава 52. Групповые политики

Групповые политики — это набор правил и настроек для серверов и рабочих станций, реализуемых в корпоративных решениях. В соответствии с групповыми политиками производится настройка рабочей среды относительно локальных политик, действующих по умолчанию. В данном разделе рассмотрена реализация поддержки групповых политик Active Directory в решениях на базе дистрибутивов ALT.
В дистрибутивах ALT для применения групповых политик, на данный момент, предлагается использовать инструмент gpupdate. Инструмент рассчитан на работу на машине, введённой в домен Samba.
Интеграция в инфраструктуру LDAP-объектов Active Directory позволяет осуществлять привязку настроек управляемых конфигураций объектам в дереве каталогов. Кроме глобальных настроек в рамках домена, возможна привязка к следующим группам объектов:
  • подразделения (OU) — пользователи и компьютеры, хранящиеся в соответствующей части дерева объектов;
  • сайты — группы компьютеров в заданной подсети в рамках одного и того же домена;
  • конкретные пользователи и компьютеры.
Кроме того, в самих объектах групповых политик могут быть заданы дополнительные условия, фильтры и ограничения, на основании которых принимается решение о том, как применять данную групповую политику.
Политики подразделяются на политики для компьютеров (Machine) и политики для пользователей (User). Политики для компьютеров применяются на хосте в момент загрузки, а также в момент явного или регулярного запроса планировщиком (раз в час). Пользовательские политики применяются в момент входа в систему.
Групповые политики можно использовать для разных целей, например:
  • управления интернет-браузерами Firefox/Chromium/Yandex. Возможно установить при использовании ADMX-файлов Mozilla Firefox (пакет admx-firefox), Google Chrome (пакет admx-chromium) и Yandex (пакет admx-yandex-browser) соответственно;
  • управления почтовым клиентом Mozilla Thunderbird. Возможно установить при использовании ADMX-файлов Mozilla Thunderbird (пакет admx-thunderbird);
  • установки запрета на подключение внешних носителей;
  • управления политиками control (реализован широкий набор настроек). Возможно установить при использовании ADMX-файлов ALT;
  • включения или выключения различных служб (сервисов systemd) Возможно установить при использовании ADMX-файлов ALT;
  • настройки удаленного доступа к рабочему столу (VNC) и настройки графической среды Mate. Возможно установить при использовании ADMX-файлов ALT;
  • настройки среды рабочего стола KDE (экспериментальная политика). Возможно установить при использовании ADMX-файлов ALT;
  • управление настройками службы Polkit (реализован широкий набор настроек). Возможно установить при использовании ADMX-файлов ALT;
  • подключения сетевых дисков;
  • управления переменными среды;
  • управления общими каталогами (экспериментальная политика);
  • генерирования (удаления/замены) ярлыков для запуска программ;
  • создания каталогов;
  • управления файлами (экспериментальная политика);
  • управления сценариями запуска и завершения работы компьютера, входа и выхода пользователя из системы (экспериментальная политика);
  • установки и удаления пакетов (экспериментальная политика).

Важно

Модули (настройки), помеченные как экспериментальные, необходимо включать вручную через ADMX-файлы ALT в разделе Групповые политики.

52.1. Развертывание групповых политик

Процесс развёртывание групповых политик:
  1. Развернуть контроллер домена Альт Домен (например, на машине с установленной ОС Альт Сервер).
  2. На контроллере домена установить административные шаблоны. Для этого:
    • установить пакеты политик admx-basealt, admx-chromium, admx-firefox, admx-yandex-browser, admx-thunderbird и утилиту admx-msi-setup:
      # apt-get install admx-basealt admx-chromium admx-firefox admx-yandex-browser admx-thunderbird admx-msi-setup
      
    • скачать и установить ADMX-файлы от Microsoft:
      # admx-msi-setup
      

      Примечание

      По умолчанию, admx-msi-setup устанавливает последнюю версию ADMX от Microsoft (сейчас это Microsoft Group Policy — Windows 10 October 2020 Update (20H2)). С помощью параметров, можно указать другой источник:
      # admx-msi-setup -h
      admx-msi-setup - download msi files and extract them in <destination-directory> default value is /usr/share/PolicyDefinitions/.
      Usage: admx-msi-setup [-d <destination-directory>] [-s <admx-msi-source>]
      Removing admx-msi-setup temporary files...
      
    • после установки политики будут находиться в каталоге /usr/share/PolicyDefinitions. Необходимо скопировать локальные ADMX-файлы в сетевой каталог sysvol (/var/lib/samba/sysvol/<DOMAIN>/Policies/):
      # samba-tool gpo admxload -U Administrator
      
  3. Ввести рабочую станцию в домен по инструкции (см. Ввод рабочей станции в Альт Домен ).

    Примечание

    На рабочей станции должен быть установлен пакет alterator-gpupdate:
    # apt-get install alterator-gpupdate
    
    Для автоматического включения групповых политик, при вводе в домен, в окне ввода имени и пароля пользователя, имеющего право вводить машины в домен, отметить пункт Включить групповые политики:
    Пункт Включить групповые политики
    Политики будут включены сразу после ввода в домен (после перезагрузки системы).

    Примечание

    Если рабочая станция уже находится в домене, можно вручную включить групповые политики с помощью модуля ЦУС Групповые политики. Для этого в Центре управления системой в разделе СистемаГрупповые политики следует выбрать шаблон локальной политики (Сервер, Рабочая станция или Контроллер домена) и установить отметку в пункте Управление групповыми политиками:
    Модуль ЦУС «Групповые политики»
  4. На рабочей станции, введённой в домен, установить административные инструменты (модуль удаленного управления базой данных конфигурации (ADMC) и модуль редактирования настроек клиентской конфигурации (GPUI)):
    # apt-get install admc gpui
    

    Примечание

    В настоящее время GPUI не умеет читать файлы ADMX с контроллера домена. Для корректной работы необходимо установить пакеты admx и файлы ADMX от Microsoft:
    # apt-get install admx-basealt admx-chromium admx-firefox admx-yandex-browser admx-msi-setup
    # admx-msi-setup
    
  5. Настроить, если это необходимо, RSAT на машине с ОС Windows:
    • ввести машину с ОС Windows в домен (управление сервером Samba с помощью RSAT поддерживается из среды до Windows 2012R2 включительно);
    • включить компоненты удаленного администрирования (этот шаг можно пропустить, если административные шаблоны были установлены на контроллере домена). Для задания конфигурации с помощью RSAT необходимо установить административные шаблоны (файлы ADMX) и зависящие от языка файлы ADML из репозитория http://git.altlinux.org/gears/a/admx-basealt.git (https://github.com/altlinux/admx-basealt) и разместить их в каталоге \\<DOMAIN>\SYSVOL\<DOMAIN>\Policies\PolicyDefinitions.
    • корректно установленные административные шаблоны будут отображены на машине Windows в оснастке Редактор управления групповыми политиками в разделе Конфигурация компьютераПолитикиАдминистративные шаблоныСистема ALT:
      Политики настройки систем ALT в консоли gpme.msc

52.2. Пример создания групповой политики

Для создания групповой политики на машине, введённой в домен, необходимо выполнить следующие шаги:
  1. Добавить доменные устройства (компьютеры/пользователи) в подразделение (OU) (инструмент ADMC или оснастка AD «Пользователи и компьютеры»);
  2. Создать политику и назначить её на OU (инструмент ADMC или оснастка AD «Управление групповой политикой»);
  3. Отредактировать параметры политики (инструмент GPUI или оснастка AD «Редактор управления групповыми политиками»).
В качестве примера, создадим политику, разрешающую запускать команду ping только суперпользователю (root).
Для использования ADMC следует сначала получить билет Kerberos для администратора домена:
$ kinit administrator
Password for administrator@TEST.ALT:
Запустить ADMC можно из меню (Меню запуска приложенийСистемаADMC) или командой admc:
$ admc
Интерфейс ADMC
Добавление доменных устройств в группу членства GPO:
  1. Создать новое подразделение:
    • в контекстном меню домена выбрать пункт СоздатьПодразделение:
      ADMC. Создать новое подразделение
    • в открывшемся окне ввести название подразделения (например, OU) и нажать кнопку ОК:
      ADMC. Новое подразделение
  2. Переместить компьютеры и пользователей домена в созданное подразделение:
    • в контекстном меню пользователя/компьютера выбрать пункт Переместить…;
    • в открывшемся диалоговом окне Выбор контейнера – ADMC выбрать контейнер, в который следует переместить учетную запись пользователя.
ADMC. Компьютеры и пользователи в подразделении OU
Создание политики для подразделения:
  1. В контекстном меню подразделения (в папке Объекты групповой политики) выбрать пункт Создать политику и связать с этим подразделением:
    ADMC. Контекстное меню подразделения в объектах групповых политик
  2. В открывшемся окне ввести название политики и нажать кнопку ОК:
    ADMC. Создание объекта групповой политики
Редактирование настроек групповой политики:
  1. В контекстном меню созданной политики выбрать пункт Изменить…:
    ADMC. Контекстное меню объекта групповой политики
  2. Откроется окно редактирования групповых политик (GPUI):
    Модуль редактирования настроек клиентской конфигурации (GPUI)
  3. Перейти в КомпьютерАдминистративные шаблоныСистема ALT. Здесь есть несколько разделов, соответствующих категориям control. Выбрать раздел Сетевые приложения, в правом окне редактора отобразится список политик:
    Раздел Сетевые приложения
  4. Щёлкнуть левой кнопкой мыши на политике Разрешения для /usr/bin/ping. Откроется диалоговое окно настройки политики. Выбрать параметр Включено, в выпадающем списке Кому разрешено выполнять выбрать пункт Только root и нажать кнопку ОК:
    GPUI. Диалоговое окно настройки политики
  5. После обновления политики на клиенте, выполнять команду ping сможет только администратор:
    $ ping localhost
    bash: ping: команда не найдена
    $ /usr/bin/ping localhost
    bash: /usr/bin/ping: Отказано в доступе
    # control ping
    restricted
    
Пример создания групповой политики на машине с ОС Windows:
  1. На машине с установленным RSAT открыть оснастку Управление групповыми политиками (gpmc.msc).
  2. Создать новый объект групповой политики (GPO) и связать его с подразделением (OU), в который входят машины или учетные записи пользователей.
  3. В контекстном меню GPO, выбрать пункт Изменить…. Откроется редактор GPO.
  4. Перейти в Конфигурация компьютераПолитикиАдминистративные шаблоныСистема ALT. Здесь есть несколько разделов, соответствующих категориям control. Выбрать раздел Сетевые приложения, в правом окне редактора отобразится список политик:
    Раздел Сетевые приложения
  5. Дважды щелкнуть левой кнопкой мыши на политике Разрешения для /usr/bin/ping. Откроется диалоговое окно настройки политики. Выбрать параметр Включить, в выпадающем списке Кому разрешено выполнять выбрать пункт Только root и нажать кнопку Применить:
    Раздел Сетевые приложения

Важно

Для диагностики механизмов применения групповых политик на клиенте можно выполнить команду:
# gpoa --loglevel 0
В выводе команды будут фигурировать полученные групповые объекты. В частности, соответствующий уникальный код (GUID) объекта.

Глава 53. Ввод рабочей станции в домен FreeIPA

Инструкция по вводу рабочей станции под управлением Альт Рабочая станция в домен FreeIPA.

53.1. Установка FreeIPA клиента

Установить необходимые пакеты:
# apt-get install freeipa-client libsss_sudo krb5-kinit bind-utils libbind zip task-auth-freeipa

53.2. Настройка сети

Клиентские компьютеры должны быть настроены на использование DNS-сервера, который был сконфигурирован на сервере FreeIPA во время его установки. При получении IP-адреса по DHCP данные о сервере DNS также должны быть получены от сервера DHCP. Ниже приведен пример настройки сетевого интерфейса со статическим IP-адресом.
В сетевых настройках необходимо указать использовать сервер FreeIPA для разрешения имен. Эти настройки можно выполнить как в графическом интерфейсе, так и в консоли:
  • В Центре управления системой в разделе СетьEthernet интерфейсы задать имя компьютера, указать в поле DNS-серверы IP-адрес FreeIPA сервера и в поле Домены поиска — домен для поиска:
    Настройка на использование DNS-сервера FreeIPA
  • В консоли:
    • задать имя компьютера:
      # hostnamectl set-hostname comp01.example.test
      
    • добавить DNS сервер, для этого необходимо создать файл /etc/net/ifaces/eth0/resolv.conf со следующим содержимым:
      nameserver 192.168.0.113
      
      где 192.168.0.113 — IP-адрес FreeIPA сервера.
    • указать службе resolvconf использовать DNS FreeIPA и домен для поиска. Для этого в файле /etc/resolvconf.conf добавить/отредактировать следующие параметры:
      interface_order='lo lo[0-9]* lo.* eth0'
      search_domains=example.test
      
      где eth0 — интерфейс, на котором доступен FreeIPA сервер, example.test — домен.
    • обновить DNS адреса:
      # resolvconf -u
      

Примечание

После изменения имени компьютера могут перестать запускаться приложения. Для решения этой проблемы необходимо перезагрузить систему.
В результате выполненных действий в файле /etc/resolv.conf должны появиться строки:
search example.test
nameserver 192.168.0.113

53.3. Подключение к серверу в ЦУС

Для ввода рабочей станции в домен FreeIPA, необходимо в Центре управления системой перейти в раздел ПользователиАутентификация.
В открывшемся окне следует выбрать пункт Домен FreeIPA, заполнить поля Домен и Имя компьютера, затем нажать кнопку Применить.
Ввод в домен FreeIPA в Центре управления системой
В открывшемся окне необходимо ввести имя пользователя, имеющего право вводить машины в домен, и его пароль и нажать кнопку ОК.
Пароль для учётной записи с правами подключения к домену
В случае успешного подключения, будет выведено соответствующее сообщение.
Подключение к серверу FreeIPA
Перезагрузить рабочую станцию.

53.4. Подключение к серверу в консоли

Запустить скрипт настройки клиента в пакетном режиме:
# ipa-client-install -U -p admin -w 12345678
или интерактивно:
# ipa-client-install
Если все настроено, верно, скрипт должен выдать такое сообщение:
'''Discovery was successful!'''
Client hostname: comp01.example.test
Realm: EXAMPLE.TEST
DNS Domain: example.test
IPA Server: ipa.example.test
BaseDN: dc=example,dc=test
Continue to configure the system with these values? [no]:
Необходимо ответить yes, ввести имя пользователя, имеющего право вводить машины в домен, и его пароль.

Предупреждение

Если при входе в домен возникает такая ошибка:
Hostname (comp01.example.test) does not have A/AAAA record.
Failed to update DNS records.
Необходимо проверить IP-адрес доменного DNS сервера в файле /etc/resolv.conf.
В случае возникновения ошибки, необходимо перед повторной установкой запустить процедуру удаления:
# ipa-client-install -U --uninstall
Для работы sudo-политик для доменных пользователей на клиентской машине необходимо разрешить доступ к sudo:
# control sudo public

53.5. Вход пользователя

В окне входа в систему необходимо нажать ссылку Нет в списке?:
Окно входа в систему
В открывшемся окне необходимо ввести логин учетной записи пользователя домена и нажать Enter:
Ввод логина учетной записи пользователя домена
В следующем окне ввести пароль, соответствующий этой учетной записи и нажать Enter:
Ввод пароля
При первом входе пользователя будет запрошен текущий (установленный администратором) пароль:
Запрос текущего пароля при первом подключении к серверу FreeIPA
затем у пользователя запрашивается новый пароль и его подтверждение:
Запрос нового пароля при первом подключении к серверу FreeIPA
После первой авторизации доменный пользователь будет отображаться в списке пользователей:
Доменные пользователи в окне входа в систему

53.5.1. Отключение списка пользователей

Отключить отображение списка пользователей на экране входа можно в приложении Настройки GDM (должен быть установлен пакет gdm-settings):
Отключение отображения списка пользователей в окне входа в систему

Примечание

Для отключения отображения списка пользователей можно также воспользоваться следующим решением:
  1. Создать файл 96-local-gdm-settings в каталоге /etc/dconf/db/gdm.d/ (каталог, если его ещё не существует, нужно предварительно создать) со следующим содержимым:
    [org/gnome/login-screen]
    #Отключить список пользователей
    disable-user-list=true
    
  2. Создать файл /etc/dconf/profile/gdm со следующим содержимым:
    user-db:user
    system-db:gdm
    file-db:/usr/share/gdm/greeter-dconf-defaults
    
  3. Выполнить команду:
    # dconf update
    

53.6. Удаление клиента FreeIPA

При удалении, клиент удаляется из домена FreeIPA вместе с конфигурацией системных служб FreeIPA.
Для удаления клиента FreeIPA необходимо:
  1. На клиенте ввести команду:
    # ipa-client-install --uninstall
    …
    Client uninstall complete.
    The original nsswitch.conf configuration has been restored.
    You may need to restart services or reboot the machine.
    Do you want to reboot the machine? [no]: yes
    The ipa-client-install command was successful
    
  2. На клиенте удалить, если они есть, старые принципалы Kerberos (кроме /etc/krb5.keytab):
    # ipa-rmkeytab -k /path/to/keytab -r EXAMPLE.TEST
    
  3. На сервере FreeIPA удалить все записи DNS для клиентского узла:
    # ipa dnsrecord-del
    Имя записи: comp01
    Имя зоны: example.test
    Возможность удаления определённой записи не предусмотрена.
    Удалить все? Yes/No (default No): yes
    -----------------------
    Удалена запись "comp01"
    -----------------------
    
  4. На сервере FreeIPA удалить запись узла с сервера LDAP FreeIPA (при этом будут удалены все службы и отозваны все сертификаты, выданные для этого узла):
    # ipa host-del comp01.example.test
    ---------------------------------
    Удалён узел "comp01.example.test"
    ---------------------------------
    

Часть VII. Средства удаленного администрирования

Дальнейшие разделы описывают некоторые возможности использования Альт Рабочая станция, настраиваемые в ЦУС.

Важно

Эта и последующие главы рекомендуются к прочтению опытным пользователям и системным администраторам.

Содержание

54. Вход в систему
55. Обслуживание компьютера под управлением Альт Рабочая станция
55.1. Мониторинг состояния системы
55.2. Системные службы
55.3. Системные ограничения
55.4. Обновление системы
55.5. Обновление систем, не имеющих выхода в Интернет
55.5.1. Настройка веб-сервера
55.5.2. Настройка FTP-сервера
55.6. Локальные учётные записи
55.7. Администратор системы
55.8. Дата и время
55.9. Настройка прокси-сервера
55.10. Ограничение использования диска
55.11. Выключение и перезагрузка компьютера
56. Конфигурирование сетевых интерфейсов
57. Соединение удалённых офисов (OpenVPN-сервер)
57.1. Настройка OpenVPN-сервера
57.2. Настройка клиентов
58. Доступ к службам из сети Интернет
58.1. Внешние сети
58.2. Список блокируемых хостов
59. Настройка ограничений на использование USB-устройств
59.1. Информационное поле
59.2. Список USB-устройств
59.3. Предустановки
59.4. Добавление правил
59.4.1. Правила по классу интерфейса
59.4.2. Правила по VID&PID
59.4.3. Правила по хэшу
59.4.4. Другие правила
59.4.5. Загрузка правил из файла
59.5. Удаление правил
59.6. Просмотр журнала аудита
60. Настройка ограничения доступа к файловой системе USB-­устройства
60.1. Запуск/останов службы
60.2. Список устройств
60.3. Добавление/удаление правил
60.4. Просмотр журнала аудита
61. Прочие возможности ЦУС
62. Права доступа к модулям

Глава 54. Вход в систему

Вы можете начать работу по настройке системы сразу после её установки, используя для настройки Центр управления системой — веб-ориентированный интерфейс, позволяющий управлять системой с любого компьютера сети (Использование веб-ориентированного центра управления системой).

Глава 55. Обслуживание компьютера под управлением Альт Рабочая станция

55.1. Мониторинг состояния системы

Для обеспечения бесперебойной работы ОС крайне важно производить постоянный мониторинг её состояния. Все события, происходящие с ОС, записываются в журналы, анализ которых помогает избежать сбоев в работе системы и предоставляет возможность разобраться в причинах некорректной работы ОС.
Для просмотра журналов предназначен модуль ЦУС Системные журналы из раздела Система (пакет alterator-logs). Интерфейс позволяет просмотреть различные типы журналов с возможностью перехода к более старым или более новым записям.
Веб-интерфейс модуля Системные журналы
Доступны следующие виды журналов:
  • Брандмауэр — отображаются события безопасности, связанные с работой межсетевого экрана ОС;
  • Системные сообщения (Journald) — отображаются события процессов ядра и пользовательской области. У каждого сообщения в этом журнале есть приоритет, который используется для пометки важности сообщений. Сообщения в зависимости от уровня приоритета подсвечиваются цветом.
Каждый журнал может содержать довольно большое количество сообщений. Уменьшить либо увеличить количество выводимых строк можно, выбрав нужное значение в списке Показывать.

55.2. Системные службы

Для изменения состояния служб можно использовать модуль ЦУС Системные службы (пакет alterator-services) из раздела Система. Интерфейс позволяет изменять текущее состояние службы и, если необходимо, применить опцию запуска службы при загрузке системы.
Веб-интерфейс модуля Системные службы
После выбора названия службы из списка отображается описание данной службы, а также текущее состояние: Работает/Остановлена/Неизвестно.

55.3. Системные ограничения

Средствами модуля Системные ограничения (пакет alterator-control) из раздела Система определяются несколько заранее заданных режимов доступа к тому или иному файлу. Администратор системы может установить один из этих режимов — он будет гарантированно сохранён при обновлении системы.
Модуль также может использоваться как простой конфигуратор, позволяющий переключать многие системные службы между заранее определёнными состояниями.
Политики для команды fusermount:
Модуль «Системные ограничения»
Для переключения состояния следует выбрать режим и нажать кнопку Сохранить.

55.4. Обновление системы

После установки системы крайне важно следить за обновлениями ПО. Обновления для Альт Рабочая станция могут содержать как исправления, связанные с безопасностью, так и новый функционал или просто улучшение и ускорение алгоритмов. В любом случае настоятельно рекомендуется регулярно обновлять систему для повышения надёжности её работы.
Для автоматизации процесса установки обновлений предусмотрен модуль ЦУС Обновление системы (пакет alterator-updates) из раздела Система. Здесь можно включить автоматическое обновление через Интернет с одного из предлагаемых серверов или задать собственные настройки.
Модуль Обновление системы
Источник обновлений указывается явно (при выбранном режиме Обновлять систему автоматически из сети Интернет) или вычисляется автоматически (при выбранном режиме Обновление системы управляемое сервером и наличии в локальной сети настроенного сервера обновлений).

Примечание

Рабочие станции «видят» локальный сервер обновлений, при выборе режима Обновление системы управляемое сервером, если они находятся в домене (при этом сервер обновлений должен быть настроен на Опубликовать как репозиторий для автоматических обновлений).
Процесс обновления системы будет запускаться автоматически согласно заданному расписанию.

Примечание

Чтобы указать в качестве сервера обновлений локально настроенный источник, необходимо выбрать режим Обновлять систему автоматически из Интернет, выбрать в списке Другой адрес и указать адрес локального сервера обновлений, например http://<ip сервера>/mirror:
Указание источника обновлений

55.5. Обновление систем, не имеющих выхода в Интернет

Для систем, не имеющих прямого выхода в Интернет, рекомендуется установка отдельного сервера обновлений (например, на базе Альт Сервер или Альт Рабочая станция), находящегося вне защищенного контура и организация ограниченного доступа к этому серверу.
Модуль ЦУС Сервер обновлений (пакет alterator-mirror) из раздела Серверы предназначен для зеркалирования репозиториев и публикации их для обновлений рабочих станций и серверов.

Примечание

Пакет alterator-mirror не входит в состав ISO-образа дистрибутива, его можно установить из репозитория p11.
Сервер обновлений — технология, позволяющая настроить автоматическое обновление программного обеспечения, установленного на клиентских машинах (рабочих местах), работающих под управлением Альт Рабочая станция.
Настройка сервера обновлений
На странице модуля можно выбрать, как часто выполнять закачку пакетов, можно выставить время, когда начинать зеркалирование.
Здесь также можно выбрать репозитории, локальные срезы которых необходимы. При нажатии на название репозитория, появляются настройки этого репозитория. Необходимо выбрать источник (сайт, откуда будет скачиваться репозиторий), архитектуру процессора (если их несколько, то стоит выбрать соответствующие).

Примечание

При выборе любой архитектуры также будет добавлен источник с noarch.
Настройки репозитория
Сервер обновлений предоставляет возможность автоматически настроить обновление клиентских машин в нужном режиме:
  • Локальное зеркало репозитория
    В этом режиме на сервере создаётся копия удалённого репозитория. Загрузка ПО клиентскими машинами может производиться с локального сервера по протоколам HTTP, HTTPS, FTP, rsync (для каждого протокола нужно настроить соответствующие службы, ниже приведён пример настройки HTTP- и FTP-сервера). Наличие на локальной машине зеркала репозитория при большом количестве машин в сети позволяет существенно сэкономить трафик.

    Важно

    Зеркалирование потребует наличия большого количества места на диске.
    Уменьшить размер скачиваемых файлов и занимаемое репозиторием место на диске можно, указав имена каталогов и файлов, которые будут исключены из синхронизации. Например, не скачивать пакеты с исходным кодом и пакеты с отладочной информацией:
    SRPMS
    *-debuginfo-*
    
    Шаблоны указываются по одному в отдельной строке. Символ «*» используется для подстановки любого количества символов.
  • Публикация репозитория
    В этом случае публикуется или URL внешнего сервера, содержащего репозиторий или, если включено локальное зеркало репозитория, адрес этого сервера обновлений. Такая публикация позволяет клиентским машинам автоматически настроить свои менеджеры пакетов на использование внешнего или локального репозитория.
    Со стороны клиентских машин, в этом случае, необходимо настроить модуль Обновление системы, отметив в нём Обновление системы управляемое сервером.
Настройка локального репозитория заканчивается нажатием на кнопку Применить.

Примечание

По умолчанию локальное зеркало репозитория находится в /srv/public/mirror. Для того чтобы зеркалирование происходило в другую папку, необходимо эту папку примонтировать в папку /srv/public/mirror. Для этого в файл /etc/fstab следует вписать строку:
/media/disk/localrepo /srv/public/mirror none rw,bind,auto 0 0
где /media/disk/localrepo — папка-хранилище локального репозитория.

Примечание

Если в каталогах /srv/public/mirror/<репозиторий>/branch/<архитектура>/base/. нет файлов pkglist.* значит зеркалирование не закончено (т.е. не все файлы загружены на ваш сервер обновлений).

55.5.1. Настройка веб-сервера

Установить веб-сервер apache:
# apt-get install apache2
Привести файл /etc/httpd2/conf/include/Directory_html_default.conf к виду:
Options Indexes FollowSymLinks MultiViews
AllowOverride None
Order allow,deny
allow from all
Require all granted
Запустить apache и добавить его в автозагрузку:
# systemctl enable --now httpd2
Перейти в каталог веб-сервера /var/www/html:
# cd /var/www/html
Создать здесь символическую ссылку на репозиторий:
# ln -s /srv/public/mirror mirror
На клиентских машинах необходимо настроить репозитории, выполнив команды:
# apt-repo rm all
# apt-repo add http://<ip сервера>/mirror/p11/branch
Проверить правильность настройки репозиториев:
# apt-repo
rpm http://192.168.0.185/mirror p11/branch/x86_64 classic
rpm http://192.168.0.185/mirror p11/branch/noarch classic

55.5.2. Настройка FTP-сервера

Установить, настроить и запустить сервер FTP.
Создать каталог /var/ftp/mirror:
# mkdir -p /var/ftp/mirror
Примонтировать каталог /srv/public/mirror в /var/ftp/mirror с опцией --bind:
# mount --bind /srv/public/mirror /var/ftp/mirror

Примечание

Для автоматического монтирования каталога /srv/public/mirror при загрузке системы необходимо добавить следующую строку в файл /etc/fstab:
/srv/public/mirror /var/ftp/mirror none defaults,bind 0 0
На клиентских машинах необходимо настроить репозитории:
# apt-repo rm all
# apt-repo add ftp://<ip сервера>/mirror/p11/branch
# apt-repo
rpm ftp://192.168.0.185/mirror p11/branch/x86_64 classic
rpm ftp://192.168.0.185/mirror p11/branch/noarch classic

55.6. Локальные учётные записи

Модуль Локальные учётные записи (пакет alterator-users) из раздела Пользователи предназначен для администрирования системных пользователей.
Веб-интерфейс модуля alterator-users
Для создания новой учётной записи необходимо ввести имя новой учётной записи и нажать кнопку Создать, после чего имя отобразится в списке слева.
Для дополнительных настроек необходимо выделить добавленное имя, либо, если необходимо изменить существующую учётную запись, выбрать её из списка.

55.7. Администратор системы

В модуле Администратор системы (пакет alterator-root) из раздела Пользователи можно изменить пароль суперпользователя (root), заданный при начальной настройке системы.
В данном модуле (только в веб-интерфейсе) можно добавить публичную часть ключа RSA или DSA для доступа к системе по протоколу SSH.
Веб-интерфейс модуля Администратор системы

55.8. Дата и время

В модуле Дата и время (пакет alterator-datetime) из раздела Система можно изменить дату и время в системе, сменить часовой пояс, а также настроить автоматическую синхронизацию часов по протоколу NTP и предоставление точного времени по этому протоколу для других рабочих станций локальной сети.
Веб-интерфейс модуля Дата и время
Системное время зависит от следующих факторов:
  • часы в BIOS — часы, встроенные в компьютер. Они работают, даже если он выключен;
  • системное время — часы в ядре операционной системы. Во время работы системы все процессы пользуются именно этими часами;
  • часовые пояса — регионы Земли, в каждом из которых принято единое местное время.
При запуске системы происходит активация системных часов и их синхронизация с аппаратными, кроме того, в определённых случаях учитывается значение часового пояса. При завершении работы системы происходит обратный процесс.
Если настроена синхронизация времени с NTP-сервером, то компьютер сможет сам работать как сервер точного времени. Для этого достаточно отметить соответствующий пункт Работать как NTP-сервер.

Примечание

Выбор источника сигналов времени (источника тактовой частоты) доступен в режиме эксперта.

55.9. Настройка прокси-сервера

Модуль Прокси-сервер (пакет alterator-sysconfig) в разделе Сеть позволяет настроить параметры прокси-сервера, используемого для выхода в Интернет.
Данный модуль позволяет настроить:
  • IP-адрес и порт используемого прокси-сервера;
  • логин и пароль для доступа, если прокси-сервер требует аутентификацию.
Веб-интерфейс модуля Прокси-сервер
После нажатия кнопки Применить все параметры запишутся в файл /etc/sysconfig/network в следующем виде:
HTTP_PROXY=http://username:password@address:port
HTTPS_PROXY=http://username:password@address:port
FTP_PROXY=http://username:password@address:port
NO_PROXY=""
Указанный прокси-сервер будет использоваться ПО для доступа в сеть Интернет.

Примечание

Для применения настроек прокси-сервера необходимо перезагрузить систему.

55.10. Ограничение использования диска

Модуль Использование диска (пакет alterator-quota) в разделе Пользователи позволяет ограничить использование дискового пространства пользователями, заведёнными в системе в модуле Пользователи.
Веб-интерфейс модуля Использование диска
Модуль позволяет задать ограничения (квоты) для пользователя при использовании определённого раздела диска. Ограничить можно как суммарное количество килобайт, занятых файлами пользователя, так и количество этих файлов.
Для управления квотами файловая система должна быть подключена с параметрами usrquota, grpquota. Для этого следует выбрать нужный раздел в списке Файловая система и установить отметку в поле Включено:
Задание ограничений для пользователя user на раздел /home
Для того чтобы задать ограничения для пользователя, необходимо выбрать пользователя в списке Пользователь, установить ограничения и нажать кнопку Применить.
При задании ограничений различают жёсткие и мягкие ограничения:
  • Мягкое ограничение: нижняя граница ограничения, которая может быть временно превышена. Временное ограничение — одна неделя.
  • Жёсткое ограничение: использование диска, которое не может быть превышено ни при каких условиях.
Значение 0 при задании ограничений означает отсутствие ограничений.

55.11. Выключение и перезагрузка компьютера

Иногда, в целях обслуживания или по организационным причинам необходимо корректно выключить или перезагрузить компьютер. Для этого можно воспользоваться модулем ЦУС Выключение компьютера в разделе Система.
Веб-интерфейс модуля Выключение компьютера
Модуль Выключение компьютера позволяет:
  • выключить компьютер;
  • перезагрузить компьютер;
  • приостановить работу компьютера;
  • погрузить компьютер в сон.
Возможна настройка ежедневного применения данных действий в заданное время.
Так как выключение и перезагрузка — критичные для функционирования компьютера операции, то по умолчанию настройка выставлена в значение Продолжить работу. Для выключения, перезагрузки или перехода в энергосберегающие режимы нужно отметить соответствующий пункт и нажать Применить.
Для ежедневного автоматического выключения компьютера, перезагрузки, а также перехода в энергосберегающие режимы необходимо отметить соответствующий пункт и задать желаемое время. Например, для выключения компьютера следует отметить пункт Выключать компьютер каждый день в, задать время выключения в поле ввода слева от этого флажка и нажать кнопку Применить.

Примечание

Для возможности настройки оповещений на e-mail, должен быть установлен пакет state-change-notify-postfix:
# apt-get install state-change-notify-postfix
Для настройки оповещений необходимо отметить пункт При изменении состояния системы отправлять электронное письмо по адресу, ввести e-mail адрес и нажать кнопку Применить:
Веб-интерфейс модуля Выключение компьютера. Настройка оповещений
По указанному адресу, при изменении состоянии системы будут приходить электронные письма. Например, при включении компьютера, содержание письма будет следующее:
Mon Mar 10 11:02:43 EET 2025: The newhost.test.alt is about to start.
При выключении:
Mon Mar 10 12:02:28 EET 2025: The newhost.test.alt is about to shutdown.
Кнопка Сбросить возвращает сделанный выбор к безопасному значению по умолчанию: Продолжить работу, перечитывает расписания и выставляет отметки для ежедневного автоматического действия в соответствие с прочитанным.

Глава 56. Конфигурирование сетевых интерфейсов

Альт Рабочая станция поддерживает самые разные способы подключения к сети Интернет:
  • Ethernet;
  • PPTP;
  • PPPoЕ;
  • и т.д.
Для настройки подключения воспользуйтесь одним из разделов ЦУС Сеть.
Доступные разделы:
Конфигурирование сетевых интерфейсов осуществляется в модуле ЦУС Ethernet-интерфейсы (пакет alterator-net-eth) из раздела Сеть:
Настройка Ethernet-интерфейсов
В модуле Ethernet-интерфейсы можно заполнить следующие поля:
  • Имя компьютера — указать сетевое имя ПЭВМ в поле для ввода имени компьютера (это общий сетевой параметр, не привязанный, к какому-либо конкретному интерфейсу). Имя компьютера, в отличие от традиционного имени хоста в Unix (hostname), не содержит названия сетевого домена;
  • Интерфейсы — выбрать доступный сетевой интерфейс, для которого будут выполняться настройки;
  • Версия протокола IP — указать в выпадающем списке версию используемого протокола IP (IPv4, IPv6) и убедиться, что пункт Включить, обеспечивающий поддержку работы протокола, отмечен;
  • Конфигурация — выбрать способ назначения IP-адресов (службы DHCP, Zeroconf, вручную);
  • IP-адреса — пул назначенных IP-адресов из поля Добавить ↑ IP, выбранные адреса можно удалить нажатием кнопки Удалить;
  • Добавить ↑ IP — ввести IP-адрес вручную и выбрать в выпадающем поле предпочтительную маску сети, затем нажать кнопку Добавить для переноса адреса в пул поля IP-адреса;
  • Шлюз по умолчанию — в поле для ввода необходимо ввести адрес шлюза, который будет использоваться сетью по умолчанию;
  • DNS-серверы — в поле для ввода необходимо ввести список предпочтительных DNS-серверов, которые будут получать информацию о доменах, выполнять маршрутизацию почты и управлять обслуживающими узлами для протоколов в домене;
  • Домены поиска — в поле для ввода необходимо ввести список предпочтительных доменов, по которым будет выполняться поиск. Если в поле Домены поиска перечислить наиболее часто используемые домены (например, domain), то можно пользоваться неполными именами машин (computer вместо computer.domain).
IP-адрес и Маска сети — обязательные параметры каждого узла IP-сети. Первый параметр — уникальный идентификатор машины, от второго напрямую зависит, к каким машинам локальной сети данная машина будет иметь доступ. Если требуется выход во внешнюю сеть, то необходимо указать параметр Шлюз по умолчанию.
В случае наличия DHCP-сервера можно все вышеперечисленные параметры получить автоматически — выбрав в списке Конфигурация пункт Использовать DHCP:
Автоматическое получение настроек от DHCP-сервера
Если в компьютере имеется несколько сетевых карт, то возможна ситуация, когда при очередной загрузке ядро присвоит имена интерфейсов (eth0, eth1) в другом порядке. В результате интерфейсы получат не свои настройки. Чтобы этого не происходило, можно привязать интерфейс к имени по его аппаратному адресу (MAC) или по местоположению на системной шине.
Дополнительно для каждого интерфейса можно настроить сетевую подсистему, а также должен ли запускаться данный интерфейс при загрузке системы:
Выбор сетевой подсистемы
В списке Сетевая подсистема можно выбрать следующие режимы:
Etcnet
В этом режиме настройки берутся исключительно из файлов, находящихся в каталоге настраиваемого интерфейса /etc/net/ifaces/<интерфейс>. Настройки сети могут изменяться либо в ЦУС в данном модуле, либо напрямую через редактирование файлов /etc/net/ifaces/<интерфейс>.
NetworkManager (etcnet)
В этом режиме NetworkManager сам инициирует сеть, используя в качестве параметров — настройки из файлов Etcnet. Настройки сети могут изменяться либо в ЦУС в данном модуле, либо напрямую через редактирование файлов /etc/net/ifaces/<интерфейс>. В этом режиме можно просмотреть настройки сети, например, полученный по DHCP IP-адрес, через графический интерфейс NetworkManager.
NetworkManager (native)
В данном режиме управление настройками интерфейса передаётся NetworkManager и не зависит от файлов Etcnet. Управлять настройками можно через графический интерфейс NetworkManager. Файлы с настройками находятся в директории /etc/NetworkManager/system-connections. Этот режим особенно актуален для задач настройки сети на клиенте, когда IP-адрес необходимо получать динамически с помощью DHCP, а DNS-сервер указать явно. Через ЦУС так настроить невозможно, так как при включении DHCP отключаются настройки, которые можно задавать вручную.
Не контролируется
В этом режиме интерфейс находится в состоянии DOWN (выключен).

Глава 57. Соединение удалённых офисов (OpenVPN-сервер)

Альт Рабочая станция предоставляет возможность безопасного соединения удалённых офисов, используя технологию VPN (англ. Virtual Private Network — виртуальная частная сеть), которая позволяет организовать безопасные шифрованные соединения через публичные сети (например, Интернет) между удалёнными офисами или локальной сетью и удалёнными пользователями. Таким образом, вы можете связать два офиса организации, что делает работу с документами, расположенными в сети удалённого офиса, более удобной.
Помимо соединения целых офисов, также существует возможность организовать доступ в офисную сеть для работы в ней извне. Это означает, например, что сотрудник может работать в своём привычном окружении, даже находясь в командировке или просто из дома.

57.1. Настройка OpenVPN-сервера

OpenVPN-сервер может быть развёрнут, например, на базе ОС Альт Сервер или ОС Альт Рабочая станция. Для организации VPN соединения на стороне сервера предусмотрен модуль ЦУС OpenVPN-сервер (пакет alterator-openvpn-server) из раздела Серверы.
Настройка OpenVPN-сервера
Используя модуль OpenVPN-сервер можно:
  • включить/отключить OpenVPN-сервер;
  • настроить параметры сервера: тип, сети сервера, использование сжатия и т.д.;
  • управлять сертификатами сервера;
  • настроить сети клиентов.
Особое внимание при планировании и настройке подключений следует обратить на используемые сети. Они не должны пересекаться.
Для создания соединения необходимо установить флажок Включить службу OpenVPN, выбрать тип подключения: маршрутизируемое (используется TUN) или через мост (используется TAP), и проверить открываемую по соединению сеть (обычно это локальная сеть в виде IP-адреса и маски подсети).
Для настройки сертификата и ключа ssl необходимо нажать на кнопку Сертификат и ключ ssl…. Откроется окно модуля Управление ключами SSL (пакет alterator-sslkey):
Модуль Управление ключами SSL
Здесь нужно заполнить поле Общее имя (CN) и поле Страна (С) (прописными буквами), отметить пункт (Пере)создать ключ и запрос на подпись и нажать кнопку Подтвердить. После чего станет активной кнопка Забрать запрос на подпись:
Забрать запрос на подпись
Если нажать на кнопку Забрать запрос на подпись, появится диалоговое окно с предложением сохранить файл openvpn-server.csr. Необходимо сохранить этот файл на диске.
В модуле Управление ключами SSL появился новый ключ openvpn-server (Нет сертификата):
Ключ openvpn-server
Подписать сертификат можно в модуле Удостоверяющий Центр на сервере.
Можно подписать сертификат в консоли, с помощью openssl. Для этого необходимо выполнить следующие действия:
  1. Изменить значение параметра policy в файле /var/lib/ssl/openssl.cnf для возможности подписывать любые сертификаты:
    policy = policy_anything
    
  2. Создать каталоги:
    # mkdir -p /root/CA/demoCA
    # cd /root/CA
    # mkdir -p ./demoCA/newcerts
    
    Создать файл базы с действующими и отозванными сертификатами:
    # touch ./demoCA/index.txt
    
    Создать файл индекса для базы ключей и сертификатов:
    # echo '01' > ./demoCA/serial
    
    Создать файл индекса для базы отозванных сертификатов:
    # echo '01' > ./demoCA/crlnumber
    
  3. Создать «самоподписанный» сертификат ca-root.pem и закрытый ключ ca-root.key, которыми будут заверяться/подписываться ключи и сертификаты клиентов:
    # openssl req -new -x509 -keyout ca-root.key -out ca-root.pem
    
    Ввести пароль для закрытого ключа и ответить на запросы о владельце ключа.
  4. Подписать запрос на сертификат своим «самоподписанным» ca-root.pem сертификатом и ключом ca-root.key с помощью следующей команды:
    # openssl ca -cert ca-root.crt -keyfile ca-root.pem -days 3650 -in /home/user/openvpn-server.csr -out /home/user/output.pem
    
    где:
    • /home/user/openvpn-server.csr — запрос на сертификат (файл, полученный в модуле Управление ключами SSL);
    • /home/user/output.pem — файл, в который будет записан подписанный сертификат.

Примечание

Можно также установить пакет alterator-ca (alterator-ca не входит в состав ISO-образа дистрибутива Альт Рабочая станция, его можно установить из репозитория p11) и создать УЦ в ЦУС.
Чтобы подписать сертификат, необходимо перейти в модуль Удостоверяющий ЦентрУправление сертификатами, нажать кнопку Выберите файл, указать путь до файла openvpn-server.csr и нажать кнопку Загрузить запрос:
Запрос на подпись сертификата
В результате на экране появится две группы цифр и кнопка Подписать. Необходимо нажать на кнопку Подписать и сохранить файл output.pem (подписанный сертификат).
Запрос на подпись сертификата
Подписанный сертфикат (файл output.pem) следует положить к его ключу. Для этого в разделе Управление ключами SSL, необходимо выделить ключ openvpn-server (Нет сертификата) и нажать кнопку Изменить. В появившемся окне, в пункте Положить сертификат, подписанный УЦ нужно нажать кнопку Выберите файл, указать путь до файла output.pem и нажать кнопку Положить:
Сертификат, подписанный УЦ
В модуле Управление ключами SSL, видно, что изменился ключ openvpn-server (истекает_и_дата). Ключ создан и подписан.
В модуле OpenVPN-сервер необходимо положить сертификат УЦ. Для этого в графе Положить сертификат УЦ следует нажать кнопку Выберите файл, указать путь к файлу сертификата УЦ (файл ca-root.pem) и нажать кнопку Положить:
Выбор сертификата УЦ в модуле OpenVPN-сервер
Появится сообщение: «Сертификат УЦ успешно загружен».

Примечание

Если использовался модуль Удостоверяющий Центр, для получения сертификата УЦ необходимо перейти в модуле Удостоверяющий Центр на вкладку Управление УЦ и забрать сертификат, нажать на ссылку Сертификат: ca-root.pem:
Сертификат УЦ
Для включения OpenVPN необходимо отметить пункт Включить службу OpenVPN и нажать кнопку Применить.
Если необходимо организовать защищённое соединение между двумя локальными сетями, воспользуйтесь модулем OpenVPN-соединения (раздел Сеть).

57.2. Настройка клиентов

Со стороны клиента соединение настраивается в модуле ЦУС OpenVPN-соединения (пакет alterator-net-openvpn) из раздела Сеть. Доступ к настроенной приватной сети могут получить пользователи, подписавшие свои ключи и получившие сертификат в удостоверяющем центре на том же сервере.
Для создания нового соединения необходимо отметить пункт Сетевой туннель (TUN) или Виртуальное Ethernet устройство (TAP) и нажать кнопку Создать соединение. Должен быть выбран тот же тип, что и на стороне сервера.
Создание нового OpenVPN-соединения
Обратите внимание, что на стороне клиента, должен быть выбран тот же тип виртуального устройства, что и на стороне сервера. Для большинства случаев подходит маршрутизируемое подключение.
Помимо этого нужно создать ключ (например, openvpn) в модуле Управление ключами SSL и подписать его в модуле Удостоверяющий Центр (пакет alterator-ca) на сервере.
В результате станут доступны настройки соединения. На клиенте в модуле OpenVPN-соединение необходимо указать:
  • Состояние — «запустить»;
  • Сервер — IP адрес сервера или домен;
  • Порт — 1194;
  • Ключ — выбрать подписанный на сервере ключ.
Для применения настроек, нажать кнопку Применить. Состояние с Выключено должно поменяться на Включено.
Настройки OpenVPN-соединения
Проверить, появилось ли соединение с сервером можно, выполнив команду:
ip addr
должно появиться новое соединение tun0. При обычных настройках это может выглядеть так:
tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UNKNOWN group default qlen 500
   link/none
   inet 10.8.0.6 peer 10.8.0.5/32 scope global tun0

Глава 58. Доступ к службам из сети Интернет

58.1. Внешние сети

ОС предоставляет возможность организовать доступ к своим службам извне. Например, можно предоставить доступ к корпоративному веб-сайту из сети Интернет. Для обеспечения такой возможности необходимо разрешить входящие соединения на внешних интерфейсах. По умолчанию такие соединения блокируются.
Для разрешения внешних и внутренних входящих соединений предусмотрен раздел ЦУС Брандмауэр. В списке Разрешить входящие соединения на внешних интерфейсах модуля Внешние сети (пакет alterator-net-iptables) перечислены наиболее часто используемые службы, отметив которые, вы делаете их доступными для соединений на внешних сетевых интерфейсах. Если вы хотите предоставить доступ к службе, отсутствующей в списке, задайте используемые этой службой порты в соответствующих полях.
Настройки модуля Внешние сети
Можно выбрать один из двух режимов работы:
  • Роутер. В этом режиме перенаправление пакетов между сетевыми интерфейсами происходит без трансляции сетевых адресов.
  • Шлюз (NAT). В этом режиме будет настроена трансляция сетевых адресов (NAT) при перенаправлении пакетов на внешние интерфейсы. Использование этого режима имеет смысл, если у вас настроен, по крайней мере, один внешний и один внутренний интерфейс.

Примечание

В любом режиме включено только перенаправление пакетов с внутренних интерфейсов. Перенаправление пакетов с внешних интерфейсов всегда выключено.

Примечание

Все внутренние интерфейсы открыты для любых входящих соединений.
За дополнительной информацией по настройке обращайтесь к встроенной справке модуля ЦУС.

58.2. Список блокируемых хостов

Модуль ЦУС Список блокируемых хостов (пакет alterator-net-iptables) предназначен для блокирования любого трафика с указанными узлами. Данный модуль позволяет блокировать любой сетевой трафик с указанными в списке узлов (входящий, исходящий и пересылаемый).
Блокирование трафика с указанных в списке узлов начинается после установки флажка Использовать чёрный список.
Список блокируемых хостов
Для добавления блокируемого узла необходимо ввести IP-адрес в поле Добавить IP адрес сети или хоста и нажать кнопку Добавить.
Для удаления узла из списка выберите его и нажмите кнопку Удалить.

Глава 59. Настройка ограничений на использование USB-устройств

Модуль ЦУС Контроль USB-устройств (пакет alterator-usbguard) из раздела Система предназначен для настройки ограничений на использование USB-устройств. Модуль работает на основе функционала USBGuard, позволяет вести чёрный и белый списки ограничений и предоставляет два типа действий — allow/block.
Модуль предоставляет следующие возможности:
  • сканирование подключенных устройств;
  • выбор и добавление устройств в набор правил из списка подключенных устройств;
  • создание предустановленных правил для распространённых сценариев;
  • создание правил по дескрипторам интерфейса: CC:SS:PP;
  • создание правил по свойствам USB-устройства: PID, VID;
  • создание правил по хэшу устройства по PID+VID+SN;
  • создание сложных правил с дополнительными условиями;
  • загрузка правил из csv-файла;
  • редактирование значений в созданных правилах;
  • просмотр журнала событий подключения/отключения USB-устройств.

59.1. Информационное поле

В информационном поле отображается текущее состояние службы usbguard, список пользователей и групп, которые могут редактировать правила, сообщения об ошибках и предупреждения:
Alterator-usbguard. Информационное поле

Примечание

Добавить/удалить пользователя/группу, которые могут редактировать правила, можно в командной строке, например:
  • дать пользователю user полный доступ к разделам «devices» и «exceptions», пользователь user также будет иметь возможность просматривать и изменять текущую политику:
    # usbguard add-user -u user --devices ALL --policy modify,list --exceptions ALL
    
  • удалить права у пользователя user:
    # usbguard remove-user -u user
    
Дополнительную информацию смотрите на соответствующих страницах руководства, например:
$ usbguard add-user -h
Для включения контроля за USB-устройствами необходимо установить отметку в пункте Активировать контроль портов, нажать кнопку Проверить, а затем кнопку Применить. Служба usbguard будет запущена и добавлена в автозагрузку:
Alterator-usbguard. Служба usbguard запущена и добавлена в автозагрузку

Важно

По умолчанию будет установлен режим Белый список: Заблокировать все, кроме подключенных устройств, поэтому все подключенные устройства будут добавлены в список разрешённых, а все новые USB-­устройства будут блокироваться.
Изменить поведение по умолчанию можно, установив нужный режим перед запуском службы usbguard (см. Предустановки).
Для отключения контроля за USB-устройствами необходимо снять отметку с поля Активировать контроль портов, нажать кнопку Проверить, а затем кнопку Применить и перезагрузить систему.

59.2. Список USB-устройств

Если служба usbguard запущена, в веб-интерфейсе будет отображён список текущих подключённых устройств:
Список подключённых USB-устройств
В столбце Статус отображается текущее состояние USB-устройства (allow — разрешённое устройство, block — заблокированное устройство).
Для редактирования состояния USB-устройства необходимо выделить строку с нужным ­устройством и нажать кнопку Разблокировать/Заблокировать. При этом будет добавлено соответствующее правило в таблицу Хэш.

Примечание

Если активен Белый список, то для устройства со статусом block будет активна кнопка Разблокировать, если активен Чёрный список, то для устройства со статусом allow будет активна кнопка Заблокировать.
Кнопка Сканировать устройства позволяет обновить список подключённых USB-устройств.

59.3. Предустановки

Правила могут работать в режиме белого или чёрного списка. После установки режима Чёрный список, будут заблокированы только перечисленные в данном списке USB-­устройства. После установки режима Белый список, будут заблокированы все USB-­устройства, кроме перечисленных в данном списке.
Alterator-usbguard. Предустановки
Кроме ручного режима добавления правил в списки существует возможность предварительной настройки списков. Для предварительной настройки правил необходимо:
  1. Выбрать соответствующий пункт:
    • Белый список:
      • Заблокировать все, кроме подключенных устройств — в правила (таблица Хэш) с действием allow будут добавлены все подключенные устройства. Все новые USB-­устройства будут заблокированы (будут отображаться в таблице Список устройств со статусом block);
      • Заблокировать все, кроме подключенных и HID/HUB устройств — в правила с действием allow будут добавлены все подключенные устройства (таблица Хэш) и все устройства с интерфейсами 03:*:* и 09:*:* (таблица Маски CC:SS:PP). Все новые USB-устройства кроме HID/HUB-устройств (клавиатуры, мыши, джойстики, USB-концентраторы) будут заблокированы (будут отображаться в таблице Список устройств со статусом block);
      • Ручной режим — позволяет установить свои правила.
    • Чёрный список:
      • Блокировать устройства по классам дескриптора интерфейса: 06 Image и 08 Mass Storage — в правила (таблица Маски CC:SS:PP) с действием block будут добавлены все устройства с интерфейсами 08:*:* и 06:*:*. Все USB-устройства Mass Storage Device (USB-накопитель, карта памяти, кардридер, цифровая фотокамера) и Image (веб-камера, сканер) будут заблокированы (будут отображаться в таблице Список устройств со статусом block);
      • Блокировать устройства по списку известных PID:VID, использующих Аndroid Debug Bus — в правила (таблица Маски VID:PID) с действием block будут добавлены известные Android-устройства. Все Android-устройства будут заблокированы (будут отображаться в таблице Список устройств со статусом block);
      • Ручной режим — позволяет установить свои правила.
  2. Нажать кнопку Проверить. Будут показаны планируемые изменения:
    Alterator-usbguard. Планируемые изменения
  3. Если изменения корректные, нажать кнопку Применить.
  4. Для отмены изменений, до нажатия кнопки Применить, следует выбрать пункт Ручной режим и нажать кнопку Проверить, а затем Применить.

59.4. Добавление правил

Для добавления нового правила должен быть выбран пункт Ручной режим в белом или чёрном списках. Если Ручной режим выбран в белом списке, правило будет добавлено с действием allow, если в чёрном — с действием block.

59.4.1. Правила по классу интерфейса

Назначение USB-устройств может определяться кодами классов, которые сообщаются USB-узлу для загрузки необходимых драйверов. Коды классов позволяют унифицировать работу с однотипными устройствами разных производителей. Устройство может поддерживать один или несколько классов, максимальное количество которых определяется количеством доступных endpoints. Например, широко известны устройства класса Human Interface Device, HID (мыши, клавиатуры, игровые манипуляторы и т.д.) или устройства Mass Storage (USB-накопители, карты памяти и т.д.).

Примечание

Класс интерфейса указывается как три 8-битных числа в шестнадцатеричном формате, разделенных двоеточием (CC:SS:PP). Числа обозначают класс интерфейса (CC), подкласс (SS) и протокол (PP). Вместо номера подкласса и протокола можно использовать символ *, чтобы соответствовать всем подклассам или протоколам. Сопоставление определенного класса и определенного протокола не допускается, то есть если в качестве номера подкласса используется *, то для протокола также необходимо использовать *.
Добавление правила по маске:
  1. Под таблицей Маски CC:SS:PP нажать кнопку Добавить.
  2. В поле CC:SS:PP вписать маску, например, правило для всех устройств с интерфейсами 09:*:*:
    Добавление правила для всех устройств с интерфейсами 09:*:*
  3. Нажать кнопку Проверить. Корректное правило будет выделено зелёным цветом, некорректное — красным:
    Alterator-usbguard. Проверка правила
  4. Исправить или удалить некорректное правило и повторно нажать кнопку Проверить.
  5. Нажать кнопку Применить для активации правила. Правило для всех устройств с интерфейсами 09:*:* будет добавлено.

59.4.2. Правила по VID&PID

Каждое USB-устройство содержит атрибуты, куда входит идентификатор разработчика устройства (VID) и идентификатор изделия (PID). На основании этих идентификаторов узел (компьютер) ищет методы работы с этим устройством (обычно это выражается в требовании установить драйверы, поставляемые разработчиком устройства).

Примечание

VID и PID — это 16-битные числа в шестнадцатеричной системе счисления. В правиле можно также использовать символ *:
  • для соответствия любому идентификатору устройства *:*
  • для соответствия любому идентификатору продукта от конкретного поставщика, например, 090с:*
Добавление правила по VID&PID:
  1. Под таблицей Маски VID:PID нажать кнопку Добавить.
  2. В поле VID вписать идентификатор разработчика устройства (VID), а в поле PID идентификатор изделия (PID):
    Добавление правила по VID&PID
  3. Нажать кнопку Проверить. Корректное правило будет выделено зелёным цветом, некорректное — красным.
  4. Исправить или удалить некорректное правило и повторно нажать кнопку Проверить.
  5. Нажать кнопку Применить для активации правила.

59.4.3. Правила по хэшу

Для каждого USB-устройства USBGuard вычисляет хэш на основе значений атрибутов устройства и данных дескриптора USB (PID+VID+SN).
Добавление правила по хэшу:
  1. Под таблицей Хэш нажать кнопку Добавить.
  2. В поле Хэш вписать хэш устройства:
    Добавление правила по хэшу
  3. Нажать кнопку Проверить. Корректное правило будет выделено зелёным цветом, некорректное — красным.
  4. Исправить или удалить некорректное правило и повторно нажать кнопку Проверить.
  5. Нажать кнопку Применить для активации правила.

59.4.4. Другие правила

Модуль позволяет создавать сложные правила с дополнительными условиями.
Добавление сложного правила:
  1. Под таблицей Другие правила нажать кнопку Добавить.
  2. В поле Правило вписать правило:
    Добавление сложного правила
    Например, правило, разрешающее подключение принтера только через определённый порт:
    allow id 04a9:177a name "Canon E400" serial "F572EC" via-port "1-2" hash "eql9yA8m+5VVMmhXOvbUzwNPDGCAPq+fxIQHvbptlsY="
    
  3. Нажать кнопку Проверить. Корректное правило будет выделено зелёным цветом, некорректное — красным.
  4. Исправить или удалить некорректное правило и повторно нажать кнопку Проверить.
  5. Нажать кнопку Применить для активации правила.

59.4.5. Загрузка правил из файла

Правила должны быть добавлены в csv-файл, по одному правилу в каждой строке. Строка должна иметь вид:
allow/block,Interface,PID:VID,Hash
Например:
allow,,090c:1000,"2dfdMHZxF5olAaNbsh68G4fpzD3iQLPL3+M7KHnSRjE="
allow,00:00:*,,
allow,,1000:*,
allow,,,"eql9yA8m+5VVMmhXOvbUzwNPDGCAPq+fxIQHvbptlsY="

Примечание

Файл не должен содержать конфликтные правила — должны быть либо все allow, либо все block.
Загрузка правил из файла:
  1. Нажать кнопку Выберите файл/Обзор (под таблицей Хэш) и выбрать файл с правилами.
  2. Нажать кнопку Загрузить из файла.
  3. Нажать кнопку Проверить. Корректное правило будет выделено зелёным цветом, некорректное — красным.
  4. Нажать кнопку Применить для активации правила.

Важно

При загрузке правил из файла политика тоже будет выбрана из файла. Если в файле указана политика противоположная текущей, все существующие правила будут удалены.

59.5. Удаление правил

Пример удаления правила по маске:
  1. В таблице Маски CC:SS:PP установить отметку в поле с соответствующим правилом.
  2. Нажать кнопку Удалить. Правило будет готово к удалению:
    Удаление правила для всех устройств с интерфейсами 03:*:*
  3. Нажать кнопку Проверить.
  4. Нажать кнопку Применить для удаления правила.
Правила из других таблиц удаляются аналогичным способом.

59.6. Просмотр журнала аудита

Для просмотра журнала событий подключения/отключения USB-устройств (журнала аудита) необходимо нажать кнопку Журнал, расположенную в левом нижнем углу модуля. По нажатию на эту кнопку раскрывается журнал аудита:
Журнал событий подключения/отключения USB-устройств

Примечание

Фильтрация по логу USBGuard — строгая, регистрозависимая.

Глава 60. Настройка ограничения доступа к файловой системе USB-­устройства

Модуль ЦУС Контроль USB-устройств (монтирование) (пакет alterator-usbmount) из раздела Система позволяет ограничить доступ к файловой системе USB-устройства по UID/GID. В модуле также предусмотрена возможность просмотра журнала событий подключения/отключения USB-устройств.
Особенности работы модуля:
  • если для устройства не создано правило, то служба не вмешивается в логику монтирования USB-устройства;
  • если для устройства создано правило, то служба монтирует блочные устройства на назначенном USB-устройстве в каталог /media/alt-usb-mount/$user_$group или /media/alt-usb-mount/root_$group, если пользователь не указан;
  • служба назначает ACL для указанного пользователя и группы на каталог, в котором будет создана точка монтирования блочного устройства;
  • в правилах можно указать только существующего локального пользователя и пользовательскую группу;
  • доступ к USB-устройству назначенному пользователю и группе предоставляется полностью (rw);
  • любой пользователь может отмонтировать устройство через стандартные средства ОС;
  • служба не вмешивается в права самих файловых систем блочных устройств;
  • рекомендуемая файловая система для переносных носителей exFAT.

Примечание

Особенности работы модуля с файловыми системами:
  • EXT2/3/4, XFS, BTRFS поддерживают права. Доступ к файловой системе будет также определяться назначенными правами самой файловой системы;
  • FAT16/FAT32/exFAT не поддерживают права. Доступ будет полностью определяться через точку монтирования, назначенную в USBMount;
  • ISO9660/UDF поддерживает только readonly. Доступ будет предоставлен только на чтение;
  • NTFS поддерживает права. Не рекомендуется использовать. В случае если ранее NTFS носитель был извлечён небезопасно, то носитель будет смонтирован только для чтения.

Примечание

В GNOME автоматическое монтирование USB включено по умолчанию.
Для отключения автоматического монтирования следует создать правило udev (например, файл /etc/udev/rules.d/60-usb.rules):
SUBSYSTEM=="block",ACTION=="add",ENV{ID_BUS}=="usb",ENV{UDISKS_AUTO}="0"

60.1. Запуск/останов службы

В модуле отображается текущее состояние службы USBMount:
Alterator-usbmount. Служба USBMount остановлена
Для включения контроля за устройствами необходимо передвинуть переключатель Служба USBMount остановлена и нажать кнопку Сохранить. Служба USBMount будет запущена и добавлена в автозагрузку.
Для отключения контроля за устройствами необходимо передвинуть переключатель Служба USBMount активна и нажать кнопку Сохранить.

60.2. Список устройств

Если служба USBMount запущена, в веб-интерфейсе будет отображён список текущих подключённых устройств:
Alterator-usbmount. Служба USBMount запущена
В столбце Статус отображается текущее состояние устройства (free — владелец для устройства не назначен, owned — устройству назначен владелец).
Если устройству назначен владелец и устройство примонтировано, то текущая точка монтирования отображается в столбце Точка монтирования.
Кнопка Обновить список блочных устройств позволяет обновить список подключённых устройств.

60.3. Добавление/удаление правил

Для того чтобы назначить права для подключенного блочного устройства, необходимо выполнить следующие действия:
  1. Выделить строку с нужным устройством в таблице Список устройств и нажать кнопку Назначить владельца (или дважды щелкнуть мышью по строке с устройством):
    Alterator-usbmount. Назначение владельца для подключенного устройства
  2. Правило будет добавлено в таблицу Список владельцев:
    Правило добавлено в таблицу «Список владельцев»
  3. В столбце Пользователь выбрать пользователя, в столбце Группа — группу владельца блочного устройства:
    Указание пользователя и группы для блочного устройства
  4. Нажать кнопку Сохранить. Статус устройства в таблице Список устройств изменится на owned:
    Статус «owned» для устройства в таблице «Список устройств»

Примечание

При создании/редактировании правила некорректные значения будут выделены красным цветом, корректные — зелёным.
Чтобы назначить права для произвольного блочного устройства, необходимо:
  1. Нажать кнопку Добавить, расположенную под таблицей Список владельцев. В таблицу будет добавлена пустая строка:
    Создание нового правила USBMount
  2. В соответствующих столбцах указать VID, PID и Серийный номер устройства:
    Параметры устройства
  3. В столбце Пользователь выбрать пользователя, в столбце Группа — группу владельца блочного устройства:
    Указание группы для блочного устройства

    Примечание

    Если необходимо назначить права для определённой группы пользователей, в столбце Пользователь следует выбрать прочерк.
  4. Нажать кнопку Сохранить.
Редактирование правила:
  1. Дважды щелкнуть мышью по строке с правилом в таблице Список владельцев (или выделить строку в таблице Список владельцев и нажать кнопку Изменить).
  2. Внести изменения.
  3. Нажать кнопку Сохранить.
Удаление правила:
  1. Выделить строку(и) с правилом в таблице Список владельцев.
  2. Нажать кнопку Удалить:
    Удаление правила USBMount
  3. Нажать кнопку Сохранить.

Примечание

Для отмены внесённых изменений (до нажатия кнопки Сохранить) следует нажать кнопку Сбросить.

60.4. Просмотр журнала аудита

Для просмотра журнала событий подключения/отключения USB-устройств необходимо нажать кнопку Журнал, расположенную в левом нижнем углу модуля. По нажатию на эту кнопку раскрывается журнал аудита:
Журнал аудита USBMount

Глава 61. Прочие возможности ЦУС

Возможности ЦУС Альт Рабочая станция не ограничиваются только теми, что были описаны выше. Вы всегда можете поискать другие модули, предоставляющие прочие возможности для настройки системы в веб-интерфейсе.
Установленные пакеты, которые относятся к ЦУС, можно посмотреть, выполнив команду:
rpm -qa | grep alterator*
Прочие пакеты для ЦУС можно найти, выполнив команду:
apt-cache search alterator*
Модули можно дополнительно загружать и удалять как обычные программы:
# apt-get install alterator-net-openvpn
# apt-get remove alterator-net-openvpn
После установки модуля, у которого есть веб-интерфейс, для того чтобы он отобразился в веб-интерфейсе, необходимо перезапустить службу ahttpd:
# systemctl restart ahttpd

Глава 62. Права доступа к модулям

Администратор системы (root) имеет доступ ко всем модулям, установленным в системе, и может назначать права доступа для пользователей к определенным модулям.
Для разрешения доступа пользователю к конкретному модулю, администратору в веб-интерфейсе ЦУС необходимо выбрать нужный модуль и нажать ссылку Параметры доступа к модулю, расположенную в нижней части окна модуля:
Ссылка Параметры доступа к модулю
В открывшемся окне, в списке Новый пользователь необходимо выбрать пользователя, который получит доступ к данному модулю, и нажать кнопку Добавить.
Параметры доступа к модулю
Для сохранения настроек необходимо перезапустить HTTP-сервер, для этого достаточно нажать кнопку Перезапустить HTTP-сервер.
Для удаления доступа пользователя к определенному модулю, администратору, в окне этого модуля необходимо нажать ссылку Параметры доступа к модулю, в открывшемся окне в списке пользователей которым разрешен доступ, выбрать пользователя, нажать кнопку Удалить и перезапустить HTTP-сервер.
Системный пользователь, пройдя процедуру аутентификации, может просматривать и вызывать модули, к которым он имеет доступ.

Часть VIII. Функционал операционной системы

Содержание

63. ГОСТ в OpenSSL
63.1. Поддержка шифрования по ГОСТ в OpenSSL
63.2. Создание ключей
64. Задание хешей паролей в соответствии с ГОСТ Р 34.11-2012
64.1. Задание хешей паролей в соответствии с ГОСТ Р 34.11-2012 в ЦУС
64.2. Задание хешей паролей в соответствии с ГОСТ Р 34.11-2012 в консоли
65. Копидел — средство тиражирования установленной системы
65.1. Настройка в ЦУС
65.2. Инструмент командной строки kopidel
66. Подпись и проверка ЭЦП ГОСТ
66.1. Создание электронной подписи
66.1.1. Отсоединённая подпись
66.1.2. Присоединённая подпись
66.1.3. Подпись группы документов
66.2. Проверка электронной подписи
66.2.1. Отсоединённая подпись
66.2.2. Присоединённая подпись
67. Сургуч (проверка и подпись PDF-документов)
67.1. Запуск
67.2. Проверка электронной подписи
67.3. Добавление электронных подписей
67.3.1. Формат электронной подписи
67.3.2. Штамп электронной подписи
67.3.3. Профиль подписи
67.3.4. Подписание документа
68. Управление шифрованными разделами
68.1. Работа с зашифрованными дисками
68.2. Шифрование пустого блочного устройства
68.3. Шифрование существующих данных на блочном устройстве с внешним (отсоединённым) заголовком
69. Резервное копирование (Timeshift)
69.1. Настройка резервного копирования
69.1.1. Режим RSYNC
69.1.2. Режим BTRFS
69.2. Создание снимков
69.3. Восстановление системы
69.4. Работа с Timeshift в командной строке
70. Создание SSH-туннелей, использующих контроль целостности заголовков IP-пакетов в соответствии с ГОСТ Р 34.12-2015
70.1. Установка пакетов
70.2. Настройка сервера SSH
70.3. Подключение к серверу SSH
71. Поддержка файловых систем
72. Поддержка сетевых протоколов
72.1. SMB
72.1.1. Настройка Samba
72.1.2. Настройка клиента
72.2. NFS
72.2.1. Настройка сервера NFS
72.2.2. Использование NFS
72.3. FTP
72.3.1. Настройка сервера FTP
72.3.2. Подключение рабочей станции
72.4. NTP
72.4.1. Настройка сервера NTP
72.4.2. Настройка рабочей станции
72.5. HTTP(S)
72.5.1. Настройка сервера HTTP
72.5.2. Настройка рабочей станции
73. Настройка мультитерминального режима

Глава 63. ГОСТ в OpenSSL

63.1. Поддержка шифрования по ГОСТ в OpenSSL

Для включения поддержки шифрования ГОСТ в OpenSSL необходимо выполнить следующие действия:
  1. Установить пакет openssl-gost-engine:
    # apt-get install openssl-gost-engine
    
  2. Изменить конфигурационный файл OpenSSL, выполнив команду:
    # control openssl-gost enabled
    
  3. Проверить, доступны ли шифры ГОСТ для OpenSSL:
    $ openssl ciphers|tr ':' '\n'|grep GOST
    GOST2012-MAGMA-MAGMAOMAC
    GOST2012-KUZNYECHIK-KUZNYECHIKOMAC
    LEGACY-GOST2012-GOST8912-GOST8912
    IANA-GOST2012-GOST8912-GOST8912
    GOST2001-GOST89-GOST89
    

63.2. Создание ключей

Пример генерации закрытого ключа с алгоритмом ГОСТ-2012:
$ openssl genpkey -algorithm gost2012_256 -pkeyopt paramset:TCA -out ca.key
Пример создания сертификата на 365 дней (ca.cer):
$ openssl req -new -x509 -md_gost12_256 -days 365 -key ca.key -out ca.cer \
  -subj "/C=RU/ST=Russia/L=Moscow/O=SuperPlat/OU=SuperPlat CA/CN=SuperPlat CA Root"
Проверка сертификата (ca.cer):
$ openssl x509 -in ca.cer -text -noout
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            37:f7:cb:d7:3c:f5:39:db:d4:64:e0:28:b1:d0:8d:3e:b4:01:f5:55
        Signature Algorithm: GOST R 34.10-2012 with GOST R 34.11-2012 (256 bit)
        Issuer: C=RU, ST=Russia, L=Moscow, O=SuperPlat, OU=SuperPlat CA, CN=SuperPlat CA Root
        Validity
            Not Before: Mar  5 13:25:55 2025 GMT
            Not After : Mar  5 13:25:55 2026 GMT
        Subject: C=RU, ST=Russia, L=Moscow, O=SuperPlat, OU=SuperPlat CA, CN=SuperPlat CA Root
        Subject Public Key Info:
            Public Key Algorithm: GOST R 34.10-2012 with 256 bit modulus
                Public key:
                   X:F922D11D9D3BE18A9F1866AA5993C9B5C83A6EB2A8E328B3ED550D95B3E7F5F3
                   Y:3F70442C79850BA0EEF4C57337E113037085528989B4726A96D7C20B72BE08B0
                Parameter set: GOST R 34.10-2012 (256 bit) ParamSet A
        X509v3 extensions:
            X509v3 Subject Key Identifier:
                73:95:F0:1C:00:CB:E8:04:92:06:48:5D:97:27:DD:8C:18:34:CC:9D
            X509v3 Authority Key Identifier:
                73:95:F0:1C:00:CB:E8:04:92:06:48:5D:97:27:DD:8C:18:34:CC:9D
            X509v3 Basic Constraints:
                CA:TRUE
    Signature Algorithm: GOST R 34.10-2012 with GOST R 34.11-2012 (256 bit)
    Signature Value:
        0d:bd:a3:8a:a1:df:c2:d6:25:e7:09:55:04:4c:0e:2a:11:01:
        fe:3d:93:4d:d0:75:72:3b:1c:cc:dc:da:3a:50:3f:6b:9d:45:
        d9:a3:b6:da:80:db:2e:b4:7d:a6:08:29:20:3c:2e:6e:2f:10:
        b0:47:9e:fb:a0:7c:6f:4c:6b:45

Глава 64. Задание хешей паролей в соответствии с ГОСТ Р 34.11-2012

В ОС Альт Рабочая станция реализована возможность хранения аутентификационной информации пользователей, полученной с использованием хеш-функций по ГОСТ Р 34.11-2012.

64.1. Задание хешей паролей в соответствии с ГОСТ Р 34.11-2012 в ЦУС

Для измения типа хеша по умолчанию на ГОСТ Р 34.11-2012 необходимо в Центре управления системой перейти в раздел СистемаНастройки безопасности.

Примечание

Должен быть установлен пакет alterator-secsetup:
# apt-get install alterator-secsetup
В открывшемся окне следует отметить пункт Включить хэширование паролей пользователей по алгоритму ГОСТ Р 34.11-2012 и нажать кнопку Применить:
Включить хэширование паролей пользователей по алгоритму ГОСТ Р 34.11-2012
Проверить настройку можно, установив новый пароль пользователю и выполнив команду:
# passwd user
# passwd -S user
Password set, gost-yescrypt encryption.

64.2. Задание хешей паролей в соответствии с ГОСТ Р 34.11-2012 в консоли

Просмотреть тип хеша пароля пользователя:
# passwd -S <имя>
Пример ожидаемого результата:
# passwd -S user
Password set, yescrypt encryption.
Изменить типа хеша по умолчанию на gost-yescrypt:
# control tcb-hash-prefix gost_yescrypt
Установить пароль пользователю:
# passwd user
Проверка:
# passwd -S user
Password set, gost-yescrypt encryption.
Список возможных хэш-функций можно вывести, выполнив команду:
# control tcb-hash-prefix help
bcrypt_2b: prefix=$2b$ count=8 (4 - 31 limit)
bcrypt_2y: prefix=$2y$ count=8 (4 - 31 limit)
bcrypt_2a: prefix=$2a$ count=8 (4 - 31 limit)
yescrypt: prefix=$y$ count=8 (0 - 11 limit)
scrypt: prefix=$7$ count=8 (0 - 11 limit)
gost_yescrypt: prefix=$gy$ count=8 (0 - 11 limit)
sha256: prefix=$5$ count=10000 (1000 - 100000 limit)
sha512: prefix=$6$ count=10000 (1000 - 100000 limit)
default: hash prefix managed by libcrypt
Текущее значение хэш-функции:
# control tcb-hash-prefix
gost_yescrypt
Изменить типа хеша на установленный по умолчанию:
# control tcb-hash-prefix default

Глава 65. Копидел — средство тиражирования установленной системы

Модуль Копидел предоставляет пользователю простой интерфейс для копирования рабочей системы, настроенной под его требования, на другие ПК.
Модуль предоставляет следующие возможности:
  • позволяет создать разливочный образ ОС, с которого можно быстро установить целевую ОС, аналогичную исходной ОС;
  • позволяет указать каталог для создания образа;
  • позволяет выбрать исключения для каталогов, которые будут скопированы в целевую систему;
  • позволяет включить режим OEM. Если данный режим включен, то при первой загрузке целевой ОС пользователю будет предоставлена возможность сделать все персональные настройки (выбор имени пользователя, настройка языка и т. д.);
  • позволяет сжать скопированную файловую систему.

Примечание

Для работы Копидел должен быть установлен пакет alterator-kopidel:
# apt-get install alterator-kopidel

65.1. Настройка в ЦУС

Для запуска Копидел нужно в Центре управления системой перейти в раздел СистемаКопидел.
Интерфейс модуля Копидел
В модуле доступны следующие настройки:
  • Рабочий каталог — в данном списке отображается список разделов, в котором может быть создан рабочий каталог alterator-kopidel-workdir. В рабочем каталоге будет создан разливочный ISO-образ (razlivochniy.iso).

    Примечание

    Рабочий каталог может быть создан на разделе, доступное пространство которого удовлетворяет условию: размер файловой системы за исключением игнорируемых файлов и рабочей каталога * 2 + 1 ГБ.

    Примечание

    Рабочий каталог не может быть создан на файловых системах с флагами монтирования ro и nodev.
  • Использовать стандартный список файлов, игнорируемых при копировании — в качестве источника игнорируемых файлов используется файл /usr/share/alterator-kopidel/default-ignored-files.txt. В данном файле содержится список файлов и каталогов (по одному на каждой строке), которые не должны быть скопированы на целевую систему. Содержимое файла исключений по умолчанию:
    /home/*/[^.]*
    /dev
    /proc
    /sys
    /tmp
    /run
    /mnt
    /media
    /lost+found
    
  • Путь к пользовательскому списку игнорируемых файлов — позволяет указать свой файл со списком игнорируемых файлов и каталогов (файлы и каталоги должны быть указаны по одному на каждой строке).
  • Установка в режиме OEM — если выбран этот режим, то при первом запуске после установки образа на целевую машину, будет запущен мастер настройки системы. Мастер настройки системы по умолчанию состоит из шести шагов:
    • Выбор основного языка системы
    • Лицензионное соглашение
    • Дата и время
    • Установка пароля учетной записи администратора (root)
    • Создание учётной записи системного пользователя
    • Завершение настройки
    При установке в режиме OEM будут удалены все пользователи исходной ОС.

    Примечание

    Настроить мастер настройки системы можно с помощью файла /etc/alterator-setup/steps (например, можно добавить шаг настройки сети net-eth, или удалить шаг создания учётной записи системного пользователя users).
  • Устройство для установки GRUB — позволяет указать, где следует располагать загрузчик для корректного запуска ОС (данный параметр доступен только для режима EFI).

    Примечание

    В режиме Legacy загрузчик будет установлен в корневой каталог (т.е. в тот раздел, где установлена сама система).
  • Сжать копируемую файловую систему с помощью xz — позволяет максимально сжать файлы. Если выбрана эта опция, шаг копирования файловой системы будет занимать длительное время.

Важно

На целевой системе будут удалены все существующие данные.
Процедура создания разливочного образа и разливки его на целевую систему состоит из следующих шагов:
  1. Установить систему на исходный ПК (при установке следует разбить диск так, как он будет разбит и на целевых машинах).
  2. Установить модуль Копидел.
  3. Произвести настройку исходной ОС (установить/удалить пакеты, …).
  4. Обеспечить наличие достаточного места для создания разливочного образа (объём занятого места на диске * ~2,5).
  5. В модуле Копидел выбрать необходимые опции и нажать кнопку Создать разливочный образ:
    Интерфейс модуля Копидел
    После запуска процесса создания разливочного образа верхний индикатор прогресса (progress bar) будет отображать выполняемую задачу, нижний — процент выполнения данной задачи:
    Процесс создания разливочного образа
  6. Дождаться создания образа ОС (создание образа может занять довольно продолжительное время).
    Создание образа будет завершено, когда на верхнем индикаторе выполнения появится сообщение Создание разливочного образа успешно завершено:
    Cоздание разливочного образа завершено
  7. Перенести разливочный образ ОС из рабочего каталога на загрузочное устройство.
  8. Произвести загрузку с разливочного образа на целевом ПК:
    Загрузка с разливочного образа на целевом ПК
  9. Программа перенесёт копию исходной ОС на целевой ПК (процедура переноса может занять довольно продолжительное время). На экране будет отображаться процесс переноса:
    Процесс переноса исходной ОС на целевой ПК
  10. Отключить загрузочное устройство.
  11. Загрузится с целевой системы.

Важно

На целевом ПК размер и количество дисков должны совпадать с размером диска на исходной машине. Если размер дисков не совпадает, установка будет невозможна, на экране будет отображаться ошибка:
Ошибка при установке разливочного образа

65.2. Инструмент командной строки kopidel

Создать разливочный образ можно и в командной строке.
Команда создания разливочного образа:
# kopidel [опции] workdir
где workdir — путь к рабочему каталогу /alterator-kopidel-workdir.
Доступные опции:
  • -X, --ignored-from — путь к файлу со списком игнорируемых файлов (по умолчанию используется файл /usr/share/alterator-kopidel/default-ignored-files.txt);
  • --xz — сжать скопированную файловую систему с помощью xz;
  • -O, --oem-mode — установка в режиме OEM;
  • -g, --grub-device — устройство для установки GRUB (применимо только для режима EFI);
  • --list-workdirs — показать список возможных рабочих каталогов и выйти;
  • --list-grub-devices — показать список устройство для установки GRUB и выйти;
  • -v, --version — показать версию и выйти;
  • -h, --help — показать справку и выйти.
Примеры:
  • просмотреть список возможных рабочих каталогов:
    # kopidel --list-workdirs
    Список возможных рабочих каталогов:
    
    name:/alterator-kopidel-workdir
    label:/alterator-kopidel-workdir в разделе /dev/sda3
    
  • просмотреть список доступных устройств GRUB :
    # kopidel --list-grub-devices
    Список доступных устройств GRUB:
    
    name:efi
    label:EFI (рекомендуемый)
    
    name:eficlearnvram
    label:EFI (сначала очистить NVRAM)
    
    name:efinonvram
    label:EFI (запретить запись в NVRAM)
    
    name:efiremovable
    label:EFI (для съёмных устройств)
    
    name:none
    label:Не устанавливать загрузчик
    
  • создать разливочный образ в каталоге /alterator-kopidel-workdir:
    # kopidel /alterator-kopidel-workdir
    
  • создать разливочный образ в каталоге /home/alterator-kopidel-workdir, установить загрузчик в специальный раздел «EFI» (для режима EFI):
    # kopidel -g efi /home/alterator-kopidel-workdir
    
  • создать разливочный образ в каталоге /home/alterator-kopidel-workdir, использовать OEM-режим, установить загрузчик в специальный раздел «EFI» (для режима EFI):
    # kopidel -O -g efi /home/alterator-kopidel-workdir
    

Глава 66. Подпись и проверка ЭЦП ГОСТ

Для создания и проверки электронной подписи в Альт Рабочая станция можно использовать программу ALT CSP КриптоПро (Подпись и проверка ЭЦП ГОСТ). Возможности ALT CSP КриптоПро:
  • создание электронной подписи (отсоединённой и присоединённой);
  • создание электронной подписи в zip-контейнере;
  • подпись группы файлов;
  • проверка электронной подписи;
  • просмотр содержимого zip-контейнера с документом и электронной подписью.

Примечание

Необходимо установить пакет alt-csp-cryptopro, если он еще не установлен:
# apt-get install alt-csp-cryptopro

Примечание

Для работы ALT CSP КриптоПро должно быть установлено программное обеспечение КриптоПро, у пользователя должен существовать контейнер с сертификатом (в локальном считывателе или на токене).

66.1. Создание электронной подписи

66.1.1. Отсоединённая подпись

Особенности отсоединённой электронной подписи:
  • файл подписи создается отдельно от подписываемого файла (подписываемый документ остается неизменным);
  • для проверки подписи нужно передавать два файла — исходный документ и файл подписи;
  • нет ограничения по формату подписываемых документов.
Для создания отсоединённой подписи следует на вкладке Подпись, в разделе Документ нажать кнопку Выбрать и выбрать электронный документ. Нажав кнопку Просмотреть, можно просмотреть содержимое электронного документа.
Выбор документа для создания электронной подписи
Далее следует выбрать сертификат, которым будет подписан документ.
В выпадающем списке Кодировка можно выбрать кодировку подписи: base64 (по умолчанию) или DER. В выпадающем списке Расширение можно задать расширение файла цифровой подписи: .p7b, p7s, .sig (по умолчанию) или .sign.
Название файла цифровой подписи по умолчанию будет сформировано путём добавления к имени файла информации о текущей дате и времени: гг-мм-дд_чч-мм-сс_<ИМЯ_ФАЙЛА>.p7b. При необходимости это имя можно откорректировать вручную или вернуть к виду по умолчанию, нажав кнопку Создать имя.
Для генерации электронной подписи следует нажать кнопку Подписать.
В открывшемся окне необходимо ввести пароль на контейнер, если он был установлен, и нажать кнопку ОК.
В результате успешного создания электронной подписи в поле Результат появится сообщение Ошибок не обнаружено. Сформированный файл подписи по умолчанию будет сохранен в тот же каталог, в котором находится файл с исходными данными.
ALT CSP КриптоПро позволяет объединить электронный документ и соответствующую ему электронную подпись в zip-архив (<ИМЯ_ФАЙЛА>.signed.zip). Для создания zip-архива необходимо при создании электронной подписи нажать кнопку Подписать и сжать. В результате создания электронной подписи, будет сформирован zip-архив, в который будут перемещены файл электронного документа и файл электронной подписи.

66.1.2. Присоединённая подпись

Присоединённая подпись — разновидность электронной подписи, при создании которой формируется файл, содержащий как саму электронную подпись, так и исходный документ. Отправлять для проверки подписи нужно будет только этот файл. Для проверки и прочтения такого документа должно быть установлено ПО, поддерживающее работу с прикрепленной подписью.
Для создания присоединённой подписи необходимо при создании электронной подписи в разделе Подпись установить отметку в поле Присоединённая подпись. В том же каталоге, в котором хранился исходный документ, появится файл, содержащий как саму электронную подпись, так и исходный документ (в данном примере 25-03-19_20-51-49_test.pdf.sig).
Создание присоединённой подписи

Примечание

Пример извлечения файла с данными из файла электронной подписи:
$ cryptcp -verify 25-03-19_20-51-49_test.pdf.sig test_new.pdf
В файл test_new.pdf будут извлечены данные.

66.1.3. Подпись группы документов

Для того чтобы подписать несколько файлов, можно в ALT CSP КриптоПро в разделе Документ нажать кнопку Выбрать и выбрать нужные файлы. В поле Документ будет указано количество выбранных файлов, а в поле Результат будут перечислены выбранные файлы:
Подпись группы файлов
Далее следует выбрать сертификат, которым будет подписан документ, указать кодировку подписи, задать расширение файла цифровой подписи и нажать кнопку Подписать.
В результате успешного создания электронной подписи в поле Результат появится сообщение Ошибок не обнаружено. Сформированные файлы подписей будут сохранены в тот же каталог, в котором находились файлы с исходными данными.

66.2. Проверка электронной подписи

Проверка электронной подписи выполняется во вкладке Проверка.

66.2.1. Отсоединённая подпись

Для проверки отсоединённой электронной подписи нужны оба файла: файл подписи и файл исходного документа. Для проверки подписи необходимо нажать кнопку Выбрать и выбрать электронный документ. Далее следует выбрать подпись, нажав кнопку Выбрать в секции Подпись и выбрать файл электронной подписи. После появления имени подписи в секции Подпись необходимо нажать кнопку Проверить:
Проверка электронной подписи
Для проверки электронной подписи в контейнере достаточно выбрать zip-архив (документ и подпись будут выбраны автоматически) и нажать кнопку Проверить.
Проверка электронной подписи в zip-архиве

66.2.2. Присоединённая подпись

Для проверки присоединённой электронной подписи необходимо выбрать подписанный электронный документ и нажать кнопку Проверить.
Проверка присоединённой электронной подписи

Глава 67. Сургуч (проверка и подпись PDF-документов)

Сургуч предоставляет следующие возможности для работы с документами PDF:
  • открывать PDF и отображать содержимое, увеличивать и уменьшать содержимое, поворачивать отображение страниц;
  • отображать электронные подписи, содержащиеся в документе;
  • проверять корректность и свойства подписи в форматах Cades-BES/T/XLT1, PKSC7;
  • проверять цепочку сертификатов и выводить информацию о сертификатах;
  • запрашивать OCSP сервер на предмет отзыва сертификатов, использованных в цепочках сертификатов;
  • встраивать электронные подписи (в форматах Cades-BES/T/XLT1) в PDF и сохранять новый PDF;
  • создавать и встраивать штамп электронной подписи, согласно 63ФЗ в PDF документ;
  • сохранять настройки для подписи как профили подписи;
  • печать документа.

Примечание

Для работы Сургуч должены быть установлены пакеты surguch и newt52:
# apt-get install surguch newt52

Примечание

Для работы Сургуч должно быть установлено программное обеспечение КриптоПро CSP 5.0, у пользователя должен существовать контейнер с сертификатом (в локальном считывателе или на токене).
Для корректной проверки подписи должны быть установлены корневой и промежуточные сертификаты подписанта документа.
Для возможности подписи документов необходимо импортировать сертификаты. Сертификаты должны находиться в хранилище umy. Проверить наличие сертификатов в хранилище umy можно, выполнив команду:
$ certmgr -list -store umy

67.1. Запуск

Запустить Сургуч можно:
  • из контекстного меню файла в файловом менеджере, выбрав пункт Открыть с помощью и затем в открывшемся окне пункт Сургуч:
    Запуск Сургуч
  • из командной строки:
    $ surguch [файл]
    

67.2. Проверка электронной подписи

Для документа, подписанного электронными подписями, на левой боковой панели будут отображаться сертификаты.
Список сертификатов
Свойства подписи можно проверить, щелкнув мышью по сертификату. Откроется правая боковая панель с параметрами подписи.
Информация об электронной подписи
Корректные подписи отображаются зеленым цветом, некорректные — красным.
Если подпись защищает не весь документ (если документ был изменен после подписывания), существует возможность открыть подписанный документ. Для этого необходимо на панели параметров подписи нажать кнопку Открыть подписанную версию:
Подпись защищает не весь документ

67.3. Добавление электронных подписей

Чтобы иметь возможность подписать документ, необходимо наличие сертификата электронной подписи, загруженного в КриптоПро. Сургуч не содержит средств создания сертификатов — они должны быть выпущены удостоверяющими центрами.
Чтобы подписывать документы электронной подписью, нужно установить в личное хранилище сертификат с закрытым ключом.
Сургуч позволяет добавить подпись к уже подписанному файлу.

67.3.1. Формат электронной подписи

Сургуч позволяет создавать электронную подпись двух форматов:
  • простая электронная подпись;
  • усовершенствованная электронная подпись.
Формат усовершенствованной подписи предусматривает включение в электронную подпись информации о времени создания подписи (TSP) и о статусе сертификата электронной подписи (OCSP) в момент подписания (действителен или отозван). Время создания электронной подписи удостоверяется электронной подписью специального сервера точного времени. Для этого в процессе создания электронной подписи происходит обращение к серверу, создаётся метка точного времени, которая и сохраняется в электронной подписи.
Правовой статус сертификата электронной подписи на момент подписи обеспечивается электронной квитанцией удостоверяющего центра, полученной в момент подписи посредством OCSP. Документ содержит статус запрашиваемого сертификата, на который также ставится штамп времени, подтверждающий их целостность в момент проверки. Статус также сохраняется в электронной подписи.

67.3.2. Штамп электронной подписи

Сургуч формирует графический штамп электронной подписи.
Штамп формируется по встроенному неизменяемому шаблону. Для штампа можно задать положение на странице.

67.3.3. Профиль подписи

Чтобы оперативно подписывать документы создаются специальные профили (шаблоны).
Можно создать и использовать разные профили для выполнения операций подписи.
Для создания профиля необходимо:
  1. В выпадающем списке Профиль выбрать пункт Создать профиль.
  2. В открывшейся правой боковой панели заполнить настройки профиля:
    • Название профиля — название профиля (в названии профиля нельзя использовать пробел);
    • Использовать по умолчанию — профиль будет выбран при запуске приложения;
    • Сертификат — позволяет выбрать сертификат, который будет использоваться для подписи. Для выбора доступны личные сертификаты с привязкой к закрытому ключу;
    • Тип CADES:
      • CAdES-BES — создание классической подписи;
      • CAdES-T — создание подписи со штампом времени;
      • CAdES-XLT1 — создание усовершенствованной подписи;
      При выборе стандартов CAdES-T и CAdES-XLT1 требуется заполнить поле Адрес службы TSP.
    • Вид штампа — позволяет выбрать тип штампа (ГОСТ);
    • Логотип компании — позволяет выбрать логотип, который будет отображаться в штампе электронной подписи (логотип можно не указывать);
    • Адрес службы TSP — адрес службы штампов времени, который можно узнать у поставщика услуг. Услуги службы штампов времени могут предоставлять удостоверяющие центры (например, http://qs.cryptopro.ru/tsp/tsp.srf, http://pki.tax.gov.ru/tsp/tsp.srf). Поле доступно, если выбран тип CADES CAdES-T или CAdES-XLT1.
  3. Нажать кнопку Сохранить профиль.
Создание профиля
Чтобы открыть панель редактирования профиля, необходимо:
  • если профиль выбран в списке, нажать на значок ключа рядом с профилем;
  • выбрать профиль в списке профилей.
На панели редактирования профиля можно внести изменения в профиль (чтобы сохранить изменения, необходимо нажать кнопку Сохранить профиль).
Для удаления профиля необходимо на панели редактирования профиля нажать кнопку Удалить профиль.

67.3.4. Подписание документа

Для того чтобы подписать документ, необходимо:
  1. Открыть документ.
  2. Выбрать в выпадающем списке профиль (если он еще не выбран).
  3. Нажать кнопку Подписать.
  4. Выбрать область (Позицию штампа), в которой будет расположен штамп электронной подписи:
    Выбор области для штампа
    Если штамп в выбранной области расположить нельзя, то он будет подсвечен красным цветом:
    Область, в которой нельзя расположить штамп
  5. Нажать левую клавишу мыши, когда штамп находится в нужной позиции.
  6. Ввести пароль на контейнер (если контейнер защищен паролем):
    Пароль на контейнер
  7. Документ будет подписан. В левой панели появится название сертификата, в выбранной области появится штамп электронной подписи:
    Документ со штампом
  8. Сохранить подписанный документ, нажав кнопку Сохранить как.

Примечание

Стандарт подписи, использование штампов времени, сертификат подписи настраиваются в профиле подписи.

Глава 68. Управление шифрованными разделами

Шифрование блочных устройств позволяет защитить данные, сделав их недоступными без специальной аутентификации — парольной фразы или ключа. Это особенно важно для мобильных устройств и съёмных носителей: даже при физическом доступе к диску расшифровать его содержимое без ключа невозможно.
LUKS2 (Linux Unified Key Setup, версия 2) является стандартным форматом шифрования блочных устройств в Альт Рабочая станция.
Поддерживаемые алгоритмы:
  • Шифры: aes-xts-plain64, serpent-xts-plain64, twofish-xts-plain64
  • Хеш-функции: sha256, sha512, blake2b
  • PBKDF: argon2id, pbkdf2

Примечание

Для управления шифрованными разделами можно воспользоваться командой cryptsetup. Ниже описаны лишь некоторые возможности утилиты cryptsetup. Для получения более подробной информации используйте команду man cryptsetup.
Шифрованный раздел может быть создан как при установке системы (см. Создание шифрованных разделов), так и вручную (с помощью cryptsetup).

68.1. Работа с зашифрованными дисками

В формате LUKS2 поддерживается до 32 ключевых слотов. Каждый слот может содержать свой ключ, который можно использовать для расшифровки. Пароли можно менять или удалять, при этом восстановление удалённых ключей невозможно.

Примечание

Зашифрованное блочное устройство защищено ключом. Ключ — это либо:
  • парольная фраза;
  • ключевой файл.
По умолчанию: парольные фразы могут содержать до 512 символов, а ключевые файлы — до 8192 КиБ.
Просмотреть параметры зашифрованного раздела можно, выполнив команду:
# cryptsetup luksDump /dev/sdb1
LUKS header information
Version:       	2
Epoch:         	10
Metadata area: 	16384 [bytes]
Keyslots area: 	16744448 [bytes]
UUID:          	87a00f6b-be95-ba47-af78-f38bd4fbcaed
Label:         	(no label)
Subsystem:     	(no subsystem)
Flags:       	(no flags)

Data segments:
  0: crypt
	offset: 16777216 [bytes]
	length: (whole device)
	cipher: aes-xts-plain64
	sector: 512 [bytes]

Keyslots:
  0: luks2
	Key:        256 bits
	Priority:   normal
	Cipher:     aes-xts-plain64
	Cipher key: 256 bits
	PBKDF:      pbkdf2
	Hash:       sha256
	Iterations: 10727120
	Salt:       50 a2 ab a9 6e dc cd e7 b2 0d 60 82 11 7b 62 af
	            1a 7a 3b 14 0b 26 64 9b fc 81 da f2 14 3b 62 69
	AF stripes: 4000
	AF hash:    sha256
	Area offset:163840 [bytes]
	Area length:131072 [bytes]
	Digest ID:  0
  6: luks2
	Key:        256 bits
	Priority:   normal
	Cipher:     aes-xts-plain64
	Cipher key: 256 bits
	PBKDF:      argon2id
	Time cost:  4
	Memory:     1000100
	Threads:    2
	Salt:       45 1a 1e e4 c1 73 ee c8 ae 30 e1 91 55 93 7a 26
	            0a 11 43 c7 c3 56 72 1f 7f 4b ec 5f df fa d3 7f
	AF stripes: 4000
	AF hash:    sha256
	Area offset:32768 [bytes]
	Area length:131072 [bytes]
	Digest ID:  0
Tokens:
Digests:
  0: pbkdf2
	Hash:       sha256
	Iterations: 619725
	Salt:       6b 33 83 b5 9a 89 5c 0e 5f ad e2 f2 bc 21 9a 24
	            a7 46 b0 50 72 94 64 92 7e 67 39 69 cc f8 41 f2
	Digest:     65 7c fb 0b fe 73 6a 95 72 03 26 2b dd 3f 60 34
	            81 73 ac 1a 1e 22 3d cc 2b f2 69 78 2a 7c 29 6d
где /dev/sdb1 — шифрованный раздел.

Примечание

Определить является ли устройство LUKS-разделом:
# cryptsetup isLuks -v /dev/sdb1
Команда выполнена успешно.
Если команда завершилась успешно, раздел использует LUKS.
Определить, какие разделы используются системой, и какой из них зашифрован:
# lsblk
NAME                                          MAJ:MIN RM  SIZE RO TYPE  MOUNTPOINT
sda                                             8:0    0   60G  0 disk
├─sda1                                          8:17   0    2G  0 part  [SWAP]
├─sda2                                          8:18   0  512M  0 part  /boot/efi
└─sda3                                          8:19   0   38G  0 part  /
sdb                                             8:16   0   18G  0 disk
└─sdb1                                          8:17   0   18G  0 part
  └─luks-87a00f6b-be95-ba47-af78-f38bd4fbcaed 253:0    0   18G  0 crypt /home
sr0                                            11:0    1 1024M  0 rom
В выводе команды cryptsetup luksDump в разделе Keyslots будет отображен список активных слотов:
…
Keyslots:
  0: luks2
…
  6: luks2
…
Чтобы открыть зашифрованный раздел LUKS используется команда:
# cryptsetup open /dev/sdb1 sdb1_encrypted
Чтобы закрыть контейнер LUKS необходимо отмонтировать раздел и выполнить команду:
# cryptsetup close sdb1_encrypted
Команда добавления нового пароля на зашифрованный раздел (требуется предоставить уже имеющийся пароль интерактивно или посредством опции --key-file):
# cryptsetup luksAddKey /dev/sdb1
Введите любую существующую парольную фразу:
Введите новую парольную фразу для слота ключа:
Парольная фраза повторно:
Пароль будет добавлен в первый свободный слот.
Можно указать номер определенного слота с помощью опции --key-slot, например:
# cryptsetup luksAddKey /dev/sdb1 --key-slot 5
Команда замены одного из паролей на другой (старый пароль нужно ввести интерактивно или задать опцией --key-file):
# cryptsetup luksChangeKey /dev/sdb1
Введите изменяемую парольную фразу:
Введите новую парольную фразу:
Парольная фраза повторно:
Если задан номер слота (опцией --key-slot), нужно ввести старый пароль именно для заданного слота, и замена пароля произойдёт тоже в этом слоте. Если номер слота не задан и есть свободный слот, то сначала новый пароль будет записан во временный свободный слот, а потом будет затёрт слот, содержащий старый пароль. Если свободных слотов не окажется, то новый пароль будет записан прямо в слот, ранее содержащий старый пароль.
Чтобы узнать какой слот занимает заданный пароль, можно разблокировать устройство с помощью параметра -v:
# cryptsetup --test-passphrase -v open /dev/sdb1
Не найдено подходящего токена.
Введите парольную фразу для /dev/sdb1:
Слот ключа 0 разблокирован.
Команда выполнена успешно.
Для удаления ключей из заголовка могут использоваться следующие действия:
  • luksRemoveKey — удалить ключ, указав его парольную фразу/ключевой файл;
  • luksKillSlot — удалить ключ, указав его слот (будет запрошен другой действительный ключ). Данная команда полезна, если вы забыли парольную фразу, потеряли ключевой файл или не имеете к нему доступа;
  • erase — удалить все активные ключи.

Примечание

Все вышеперечисленные действия можно использовать для безвозвратного удаления последнего активного ключа для зашифрованного устройства!

Предупреждение

Команда cryptsetup erase не запрашивает пароль и удаляет все ключевые слоты без подтверждения. Восстановить доступ можно только из резервной копии заголовка.
Примеры удаления паролей:
  • удалить заданный пароль (затирает слот):
    # cryptsetup luksRemoveKey /dev/sdb1
    Введите удаляемую парольную фразу:
    
  • удаление по слоту (если известен номер слота):
    # cryptsetup luksKillSlot /dev/sdb1 5
    Введите любую оставшуюся парольную фразу:
    

Важно

При удалении ключей, необходимо убедиться, что остается хотя бы один рабочий ключ.

Важно

При использовании опции -q (тихий режим) удаление даже последнего пароля будет выполнено без каких-либо предупреждений. Если ни одного пароля не останется (то есть все слоты ключей будут пусты), дешифровать LUKS-раздел станет невозможно.
Создание резервной копии заголовка:
# cryptsetup luksHeaderBackup --header-backup-file luks_header.img /dev/sdb1

Примечание

Резервную копию заголовка необходимо хранить в надёжном месте вне шифруемого устройства.
Восстановление заголовка:
# cryptsetup luksHeaderRestore --header-backup-file luks_header.img /dev/sdb1
ПРЕДУПРЕЖДЕНИЕ!
========
Устройство /dev/sdb1 уже содержит заголовок LUKS2. Замена заголовка уничтожит существующие слоты ключей.

Вы уверены? (введите «yes» заглавными буквами): YES

Предупреждение

Восстановление заголовка уничтожит текущие ключи. Новые пароли будут заменены старыми из резервной копии.

68.2. Шифрование пустого блочного устройства

В данном раздела описана процедура шифрования пустого блочного устройства.

Примечание

Необходимо убедиться, что имеется свободное блочное устройство, на котором нет данных. Можно использовать команду lsblk, чтобы узнать, нет ли на устройстве реальных данных, например, файловой системы:
# lsblk -f
В примере ниже будет использоваться устройство /dev/sdb1.
Шифрование пустого блочного устройства:
  1. Инициализировать LUKS2 на устройстве:
    # cryptsetup luksFormat /dev/sdb1
    ПРЕДУПРЕЖДЕНИЕ!
    ========
    Данные на /dev/sdb1 будут перезаписаны без возможности восстановления.
    
    Вы уверены? (введите «yes» заглавными буквами): YES
    Введите парольную фразу для /dev/sdb1:
    Парольная фраза повторно:
    

    Предупреждение

    Инициализация LUKS2 на устройстве безвозвратно удалит все данные на разделе!
  2. Открыть зашифрованное устройство:
    # cryptsetup open /dev/sdb1 sdb1_encrypted
    Введите парольную фразу для /dev/sdb1:
    
    В результате выполнения данной команды появится новое блочное устройство /dev/mapper/sdb1_encrypted.
  3. Создать файловую систему на открытом устройстве:
    # mkfs -t ext4 /dev/mapper/sdb1_encrypted
    
    Внутри зашифрованного контейнера будет создана файловая система ext4.
  4. Примонтировать зашифрованное устройство:
    # mkdir /mnt/luks
    # mount /dev/mapper/sdb1_encrypted /mnt/luks
    
    Теперь можно использовать /mnt/luks как обычный каталог для чтения и записи зашифрованных данных.
Просмотр статуса зашифрованного блочного устройства:
# cryptsetup status sdb1_encrypted
/dev/mapper/sdb1_encrypted is active and is in use.
  type:    LUKS2
  cipher:  aes-xts-plain64
  keysize: 512 bits
  key location: keyring
  device:  /dev/sdb1
  sector size:  512
  offset:  32768 sectors
  size:    20936704 sectors
  mode:    read/write
Закрыть устройство можно, выполнив команды:
# umount /mnt/luks
# cryptsetup close sdb1_encrypted
При попытке монтирования закрытого устройства будет запрашиваться пароль:
# mount /dev/sdb1 /mnt/luks
Password:
Разблокирование зашифрованного устройства в файловом менеджере:
Разблокирование зашифрованного устройства в файловом менеджере

68.3. Шифрование существующих данных на блочном устройстве с внешним (отсоединённым) заголовком

В данном разделе описана процедура шифрования существующих данных на блочном устройстве с использованием LUKS2 с сохранением заголовка в отдельном файле.

Предупреждение

Во время процесса шифрования можно потерять данные из-за сбоев питания, оборудования, ядра или по ошибке пользователя. Настоятельно рекомендуется сделать резервную копию всех важных данных.
Шифрование существующих данных на блочном устройстве:
  1. Отмонтировать все файловые системы на устройстве, например:
    # umount /mnt/test
    
  2. Инициализировать шифрование с внешним заголовком:
    # cryptsetup reencrypt --encrypt --init-only --header /home/header /dev/sdb1 sdb1_encrypted
    ПРЕДУПРЕЖДЕНИЕ!
    ========
    Файл заголовка не существует, создать?
    
    Вы уверены? (введите «yes» заглавными буквами): YES
    Введите парольную фразу для /home/header:
    Парольная фраза повторно:
    
    В результате выполнения данной команды устройство будет открыто и доступно через /dev/mapper/sdb1_encrypted для оперативного шифрования.

    Примечание

    Файл /home/header содержит всю критическую метаинформацию (ключевые слоты, параметры шифрования, UUID и т.д.). Он обязателен для доступа к данным в будущем.
  3. Смонтировать временно разблокированное устройство:
    # mount /dev/mapper/sdb1_encrypted /mnt/test
    
  4. Возобновить шифрование данных:
    # cryptsetup reencrypt --resume-only --header /home/header /dev/sdb1
    Введите парольную фразу для /dev/sdb1:
    Автоматически обнаруженное активное устройство dm «sdb1_encrypted» для устройства данных /dev/sdb1.
    Выполнено, время 00м52с,    9 GiB записано, скорость 194,5 MiB/с
    
  5. Проверить, зашифрованы ли существующие данные на блочном устройстве с использованием LUKS2 с отсоединенным заголовком:
    # cryptsetup luksDump /home/header
    
    Должна отобразиться информация о шифровании, ключевых слотах и параметрах.

Примечание

Необходимо сделать резервную копию заголовка:
# cp /home/header /root/luks-header-backup
Потеря заголовка сделает невозможным расшифровку данных.
Закрыть устройство можно, выполнив команды:
# umount /mnt/test
# cryptsetup close sdb1_encrypted
Так как раздел был зашифрован с отдельным заголовком, для доступа к данным необходимо обязательно указывать внешний заголовок с помощью параметра --header:
# cryptsetup open --header /home/header /dev/sdb1 sdb1_encrypted
Введите парольную фразу для /dev/sdb1:

Глава 69. Резервное копирование (Timeshift)

Timeshift — программа для автоматического периодического создания копий системы (снимков/snapshots).
Timeshift предназначен, прежде всего, для создания снимков системных файлов и настроек. Пользовательские данные по умолчанию не архивируются, поэтому в случае сбоя системы восстанавливаются системные файлы, а данные пользователей остаются в актуальном состоянии (конечно, если они не были повреждены).
Резервные копии не могут быть восстановлены на уровне отдельных файлов, восстановление всегда происходит в полном объеме настроек Timeshift.
Должен быть установлен пакет timeshift:
# apt-get install timeshift
Запустить Timeshift как любое другое приложение или из командной строки:
$ timeshift-launcher

Примечание

Запуск Timeshift требует прав администратора, поэтому потребуется ввести пароль администратора:
Запрос пароля для запуска Timeshift
При первом запуске будет запущен мастер установки. Запустить мастер установки или открыть окно настроек резервного копирования также можно, нажав соответствующую кнопку на панели инструментов в окне Timeshift:
Интерфейс Timeshift

69.1. Настройка резервного копирования

69.1.1. Режим RSYNC

Особенности режима RSYNC:
  • снимки создаются путём копирования системных файлов при помощи rsync и создания жёстких ссылок на неизмененные файлы из предыдущего снимка;
  • все файлы копируются при создании первого снимка. Последующие снимки являются инкрементальными. Неизменные файлы будут связаны с предыдущим снимком, если он доступен;
  • создание первого снимка может занять до 10 минут;
  • системный раздел может быть отформатирован в любой файловой системе. Резервный раздел может быть отформатирован в любой файловой системе Linux, поддерживающей жесткие ссылки. Сохранение снимков на несистемный или внешний диск позволяет восстановить систему, даже если системный диск повреждён;
  • можно задать исключения для файлов и каталогов для экономии дискового пространства;
  • систему необходимо перезагрузить после восстановления снимка.
Тип снимков RSYNC можно выбрать на вкладке Тип окна настроек Timeshift (или на первом шаге работы мастера установки):
Выбор режима RSYNC
RSYNC снимки имеют большой размер, поэтому желательно хранить их на другом диске или разделе. По умолчанию снимки сохраняются в системном (корневом) разделе в каталоге /timeshift.
Выбрать место, где будут храниться снимки, можно на вкладке Место:
Выбор места хранения снимков RSYNC
На вкладке Расписание следует выбрать уровни создания снимков (ежемесячно, еженедельно, ежедневно, ежечасно, при загрузке) и указать количество сохраняемых снимков для каждого уровня:
Расписание для снимков RSYNC

Примечание

Снимки уровня Загрузка создаются при каждом запуске системы (с задержкой в 10 минут). Они выполняются в фоне и не влияют на скорость загрузки системы.
По умолчанию домашние каталоги пользователей не включаются в резервную копию. На вкладке Пользователи можно изменить это поведение. Например, если выбрать опцию Включить только скрытые файлы, будет выполнено резервное копирование и восстановление скрытых файлов и каталогов в домашнем каталоге пользователя (эти каталоги содержат пользовательские файлы конфигурации):
Timeshift. Вкладка Пользователи
На вкладке Фильтры можно выборочно указать, какие файлы/каталоги включать/исключать из резервного копирования (динамические каталоги исключаются по умолчанию: /dev, /proc, …):
Timeshift. Вкладка Фильтры
В данном примере из резервной копии будут исключены все файлы mp3, все системные журналы, кроме журналов аудита. Просмотреть итоговый список исключений можно, нажав кнопку Итог.
Отредактировать шаблон можно, дважды щелкнув левой кнопкой мыши по строке шаблона.
На вкладке Прочее можно выбрать формат даты:
Timeshift. Вкладка Прочее

69.1.2. Режим BTRFS

Особенности режима BTRFS:
  • снимки создаются с использованием встроенных средств файловой системы BTRFS;
  • снимки создаются и восстанавливаются мгновенно (создание снимков — это атомарная транзакция на уровне файловой системы);
  • снимки восстанавливаются путём замены системных подразделов. Поскольку файлы никогда не копируются, не удаляются и не перезаписываются, риск потери данных отсутствует. Существующая система сохраняется как новый снимок после восстановления;
  • снимки сохраняются на том же диске, с которого они созданы (системном диске). Хранение на других дисках не поддерживается. Если системный диск выйдет из строя, снимки, хранящиеся на нём, будут потеряны вместе с системой;
  • нет возможности исключать файлы и каталоги;
  • размер снимков BTRFS изначально равен нулю. При изменении системных файлов, данные записываются в новые блоки данных, которые занимают дисковое пространство (копирование при записи). Файлы в снимке продолжают указывать на исходные блоки данных;
  • снимки можно восстановить без немедленной перезагрузки запущенной системы;
  • ОС должна быть установлена на раздел BTRFS с разбивкой на подразделы @ и @home. Другие виды разделов не поддерживаются.

    Примечание

    Для установки ОС на раздел BTRFS с разбивкой на подразделы @ и @home можно при установке системы, на этапе Подготовка диска, воспользоваться профилем Установка рабочей станции (BtrFS). При этом будут созданы:
    • подтом @ с точкой монтирования в /;
    • подтом @home с точкой монтирования в /home.
    Корень системы с файловой системой BtrFS
Тип снимков BTRFS можно выбрать на вкладке Тип окна настроек Timeshift (или на первом шаге работы мастера установки):
Выбор режима BTRFS
Снимки BTRFS сохраняются в системном разделе, другие разделы не поддерживается:
Выбор места хранения снимков BTRFS
На вкладке Расписание следует выбрать уровни создания снимков (ежемесячно, еженедельно, ежедневно, ежечасно, при загрузке) и указать количество сохраняемых снимков для каждого уровня:
Расписание для снимков BTRFS
По умолчанию домашние каталоги пользователей не включаются в резервную копию. На вкладке Пользователи можно изменить это поведение и включить подраздел @home в создаваемые снимки:
Включить подраздел @home в создаваемые снимки
На вкладке Прочее можно выбрать формат даты:
Timeshift. Вкладка Прочее

69.2. Создание снимков

Снимки будут создаваться автоматически согласно настроенному расписанию.
Для создания снимка в ручном режиме следует нажать кнопку Создать на панели инструментов. Пример создания снимка в режиме RSYNC:
Создание снимка в режиме RSYNC

69.3. Восстановление системы

Снимки можно восстановить как из работающей системы (оперативное восстановление), так и из другой системы, на которой установлен Timeshift (автономное восстановление).
Для восстановления снимка следует выбрать снимок в главном окне и нажать кнопку Восстановить.
При восстановлении снимка в режиме RSYNC после нажатия кнопки Восстановить можно выбрать устройство, куда будут восстановлены файлы, указать нужно ли переустанавливать GRUB (кнопка Настройки загрузчика (дополнительные)):
Восстановление снимка в режиме RSYNC
На следующем шаге будут показаны файлы, которые будут созданы/восстановлены/удалены в процессе восстановления снимка (только в режиме RSYNC):
Восстановление снимка в режиме RSYNC

Примечание

Если основная система не загружается, можно загрузиться с установочного диска в режиме LiveCD, установить и запустить Timeshift, на вкладке Место указать расположение снимков и восстановить снимок в основной системе:
Восстановление снимка в LiveCD

69.4. Работа с Timeshift в командной строке

Примечание

Одновременно может работать только один экземпляр Timeshift, поэтому для работы с Timeshift из командной строки необходимо закрыть окно программы Timeshift.
Вывод справки о команде:
$ timeshift
Просмотр списка снимков:
# timeshift --list
Mounted '/dev/sda3' at '/run/timeshift/2325/backup'
btrfs: Quotas are not enabled
Device : /dev/sda3
UUID   : 75a352b4-0145-4a16-b21f-43e5a1eba197
Path   : /run/timeshift/2325/backup
Mode   : BTRFS
Status : OK
4 snapshots, 144.3 GB free

Num     Name                 Tags  Description
------------------------------------------------------------------------------
0    >  2025-03-13_18-08-05  O     ALT Workstation 11.0 (Prometheus) installed
1    >  2025-03-14_12-06-23  O     Before Offline Update
2    >  2025-03-14_18-40-34  O     after update
3    >  2025-03-14_20-00-01  M
Пример создания снимка (в режиме RSYNC):
# timeshift --create --comments "after update" --tags D
Mounted '/dev/sdc1' at '/run/timeshift/3475/backup'
------------------------------------------------------------------------------
Estimating system size...
Creating new snapshot...(RSYNC)
Saving to device: /dev/sdc1, mounted at path: /run/timeshift/3475/backup
Linking from snapshot: 2025-03-14_18-53-26
Syncing files with rsync...
Created control file: /run/timeshift/3475/backup/timeshift/snapshots/2025-03-14_21-55-57/info.json
RSYNC Snapshot saved successfully (28s)
Tagged snapshot '2025-03-14_21-55-57': ondemand
------------------------------------------------------------------------------
Пример создания (в режиме BTRFS):
# timeshift --create --comments "after update" --tags D
Using system disk as snapshot device for creating snapshots in BTRFS mode
Mounted '/dev/sda3' at '/run/timeshift/3250/backup'
btrfs: Quotas are not enabled
Creating new backup...(BTRFS)
Saving to device: /dev/sda3, mounted at path: /run/timeshift/3250/backup
Created directory: /run/timeshift/3250/backup/timeshift-btrfs/snapshots/2025-03-14_21-54-15
Created subvolume snapshot: /run/timeshift/3250/backup/timeshift-btrfs/snapshots/2025-03-14_21-54-15/@
Created subvolume snapshot: /run/timeshift/3250/backup/timeshift-btrfs/snapshots/2025-03-14_21-54-15/@home
Created control file: /run/timeshift/3250/backup/timeshift-btrfs/snapshots/2025-03-14_21-54-15/info.json
BTRFS Snapshot saved successfully (0s)
Tagged snapshot '2025-03-14_21-54-15': ondemand
------------------------------------------------------------------------------
Создание снимка, если он запланирован (есть в расписании):
# timeshift --check
Восстановить снимок (параметры будут запрошены в интерактивном режиме):
# timeshift --restore
Восстановить снимок:
# timeshift --restore --snapshot '2025-03-14_12-06-23'
Восстановить определенный снимок в необходимый раздел:
# timeshift --restore --snapshot 1 --target /dev/sda2
Удалить снимок:
# timeshift --delete --snapshot '2025-03-14_12-06-23'
Если основная система не загружается, то необходимо загрузиться в режиме восстановления и выполнить следующие действия (на примере режима RSYNC):
  1. Установить timeshift:
    # apt-get update && apt-get install timeshift
    
  2. Просмотреть список снимков на устройстве:
    # timeshift --list --snapshot-device /dev/sdb
    
  3. Запустить восстановление:
    # timeshift --restore --snapshot-device /dev/sdb --snapshot 1 --target /dev/sda2 --grub-device /dev/sda
    
  4. Перезагрузить систему.

Глава 70. Создание SSH-туннелей, использующих контроль целостности заголовков IP-пакетов в соответствии с ГОСТ Р 34.12-2015

70.1. Установка пакетов

Важно

Пакеты необходимо установить как на сервере, так и на клиенте.

Примечание

Примечание

Для установки пакетов gostcrypto в список репозиториев должен быть добавлен репозиторий gostcrypto.
Установить пакеты openssh-gostcrypto, openssh-clients-gostcrypto, openssh-server-gostcrypto, openssh-server-control-gostcrypto, openssh-common-gostcrypto, openssh-askpass-common-gostcrypto:
# apt-get install openssh-gostcrypto openssh-clients-gostcrypto openssh-server-gostcrypto openssh-server-control-gostcrypto openssh-common-gostcrypto openssh-askpass-common-gostcrypto
Чтение списков пакетов... Завершено
Построение дерева зависимостей... Завершено
Следующие пакеты будут УДАЛЕНЫ:
  openssh  openssh-askpass-common  openssh-clients  openssh-common  openssh-server  openssh-server-control
Следующие НОВЫЕ пакеты будут установлены:
  openssh-askpass-common-gostcrypto  openssh-common-gostcrypto  openssh-server-control-gostcrypto
  openssh-clients-gostcrypto         openssh-gostcrypto         openssh-server-gostcrypto
ВНИМАНИЕ: Будут удалены важные для работы системы пакеты
Обычно этого делать не следует. Вы должны точно понимать возможные последствия!
  openssh-server  openssh-server-control  (по  причине  openssh-server)
0 будет обновлено, 6 новых установлено, 6 пакетов будет удалено и 3 не будет обновлено.
Необходимо получить 1532kB архивов.
После распаковки потребуется дополнительно 16,4kB дискового пространства.
Вы делаете нечто потенциально опасное!
Введите фразу 'Yes, do as I say!' чтобы продолжить.
 Yes, do as I say!

Примечание

При выполнении этой команды будет выведено предупреждение Введите фразу 'Yes, do as I say!' чтобы продолжить. вместо обычного Y/n. Это происходит, потому что к замене предлагаются критически важные c точки зрения APT пакеты. Если вы согласны с данной заменой, необходимо ввести фразу Yes, do as I say! и нажать Enter.
Список поддерживаемых алгоритмов шифрования трафика:
$ ssh -Q cipher
3des-cbc
aes128-cbc
aes192-cbc
aes256-cbc
aes128-ctr
aes192-ctr
aes256-ctr
aes128-gcm@openssh.com
aes256-gcm@openssh.com
grasshopper-cbc@altlinux.org
grasshopper-ctr@altlinux.org
magma-cbc@altlinux.org
magma-ctr@altlinux.org
chacha20-poly1305@openssh.com
Список поддерживаемых MAC (коды аутентификации сообщений):
$ ssh -Q mac
hmac-sha1
hmac-sha1-96
hmac-sha2-256
hmac-sha2-512
hmac-md5
hmac-md5-96
umac-64@openssh.com
umac-128@openssh.com
hmac-sha1-etm@openssh.com
hmac-sha1-96-etm@openssh.com
hmac-sha2-256-etm@openssh.com
hmac-sha2-512-etm@openssh.com
hmac-md5-etm@openssh.com
hmac-md5-96-etm@openssh.com
umac-64-etm@openssh.com
umac-128-etm@openssh.com
grasshopper-mac@altlinux.org
hmac-gostr3411-2012-256@altlinux.org
hmac-streebog-256@altlinux.org
hmac-gostr3411-2012-512@altlinux.org
hmac-streebog-512@altlinux.org
hmac-gostr3411-2012-256-etm@altlinux.org
hmac-streebog-256-etm@altlinux.org
hmac-gostr3411-2012-512-etm@altlinux.org
hmac-streebog-512-etm@altlinux.org

70.2. Настройка сервера SSH

Настройки сервера SSH находятся в файле /etc/openssh/sshd_config.
Добавить в файл /etc/openssh/sshd_config строки (набор допустимых алгоритмов, в порядке убывания приоритета):
Ciphers grasshopper-ctr@altlinux.org
MACs grasshopper-mac@altlinux.org,hmac-streebog-512@altlinux.org
Перезапустить службу sshd:
# systemctl restart sshd

70.3. Подключение к серверу SSH

Команда подключения к серверу с использованием алгоритмов ГОСТ Р 34.12-2015:
$ ssh <пользователь>@<сервер> -oCiphers=grasshopper-ctr@altlinux.org -oMACs=grasshopper-mac@altlinux.org,hmac-streebog-512@altlinux.org
Пробросить порт с сервера на локальную машину (для демонстрации туннеля):
$ ssh <пользователь>@<сервер> -oCiphers=grasshopper-ctr@altlinux.org -oMACs=grasshopper-mac@altlinux.org,hmac-streebog-512@altlinux.org -L 127.0.0.1:2222:127.0.0.1:22
Зайти на тот же сервер через туннель (в другом окне терминала):
$ ssh <пользователь>@127.0.0.1 -p 2222 -oCiphers=grasshopper-ctr@altlinux.org -oMACs=grasshopper-mac@altlinux.org,hmac-streebog-512@altlinux.org
Для того чтобы не указывать алгоритм шифрования и коды аутентификации в команде подключения, можно указать эти параметры в конфигурации клиента SSH.
Настройки клиентской части SSH делятся на глобальные и пользовательские. Глобальные клиентские настройки находятся в файле /etc/openssh/ssh_config и применяются ко всем пользователям. Пользовательские настройки находятся в файле ~/.ssh/config (в домашнем каталоге пользователя) и применяются к одному пользователю.
Например, можно добавить в конец файла /etc/openssh/ssh_config строки:
Ciphers grasshopper-ctr@altlinux.org
MACs grasshopper-mac@altlinux.org,hmac-streebog-512@altlinux.org
Теперь можно подключиться к серверу, выполнив команду:
$ ssh <пользователь>@<сервер>

Примечание

Порядок применения пользовательских настроек SSH: высший приоритет имеют ключи командной строки, затем следуют настройки пользователя, а после них используются глобальные настройки клиентской части.
Если при выполнении подключения использовать опцию -v для вывода отладочной информации, то используемый для подключения метод защитного преобразования будет отображен в выводе:
$ ssh -v <пользователь>@<сервер>
...
debug1: kex: server->client cipher: grasshopper-ctr@altlinux.org MAC: grasshopper-mac@altlinux.org compression: none
debug1: kex: client->server cipher: grasshopper-ctr@altlinux.org MAC: grasshopper-mac@altlinux.org compression: none
...

Глава 71. Поддержка файловых систем

Файловая система представляет собой набор правил, определяющих то, как хранятся и извлекаются документы, хранящиеся на устройстве.
В Альт Рабочая станция поддерживаются следующие файловые системы:
  • ext2 — нежурналируемая файловая система; относительно проста в восстановлении, но нуждается в относительно долгой проверке целостности после сбоя питания или ядра. Может использоваться для /boot или readonly-разделов;
  • ext3 — журналируемая и достаточно надёжная файловая система, имеет среднюю производительность;
  • ext4 — журналируемая файловая система, логическое продолжение ext3, позволяет полностью отключить журналирование;
  • btrfs — поддерживает снимки (копии файловой системы на определенный момент времени), сжатие и подтома;
  • iso9660 — файловая система ISO 9660 для дисков с данными компакт-дисков;
Файловые системы FAT/FAT32/NTFS поддерживаются в установленной системе, но не для установки на них Linux.
Проверка поддержки файловых систем ext2, ext3, ext4, iso9660, fat16, fat32, ntfs, btrfs:
  1. Создать раздел объемом менее 4 Гбайт на flash-накопителе (например, /dev/vdс1)).
  2. Для создания ISO-файла установить пакет genisoimage:
    # apt-get install genisoimage
    
  3. Создать каталог /mnt/filesystem, в которую будет монтироваться раздел:
    # mkdir /mnt/filesystem
    
  4. Отформатировать раздел в проверяемую файловую систему:
    • для ext2:
      # mkfs.ext2 /dev/vdc1
      
    • для ext3:
      # mkfs.ext3 /dev/vdc1
      
    • для ext4:
      # mkfs.ext4 /dev/vdc1
      
    • для fat16:
      # mkfs.fat -F 16 /dev/vdc1
      
    • для fat32:
      # mkfs.fat -F 32 /dev/vdc1
      
    • для ntfs:
      # mkfs.ntfs /dev/vdc1
      
    • для btrfs (должен быть установлен пакет btrfs-progs):
      # mkfs.btrfs /dev/vdc1
      
    • для iso9660 — создать ISO-файл из каталога /etc:
      # mkisofs -r -jcharset koi8-r -o /root/cd.iso /etc
      
  5. Для проверки поддержки файловых систем ext2, ext3, ext4, fat16, fat32, ntfs, btrfs:
    • примонтировать раздел с файловой системой в каталог /mnt/filesystem:
      # mount /dev/vdc1 /mnt/filesystem
      
    • проверить возможность записи файла на текущую файловую систему:
      # echo test_content > /mnt/filesystem/test.fs
      
      убедиться, что файл создан:
      # ls -l /mnt/filesystem/test.fs
      -rw-r--r--. 1 root root 13 май 23 20:10 /mnt/filesystem/test.fs
      
    • проверить возможность чтения файла с текущей файловой системы:
      # cat /mnt/filesystem/test.fs
      
  6. Для проверки поддержки файловой системы iso9660 смонтировать созданный ISO-файл в каталог /mnt/filesystem/ (файл образа диска будет примонтирован в режиме «только для чтения»):
    # mount -o loop,ro /root/cd.iso /mnt/filesystem/
    

Примечание

Для просмотра файловых систем на физических дисках можно воспользоваться командой df:
$ df -Th | grep "^/dev"
или lsblk:
$ lsblk -f
Команда fsck позволяет узнать файловую систему раздела, который ещё не примонтирован:
# fsck -N /dev/sdc1
fsck из util-linux 2.39.2
[/sbin/fsck.xfs (1) -- /dev/sdc1] fsck.xfs /dev/sdc1

Глава 72. Поддержка сетевых протоколов

72.1. SMB

Samba — пакет программ, которые позволяют обращаться к сетевым дискам и принтерам на различных операционных системах по протоколу SMB/CIFS. Имеет клиентскую и серверную части.

72.1.1. Настройка Samba

Samba настраивается с помощью конфигурационного файла /etc/samba/smb.conf.

Примечание

После редактирования файла smb.conf, запускайте команду testparm для проверки файла на синтаксические ошибки.

72.1.1.1. Добавление пользователя

Создать пользователя samba в системе и указать пароль:
# useradd -m user_samba
# passwd user_samba
Добавить пользователя в файл smbpasswd с тем же паролем:
# smbpasswd -a user_samba
New SMB password:
Retype new SMB password:
Added user user_samba.

72.1.1.2. Создание ресурсов общего доступа

Создать папку sharefolder, для общих ресурсов:
# mkdir /mnt/sharefolder
Назначить нового владельца:
# chown -R user_samba:users /mnt/sharefolder
# chmod -R ugo+rwx /mnt/sharefolder
Добавить в конфигурационный файл сервера Samba /etc/samba/smb.conf строки:
[public]
        #путь к общей папке
        path=/mnt/sharefolder
        read only=No
        #открыть гостевой доступ
        guest ok=Yes
        comment = Public
Перезапустить службу:
# systemctl restart smb
# systemctl restart nmb

72.1.1.3. Создание ресурсов общего доступа от имени обычного пользователя

Создание ресурсов общего доступа от имени обычного пользователя рассмотрено в разделе Создание ресурсов общего доступа.

72.1.2. Настройка клиента

72.1.2.1. Подключение по протоколу SMB в графической среде

Для создания подключения по протоколу SMB в графической среде GNOME можно, запустить файловый менеджер, указать в адресной строке протокол и адрес сервера:
Создание подключение по протоколу SMB
Нажать клавишу Enter.
Будут показаны ресурсы с общим доступом:
Ресурсы с общим доступом
Для доступа к папке, необходимо указать имя пользователя, пароль и нажать кнопку Подключиться:
Параметры подключения к общей папке

72.1.2.2. Монтирование ресурса Samba через /etc/fstab

Просмотреть список общедоступных ресурсов на сервере:
$ smbclient -L 192.168.0.147 -U%
Просмотреть список ресурсов на сервере доступных пользователю user_samba:
$ smbclient -L 192.168.0.147 -Uuser_samba
Enter SAMBA\user_samba's password:

    Sharename       Type      Comment
    ---------       ----      -------
    print$          Disk      Printer Drivers
    public          Disk      Public
    IPC$            IPC       IPC Service (4.20.6-alt3)
    For_doc         Disk
    user_samba      Disk      Home Directories
SMB1 disabled -- no workgroup available
Создать файл /etc/samba/sambacreds (например, командой mcedit /etc/samba/sambacreds), с содержимым:
username=имя_пользователя
password=пароль
Для защиты информации, права на файл /etc/samba/sambacreds, надо установить так, чтобы файл был доступен на чтение и запись только пользователю-владелецу файла:
# chmod 600 /etc/samba/sambacreds
и принадлежать root:
# chown root: /etc/samba/sambacreds
Для монтирования ресурса Samba в /etc/fstab необходимо прописать, строку вида:
//СЕРВЕР/ИМЯ_РЕСУРСА /mnt/точка_монтирования cifs credentials=/путь/к/полномочиям/sambacreds 0 0
Например:
//192.168.0.147/public /mnt/server_public cifs users,_netdev,x-systemd.automount,credentials=/etc/samba/sambacreds 0 0

72.2. NFS

72.2.1. Настройка сервера NFS

Примечание

Должен быть установлен пакет nfs-server:
# apt-get install nfs-server
Пакет nfs-server не входит в состав ISO-образа дистрибутива, его можно установить из репозитория p11.
Запустить NFS-сервер и включить его по умолчанию:
# systemctl enable --now nfs
В файле /etc/exports следует указать экспортируемые каталоги (каталоги, которые будет разрешено монтировать с других машин):
/mysharedir ipaddr1(rw)
Например, чтобы разрешить монтировать /home на сервере необходимо добавить в /etc/exports строку:
/home 192.168.0.0/24(no_subtree_check,rw)
где 192.168.0.0/24 — разрешение экспорта для подсети 192.168.0.X; rw — разрешены чтение и запись.
Подробную информацию о формате файла можно посмотреть командой:
man exports
После внесения изменений в файл /etc/exports необходимо выполнить команду:
# exportfs -r
Проверить список экспортируемых файловых систем можно, выполнив команду:
# exportfs
/home 192.168.0.0/24

72.2.2. Использование NFS

Подключение к NFS-серверу можно производить как вручную, так и настроив автоматическое подключение при загрузке.
Для ручного монтирования необходимо:
  • создать точку монтирования:
    # mkdir /mnt/nfs
    
  • примонтировать файловую систему:
    # mount -t nfs 192.168.0.147:/home /mnt/nfs
    
    где 192.168.0.147 — IP адрес сервера NFS; /mnt/nfs — локальный каталог куда монтируется удалённый каталог;
  • проверить наличие файлов в /mnt/nfs:
    # ls -al /mnt/nfs
    
    Должен отобразиться список файлов каталога /home расположенного на сервере NFS.
Для автоматического монтирования к NFS-серверу при загрузке необходимо добавить следующую строку в файл /etc/fstab:
192.168.0.147:/home  /mnt/nfs   nfs   intr,soft,nolock,_netdev,x-systemd.automount    0 0

Примечание

Прежде чем изменять /etc/fstab, попробуйте смонтировать вручную и убедитесь, что всё работает.

72.3. FTP

72.3.1. Настройка сервера FTP

Установить пакеты vsftpd и anonftp:
# apt-get install vsftpd anonftp

Примечание

Пакеты vsftpd и anonftp не входят в состав ISO-образа дистрибутива, их можно установить из репозитория p11.
Изменить настройку прав доступа в файле /etc/vsftpd.conf:
local_enable=YES
chroot_local_user=YES
local_root=/var/ftp/
Запустить vsftpd:
# systemctl start vsftpd.service
Убедиться в нормальной работе FTP-сервера
# netstat -ant | grep 21 
tcp        0      0 0.0.0.0:21                  0.0.0.0:*                   LISTEN
FTP-сервер запущен и принимает соединения на 21 порту.
Создать файл в каталоге /var/ftp/:
# echo "vsftpd test file" > /var/ftp/test.txt

72.3.2. Подключение рабочей станции

Для создания подключения по протоколу FTP в графической среде GNOME можно запустить файловый менеджер, указать в адресной строке протокол и адрес сервера:
Создание подключения по протоколу FTP
Нажать клавишу Enter.
В появившемся окне указать имя пользователя, пароль и нажать кнопку Подключиться:
Подключение по протоколу FTP
Должен отобразиться список файлов каталога /var/ftp/, расположенного на сервере FTP:
Файл на FTP-сервере

72.4. NTP

72.4.1. Настройка сервера NTP

В качестве NTP сервера/клиента используется сервер времени chrony:
  • chronyd — демон, работающий в фоновом режиме. Он получает информацию о разнице системных часов и часов внешнего сервера времени и корректирует локальное время. Демон реализует протокол NTP и может выступать в качестве клиента или сервера.
  • chronyc — утилита командной строки для контроля и мониторинга программы. Утилита используется для тонкой настройки различных параметров демона, например позволяет добавлять или удалять серверы времени.
Выполнить настройку NTP-сервера можно следующими способами:
  • в ЦУС настроить модуль Дата и время на получение точного времени с NTP сервера и работу в качестве NTP-сервера и нажать кнопку Применить:
    Настройка модуля Дата и время на сервере
  • указать серверы NTP в директиве server или pool в файле конфигурации NTP /etc/chrony.conf:
    allow all #Разрешить NTP-клиенту доступ из локальной сети
    pool pool.ntp.org iburst #параметр iburst используется для ускорения начальной синхронизации
    
    и перезапустить сервис командой:
    # systemctl restart chronyd
    
Убедиться в нормальной работе NTP-сервера, выполнив команду:
# systemctl status chronyd.service

72.4.2. Настройка рабочей станции

Настроить модуль Дата и время на получение точного времени с NTP-сервера (в качестве NTP-сервера указать IP-адрес сервера NTP) и нажать кнопку Применить:
Настройка модуля Дата и время на рабочей станции
Проверить текущие источники времени:
$ chronyc sources
MS Name/IP address         Stratum Poll Reach LastRx Last sample
===============================================================================
^? 192.168.0.131                 0  10     0     -     +0ns[   +0ns] +/-    0n

Проверить статус источников NTP:
$ chronyc activity
200 OK
1 sources online
0 sources offline
0 sources doing burst (return to online)
0 sources doing burst (return to offline)
0 sources with unknown address

72.5. HTTP(S)

72.5.1. Настройка сервера HTTP

Установить пакет apache2-base:
# apt-get install apache2-base
Запустить httpd2:
# systemctl start httpd2
Убедиться, что служба httpd2 запущена:
# systemctl status httpd2
Создать стартовую страницу для веб-сервера:
# echo "Hello, World" >/var/www/html/index.html

72.5.2. Настройка рабочей станции

Запустить браузер, перейти по адресу http://<ip-сервера>:
Обращение к серверу и получение данных по протоколу http
Можно также выполнить команду:
$ curl http://192.168.0.199
Hello, World
Происходит обращение к серверу и получение данных по протоколу http.

Глава 73. Настройка мультитерминального режима

Модуль Настройка нескольких рабочих мест — графическое средство настройки мультитерминального режима, позволяющего обеспечить одновременную работу нескольких пользователей на одном компьютере.
Модуль Настройка нескольких рабочих мест доступен в Центре управления системой (раздел Система).

Примечание

Необходимым условием для организации нескольких рабочих мест является наличие нескольких видеокарт, одна из которых может быть встроенной. Если вам нужно три места, потребуется 3 видеокарты.
Для реальной одновременной работы на нескольких рабочих местах кроме видеокарты понадобятся мониторы и комплекты клавиатуры/мыши на каждое рабочее место. Клавиатура и мышь могут быть подключены по USB, возможно через хаб.
По умолчанию в системе есть единственное рабочее место с именем seat0, к которому подключены все доступные устройства, они перечислены в списке Устройства seat0. Это рабочее место нельзя удалить или изменить.
Интерфейс модуля Настройка нескольких рабочих мест
В списке Рабочие места перечислены дополнительные рабочие места (если они есть), в скобках приводится количество подключенных к данному месту устройств. Чтобы просмотреть устройства, подключенные к дополнительному рабочему месту, необходимо выделить его в списке Рабочие места, устройства будут показаны в списке Устройства рабочего места.
Для создания дополнительного рабочего места следует ввести имя нового рабочего места в поле ввода, расположенное под списком рабочих мест, и нажать кнопку Добавить. Новое рабочее место будет добавлено в список Рабочие места.

Примечание

Имя рабочего места может содержать только символы a-z, A-Z, 0-9, "-" и "_" и должно начинаться с префикса seat. По умолчанию будут сгенерированы имена: seat1, seat2 и т.д.
Выделить нужное рабочее место в списке Рабочие места, а в списке Устройства seat0 выбрать устройство, которое будет назначено выбранному рабочему месту. Нажать кнопку Добавить. Устройство появится в списке устройств выбранного рабочего места. Выделить дополнительному рабочему месту видеокарту, клавиатуру и мышь.
Устройства рабочего места

Предупреждение

Основную видеокарту нельзя переключать на другие рабочие места.
Аналогичным образом настроить все рабочие места.
Для подключения назначенных устройств к дополнительным рабочим местам необходимо нажать кнопку Применить. Чтобы настройки вступили в силу необходимо перезагрузить компьютер.
Активация многоместного режима

Важно

Если после перезагрузки на мониторы не выводится никакая информация, это означает, что «закреплённая» за seat0 видеокарта была передана на другое рабочее место.
Чтобы исправить данную проблему необходимо сбросить настройки. Для этого следует залогиниться во второй текстовой консоли, удалить дополнительные рабочие места, выполнив команду (от root):
# loginctl flush-devices
И перезагрузить компьютер.

Часть IX. Ограничение действий пользователя

Глава 74. Ограничение полномочий пользователей

74.1. Ограничение полномочий пользователей по использованию консолей

74.1.1. Настройка ограничения в ЦУС

Модуль Центра управления системой Блокировка терминала позволяет ограничить определенным пользователям возможность использования определенных TTY. Модуль является интерфейсом для файла конфигурации /etc/security/access.conf.

Примечание

Должен быть установлен пакет alterator-secsetup:
# apt-get install alterator-secsetup
Для включения модуля необходимо установить отметку в поле возможность блокировки включена.
Для каждого отдельного пользователя системы можно заблокировать любые необходимые TTY, для этого в окне Список TTY необходимо отметить консоли, которые должны быть заблокированы для данного пользователя, перенести их в окно Заблокированные TTY и нажать кнопку Применить:
Ограничение полномочий пользователей по использованию консолей

74.1.2. Настройка ограничения в консоли

Чтобы ограничить консольный доступ для пользователей/групп с помощью модуля pam_access.so необходимо внести изменения в файл /etc/security/access.conf.

Примечание

Формат файла /etc/security/access.conf:
permission:users:origins
где
  • permission — знак «+» (плюс) — предоставление доступа, или знак «-» (минус) — отказ в доступе;
  • users — список пользователей или групп пользователей или ключевое слово ALL;
  • origins — список TTY (для локального доступа), имен хостов, доменных имен, IP-адресов, ключевое слово ALL или LOCAL.
Чтобы ограничить доступ для всех пользователей, кроме пользователя root, следует внести следующие изменения:
# vim /etc/security/access.conf
-:ALL EXCEPT root: tty2 tty3 tty4 tty5 tty6
Доступ может быть ограничен для конкретного пользователя:
# vim /etc/security/access.conf
-:user: tty2 tty3 tty4 tty5 tty6
Доступ может быть ограничен для группы, содержащей несколько пользователей:
# vim /etc/security/access.conf
-:group: LOCAL
Далее необходимо сконфигурировать стек PAM для использования модуля pam_access.so для ограничения доступа на основе ограничений, определенных в файле /etc/security/access.conf. Для этого дописать в файл /etc/pam.d/system-auth-local-only строку account required pam_access.so после строки account required pam_tcb.so:
auth            required        pam_tcb.so shadow fork nullok
account         required        pam_tcb.so shadow fork
account         required        pam_access.so
password        required        pam_passwdqc.so config=/etc/passwdqc.conf
password        required        pam_tcb.so use_authtok shadow fork nullok write_to=tcb
session         required        pam_tcb.so

74.2. Ограничения ресурсов системы для пользователя

В файле /etc/security/limits.conf определяются ограничения ресурсов системы для пользователя или группы пользователей. Формат файла:
<domain> <type> <item> <value>
Первое поле (domain) может содержать:
  • имя пользователя;
  • имя группы (перед именем группы нужно указать символ «@»);
  • символ «*» (данное ограничение будет ограничением по умолчанию);
  • символ «%» — используется только с ограничением maxlogins. Группа, указанная после %, ограничивает число параллельных сеансов всех пользователей, которые являются членами группы. Если символ «%» используется отдельно, он идентичен использованию «*» с ограничением maxsyslogins;
  • диапазон uid, заданный как <min_uid>:<max_uid>;
  • диапазон gid, заданный как @<min_gid>:<max_gid>;
  • gid, заданный как %:<gid> — используется только с ограничением maxlogins.
Второе поле — это тип ограничения: мягкое (soft) или жесткое (hard). Мягкое ограничение определяет число системных ресурсов, которое пользователь все еще может превысить, жесткое ограничение превысить невозможно. При попытке сделать это, пользователь получит сообщение об ошибке. Символ «-» используется для одновременной установки как мягкого, так и жесткого ограничения.
Элементом ограничения (item) может быть:
  • core — ограничение размера файла core (Кбайт);
  • data — максимальный размер данных (Кбайт);
  • fsize — максимальный размер файла (Кбайт);
  • memlock — максимальное заблокированное адресное пространство (Кбайт);
  • nofile — максимальное число открытых файлов;
  • stack — максимальный размер стека (Кбайт);
  • cpu — максимальное время процессора (минуты);
  • nproc — максимальное число процессов;
  • as — ограничение адресного пространства;
  • maxlogins — максимальное число одновременных регистраций в системе;
  • maxsyslogins — максимальное количество учётных записей;
  • priority — приоритет запуска пользовательских процессов;
  • locks — максимальное число файлов блокировки;
  • sigpending — максимальное количество сигналов, которые можно передать процессу;
  • msgqueue — максимальный размер памяти для очереди POSIX сообщений (байт);
  • nice — максимальный приоритет, который можно выставить: [-20, 19];
  • rtprio — максимальный приоритет времени выполнения.

74.2.1. Настройка ограничения в ЦУС

Модуль Центра управления системой Настройка ограничений позволяет задать задать ограничения ресурсов, доступных пользователю или группе пользователей. Модуль является интерфейсом для файла конфигурации /etc/security/limits.d/95-alterator-limits.conf.
Установка ограничений ресурсов, доступных пользователю
Для задания ограничений для пользователя необходимо указать имя пользователя в поле Домен, выбрать тип ограничения в поле Тип, выбрать ограничение в поле Элемент, задать значение в поле Ограничение и нажать кнопку Добавить. После того как все ограничения добавлены следует нажать кнопку Применить.

74.2.2. Настройка ограничения в консоли

Чтобы установить максимальное число процессов для пользователя user, в файл /etc/security/limits.conf нужно добавить записи:
user soft nproc 50
user hard nproc 60
Первая строка определяет мягкое ограничение (равное 50), а вторая — жесткое.
Следующие строки обеспечат одновременную работу не более 15 пользователей из каждой группы пользователей (group1 и group2):
%group1 - maxlogins 15
%group2 - maxlogins 15
В первом и втором случае из каждой группы пользователей одновременно работать смогут не более 15. При шестнадцатой регистрации пользователь из группы увидит сообщение:
There were too many logins for 'user'.
Следующая запись ограничит число параллельных сеансов доступа для каждой учетной записи пользователей:
* - maxlogins 5

Глава 75. Блокировка макросов в приложениях

Для того чтобы включить блокировку макросов в приложениях, необходимо в Центре управления системой перейти в раздел СистемаНастройки безопасности.

Примечание

Должен быть установлен пакет alterator-secsetup:
# apt-get install alterator-secsetup
В открывшемся окне следует отметить пункт Блокировать макросы приложений и нажать кнопку Применить:
Блокировка макросов в приложениях
Макросы будут заблокированы.

Глава 76. Модуль AltHa

AltHa — это модуль безопасности Linux, который в настоящее время имеет три варианта защиты пользовательского пространства:
  • игнорировать биты SUID в двоичных файлах (возможны исключения);
  • запретить запуск выбранных интерпретаторов в интерактивном режиме;
  • отключить возможность удаления открытых файлов в выбранных каталогах.

Примечание

Для включения модуля AltHa необходимо передать ядру параметр altha=1. Для этого в файле /etc/sysconfig/grub2 в строке GRUB_CMDLINE_LINUX_DEFAULT следует добавить опцию: altha=1. Например:
# vim /etc/sysconfig/grub2
...
GRUB_CMDLINE_LINUX_DEFAULT=' resume=/dev/disk/by-uuid/3a70f257-00cd-4603-aad9-5ccd9321c65b panic=30 quiet splash altha=1'
Обновить загрузчик, выполнив команду:
# update-grub
Перезагрузить систему.
Данную настройку можно также выполнить в модуле Настройка загрузчика GRUB2.

76.1. Запрет бита исполнения (SUID)

При включенном подмодуле altha.nosuid, биты SUID во всех двоичных файлах, кроме явно перечисленных, игнорируются в масштабе всей системы.

76.1.1. Отключение влияния бита SUID на привилегии порождаемого процесса в ЦУС

Для включения запрета бита исполнения необходимо в Центре управления системой перейти в раздел СистемаНастройки безопасности.

Примечание

Должен быть установлен пакет alterator-secsetup:
# apt-get install alterator-secsetup
В открывшемся окне следует отметить пункт Отключить влияние suid бита на привилегии порождаемого процесса и нажать кнопку Применить:
Отключить влияние suid бита на привилегии порождаемого процесса
Исключения — это список включенных двоичных файлов SUID, разделённых двоеточиями.

76.1.2. Отключение влияния бита SUID на привилегии порождаемого процесса в консоли

Для включения запрета бита исполнения следует установить значение переменной kernel.altha.nosuid.enabled равным 1:
# sysctl -w kernel.altha.nosuid.enabled=1
И добавить, если это необходимо, исключения (список включенных двоичных файлов SUID, разделенных двоеточиями), например:
# sysctl -w kernel.altha.nosuid.exceptions="/bin/su:/usr/libexec/hasher-priv/hasher-priv"
Проверка состояния режима запрета бита исполнения выполняется командой:
# sysctl -n kernel.altha.nosuid.enabled
1
Результат выполнения команды:
  • 1 — режим включен;
  • 0 — режим выключен.

76.2. Блокировка интерпретаторов (запрет запуска скриптов)

При включении блокировки интерпретаторов блокируется несанкционированное использование интерпретатора для выполнения кода напрямую из командной строки.

76.2.1. Блокировка интерпретаторов (запрет запуска скриптов) в ЦУС

Для включения режима блокировки интерпретаторов необходимо в Центре управления системой перейти в раздел СистемаНастройки безопасности.
В открывшемся окне следует отметить пункт Ограничить запуск интерпретаторов языков программирования в интерактивном режиме и нажать кнопку Применить. Поле Интерпретаторы должно содержать разделённый запятыми список ограниченных интерпретаторов:
Блокировка интерпретаторов

76.2.2. Блокировка интерпретаторов (запрет запуска скриптов) в консоли

Для включения режима блокировки интерпретаторов следует установить значение переменной kernel.altha.rstrscript.enabled равным 1:
# sysctl -w kernel.altha.rstrscript.enabled=1
Переменная kernel.altha.rstrscript.interpreters должна содержать разделенный двоеточиями список ограниченных интерпретаторов. Для изменения значения переменной kernel.altha.rstrscript.interpreters выполнить команду:
# sysctl -w kernel.altha.rstrscript.interpreters="/usr/bin/python:/usr/bin/python3:/usr/bin/perl:/usr/bin/tclsh"

Примечание

В этой конфигурации все скрипты, начинающиеся с #!/usr/bin/env python, будут заблокированы.
Проверка состояния режима блокировки интерпретаторов выполняется командой:
# sysctl -n kernel.altha.rstrscript.enabled
1
Результат выполнения команды:
  • 1 — режим включен;
  • 0 — режим выключен.
Список заблокированных интерпретаторов:
# sysctl -n kernel.altha.rstrscript.interpreters
/usr/bin/python:/usr/bin/python3:/usr/bin/perl:/usr/bin/tclsh

Часть X. Установка дополнительного программного обеспечения на рабочую станцию

После установки Альт Рабочая станция при первом запуске вам доступен тот или иной набор программного обеспечения. Количество предустановленных программ зависит от набора программ конкретного дистрибутива или от выбора, сделанного вами при установке системы. Если вы не обнаружили в своей системе интересующие вас программы, то вы имеете возможность доустановить их из разных источников.
Дополнительное программное обеспечение может находиться на установочном диске и/или в специальных банках программ (репозиториях), расположенных в сети Интернет и/или в локальной сети. Программы, размещённые в указанных источниках, имеют вид подготовленных для установки пакетов.

Примечание

В установочный комплект Альт Рабочая станция включено наиболее употребительное программное обеспечение. Для установки дополнительных программных пакетов можно использовать репозиторий продукта (p11).

Глава 77. Центр приложений

Центр приложений позволяет легко устанавливать и удалять программы из репозиториев Альт, совместимых с вашим дистрибутивом, и сторонних приложений в формате Flatpak. Центр приложений позволяет выполнять поиск по названиям и описаниям среди доступных приложений.

Примечание

Flatpak — система для создания, распространения и запуска изолированных настольных приложений в Linux. Приложения flatpak устанавливаются из репозитория flathub.

Примечание

Если при установке дистрибутива не был отмечен пункт Репозиторий Flatpak, то для возможности установки приложений из репозитория flathub следует установить пакет flatpak-repo-flathub:
# apt-get install flatpak-repo-flathub
и перелогиниться.

Важно

Для возможности установки приложений из репозитория flathub пользователям, не входящим в группу wheel, следует разрешить для всех доступ к инструментам монтирования файловых систем fuse:
# control fusermount public
Для запуска Центра приложений следует щелкнуть соответствующий значок на Панели задач.
Вся информация распределена по трём вкладкам:
  • на вкладке Обзор показаны доступные приложения:
    Центр приложений
  • на вкладке Установлено показаны установленные приложения:
    Центр приложений вкладка Установлено
  • на вкладке Обновления показана информация о статусе обновления программного обеспечения.
    Центр приложений вкладка Обновления

77.1. Установка/удаление программ

На вкладке Обзор доступные приложения разбиты на категории. Чтобы найти приложение, можно выбрать категорию приложения.
Быстро найти необходимое приложение можно, используя поиск. Строка поиска открывается, при нажатии на кнопку Кнопка поиска , расположенную в левом верхнем углу Центра приложений. В строке поиска нужно ввести название приложения.
Поиск приложения
При выборе приложения, в детальном просмотре, доступны кнопки Установить/Запустить/Удалить (в зависимости от того установлено данное приложение или нет), выводятся снимки экрана, полное описание, а также пользовательские комментарии:
Детальный просмотр приложения
В этом же окне можно выбрать источник установки (если приложение можно установить из разных источников):
Выбор источника установки
Чтобы установить приложение, нужно нажать кнопку Установить.

Примечание

При установке/удалении программ потребуется ввести пароль пользователя root.
Список подключенных репозиториев можно просмотреть, нажав на кнопку Кнопка дополнительных сведений и выбрав пункт Репозитории ПО:
Репозитории ПО

77.2. Обновление системы

При наличии обновлений установленных приложений рядом с кнопкой Обновления появляется индикатор обновления (в скобках будет указано количество доступных обновлений).
По умолчанию обновления проверяются и загружаются в автоматическом режиме, и устанавливаются при выключении компьютера:
Установка обновлений во время выключения системы
На вкладке Обновления можно просмотреть информацию о статусе обновления программного обеспечения:
Центр приложений вкладка Обновления
Проверить наличие доступных обновлений можно, нажав на кнопку Кнопка проверить наличие доступных обновлений .
Просмотреть список обновлений можно, дважды щелкнув мышью по строке Обновления системы:
Список обновлений
Нажав на кнопку Кнопка дополнительных сведений и выбрав пункт Параметры можно изменить настройки обновления системы.
Настройки обновления системы
Если выбран ручной способ проверки обновлений, нужно вручную запускать загрузку обновлений (кнопка Загрузить):
Кнопка Загрузить

Примечание

Если ОС была установлена на раздел BTRFS с разбивкой на подразделы @ и @home (см. Подготовка диска), то перед обновлением системы будет создана точка восстановления:
Timeshift. Точка восстановления перед обновлением системы
Timeshift по умолчанию не удаляет снимки, которые не были созданы автоматически в соответствии с установленным расписанием, что может привести к заполнению дискового пространства. Чтобы избежать нехватки места, регулярно проверяйте и удаляйте старые точки восстановления.
О том, как восстановить систему см. раздел Timeshift. Восстановление системы.

Глава 78. Установка пакетов для опытных пользователей

78.1. Введение

В современных системах на базе Linux существует огромное число общих ресурсов: разделяемых библиотек, содержащих стандартные функции, исполняемые файлы, сценарии и стандартные утилиты и т.д. Этими общими ресурсами пользуются сразу несколько программ. Удаление или изменение версии одного из составляющих систему компонентов может повлечь неработоспособность других, связанных с ним компонентов, или может привести к выводу из строя всей системы. В контексте системного администрирования проблемы такого рода называют нарушением целостности системы. Задача администратора — обеспечить наличие в системе согласованных версий всех необходимых программных компонентов (обеспечение целостности системы).
Для установки, удаления и обновления программ, а также поддержания целостности системы в Linux в первую очередь стали использоваться программы менеджеры пакетов (например, такие, как rpm). С точки зрения менеджера пакетов программное обеспечение представляет собой набор компонентов — программных пакетов. Пакеты содержат в себе набор исполняемых программ и вспомогательных файлов, необходимых для корректной работы программного обеспечения. Менеджеры пакетов облегчают установку программ: они позволяют проверить наличие необходимого для работы устанавливаемой программы компонента подходящей версии непосредственно в момент установки. Менеджеры пакетов производят необходимые процедуры для регистрации программы во всех операционных средах пользователя: сразу после установки программа становится доступна пользователю из командной строки и появляется, если это было предусмотрено, в меню приложений всех графических оболочек.
Часто компоненты, используемые различными программами, выделяют в отдельные пакеты и помечают, что для работы ПО, предоставляемого пакетом A, необходимо установить пакет B. В таком случае говорят, что пакет A зависит от пакета B или между пакетами A и B существует зависимость.
Отслеживание зависимостей между такими пакетами представляет собой важную задачу для любого дистрибутива. Некоторые компоненты пакетов могут быть взаимозаменяемыми, т.е. может обнаружиться несколько пакетов, предлагающих затребованный ресурс.
Ещё более сложной является задача контроля целостности и непротиворечивости установленного в системе ПО. Представим, что некие программы A и B требуют наличия в системе компонентов C версии 1.0. Обновление версии пакета A, требующее обновления компонентов C до новой версии (например, до версии 2.0, использующей новый интерфейс доступа), влечёт за собой обязательное обновление и программы B.
На практике менеджеры пакетов оказались неспособны эффективно устранить нарушения целостности системы и предотвратить все коллизии при установке или удалении программ. Особенно остро этот недостаток сказался на обновлении систем из централизованного репозитория, в котором пакеты непрерывно обновляются, дробятся на более мелкие и т.п. Именно этот недостаток стимулировал создание систем управления программными пакетами и поддержания целостности ОС.
Для автоматизации и контроля описанных выше процессов стала применяться Усовершенствованная система управления программными пакетами APT (от англ. Advanced Packaging Tool). Автоматизация и контроль достигаются путём создания одного или нескольких внешних репозиториев. В них хранятся доступные для установки пакеты программ.
В распоряжении APT находятся две базы данных: одна описывает установленные в системе пакеты, вторая — внешний репозиторий. APT отслеживает целостность установленной системы и, в случае обнаружения противоречий в зависимостях пакетов, разрешает конфликты, находит пути их корректного устранения, руководствуясь сведениями из внешних репозиториев.
Система APT состоит из нескольких утилит. Чаще всего используется утилита управления пакетами apt-get. Она автоматически определяет зависимости между пакетами и строго следит за её соблюдением при выполнении любой из следующих операций: установка, удаление или обновление пакетов.

78.2. Источники программ (репозитории)

Отличие репозиториев, с которыми работает APT, от простого набора пакетов — наличие метаинформации. В ней содержится индекс находящихся в репозитории пакетов и сведения о них. Поэтому, чтобы получить всю информацию о репозитории, APT достаточно получить его индексы.
APT может пользоваться любым количеством репозиториев одновременно, формируя единую информационную базу обо всех содержащихся в них пакетах. При установке пакетов APT обращает внимание только на название пакета, его версию и зависимости. Для APT не имеет значения расположение пакета в том или ином репозитории.

Важно

Для одновременного подключения нескольких репозиториев необходимо отслеживать их совместимость друг с другом, т.е. их пакетная база должна отражать один определённый этап разработки. Совместное использование репозиториев, относящихся к разным дистрибутивам, или смешивание стабильного репозитория с нестабильной веткой разработки (Sisyphus) может привести к различным неожиданностям и трудностям при обновлении пакетов.
APT осуществляет взаимодействие с репозиториями при помощи различных протоколов доступа. Наиболее популярные — HTTP и FTP.
Для того чтобы APT мог использовать тот или иной репозиторий, информацию о нём необходимо поместить в файл /etc/apt/sources.list, либо в любой файл .list (например, mysources.list) в каталоге /etc/apt/sources.list.d/. Описания репозиториев заносятся в эти файлы в следующем виде:
rpm [подпись] метод:путь база название
rpm-src [подпись] метод:путь база название
Здесь:
  • rpm или rpm-src — тип репозитория (скомпилированные программы или исходные тексты);
  • [подпись] — необязательная строка-указатель на электронную подпись разработчиков. Наличие этого поля подразумевает, что каждый пакет из данного репозитория должен быть подписан соответствующей электронной подписью. Подписи описываются в файле /etc/apt/vendor.list;
  • метод — способ доступа к репозиторию: ftp, http, file, rsh, ssh, cdrom, copy;
  • путь — путь к репозиторию в терминах выбранного метода;
  • база — относительный путь к базе данных репозитория;
  • название — название репозитория.
Непосредственно после установки дистрибутива Альт Рабочая станция в файлах /etc/apt/sources.list.d/*.list обычно указывается интернет-репозиторий, совместимый с установленным дистрибутивом.
После редактирования списка репозиториев в sources.list, необходимо обновить локальную базу данных APT о доступных пакетах. Это делается командой apt-get update.
Если в sources.list присутствует репозиторий, содержимое которого может изменяться (например, постоянно разрабатываемый репозиторий или репозиторий обновлений по безопасности), то прежде чем работать с APT, необходимо синхронизировать локальную базу данных с удалённым сервером командой apt-get update. Локальная база данных создаётся заново при каждом изменении в репозитории: добавлении, удалении или переименовании пакета.
При установке определённого пакета APT производит поиск самой новой версии этого пакета во всех известных ему репозиториях вне зависимости от способа доступа к ним. Так, если в репозитории, доступном в сети Интернет, обнаружена более новая в сравнении с компакт-диском версия программы, то APT начнёт загружать соответствующий пакет из сети Интернет. Поэтому, если подключение к сети Интернет отсутствует или ограничено низкой пропускной способностью канала или высокой стоимостью, то следует закомментировать строчки (добавить в начало строки символ #) в /etc/apt/sources.list, относящиеся к ресурсам в сети Интернет.

78.2.1. Редактирование репозиториев

78.2.1.1. Утилита apt-repo для работы с репозиториями

Для редактирования репозиториев можно воспользоваться утилитой apt-repo:
  • просмотреть список активных репозиториев:
    apt-repo
    
  • добавить репозиторий в список активных репозиториев:
    apt-repo add репозиторий
    
  • удалить или выключить репозиторий:
    apt-repo rm репозиторий
    
  • обновить информацию о репозиториях:
    apt-repo update
    
  • справка о команде apt-repo:
    man apt-repo
    
    или
    apt-repo --help
    

Примечание

Для выполнения большинства команд необходимы права администратора.
Типичный пример использования: удалить все источники и добавить стандартный репозиторий P11 (архитектура выбирается автоматически):
# apt-repo rm all
# apt-repo add p11
Или то же самое одной командой:
# apt-repo set p11

78.2.1.2. Добавление репозитория на сменном диске

Для добавления в sources.list репозитория на сменном диске в APT предусмотрена специальная утилита — apt-cdrom.
Чтобы добавить запись о репозитории на сменном диске необходимо:
  1. Создать каталог для монтирования. Точка монтирования указывается в параметре Acquire::CDROM::mount в файле конфигурации APT (/etc/apt/apt.conf), по умолчанию это /media/ALTLinux:
    # mkdir /media/ALTLinux
    
  2. Примонтировать носитель в указанную точку:
    # mount /dev/sdXN /media/ALTLinux
    
    где /dev/sdXN — соответствующее блочное устройство (например, /dev/dvd — для CD/DVD-диска).
  3. Добавить носитель, выполнив команду:
    # apt-cdrom -m add
    
После этого в sources.list появится запись о подключённом диске.

Примечание

Команду mount /dev/носитель /media/ALTLinux необходимо выполнять перед каждой командой apt-get install имя_пакета.

78.2.1.3. Добавление репозиториев вручную

Для изменения списка репозиториев можно отредактировать в любом текстовом редакторе файлы из каталога /etc/apt/sources.list.d/.

Примечание

Для изменения этих файлов необходимы права администратора.
В файле alt.list может содержаться такая информация:
# ftp.altlinux.org (ALT Linux, Moscow)

# ALT Platform 11
#rpm [p11] ftp://ftp.altlinux.org/pub/distributions/ALTLinux p11/branch/x86_64 classic
#rpm [p11] ftp://ftp.altlinux.org/pub/distributions/ALTLinux p11/branch/x86_64-i586 classic
#rpm [p11] ftp://ftp.altlinux.org/pub/distributions/ALTLinux p11/branch/noarch classic

rpm [p11] http://ftp.altlinux.org/pub/distributions/ALTLinux p11/branch/x86_64 classic
rpm [p11] http://ftp.altlinux.org/pub/distributions/ALTLinux p11/branch/x86_64-i586 classic
rpm [p11] http://ftp.altlinux.org/pub/distributions/ALTLinux p11/branch/noarch classic

#rpm [p11] rsync://ftp.altlinux.org/ALTLinux p11/branch/x86_64 classic
#rpm [p11] rsync://ftp.altlinux.org/ALTLinux p11/branch/x86_64-i586 classic
#rpm [p11] rsync://ftp.altlinux.org/ALTLinux p11/branch/noarch classic
По сути, каждая строчка соответствует некому репозиторию. Не активные репозитории — строки, начинающиеся со знака #. Для добавления нового репозитория, достаточно дописать его в этот или другой файл.
После обновления списка репозиториев следует обновить информацию о них (выполнить команду apt-get update или apt-repo update).

78.3. Поиск пакетов

Если точное название пакета неизвестно, то для его поиска можно воспользоваться утилитой apt-cache. Данная утилита позволяет искать пакет не только по имени, но и по его описанию.
Команда apt-cache search подстрока позволяет найти все пакеты, в именах или описании которых присутствует указанная подстрока. Например:
$ apt-cache search dictionary
stardict-wn - GCIDE - The Collaborative International Dictionary of English
firefox-ru - Russian (RU) Language Pack for Firefox
gnome-dictionary-applet - GNOME panel applet for gnome-dictionary
gnome-utils - Utilities for the GNOME 2.0 desktop
libgdict - GNOME Dictionary Library.
stardict-mueller7 - V.K. Mueller English-Russian Dictionary, 7 Edition: stardict format
stardict-slovnyk_be-en - Dictionary: Slovnyk Belarusian-English
stardict-slovnyk_be-ru - Dictionary: Slovnyk Belarusian-Russian
stardict-slovnyk_be-uk - Dictionary: Slovnyk Belarusian-Ukrainian
stardict-slovnyk_cs-ru - Dictionary: Slovnyk Czech-Russian
stardict-slovnyk_en-be - Dictionary: Slovnyk English-Belarusian
stardict-slovnyk_en-ru - Dictionary: Slovnyk English-Russian
stardict-slovnyk_en-uk - Dictionary: Slovnyk English-Ukrainian
stardict-slovnyk_es-ru - Dictionary: Slovnyk Spanish-Russian
stardict-slovnyk_ru-be - Dictionary: Slovnyk Russian-Belarusian
stardict-slovnyk_ru-cs - Dictionary: Slovnyk Russian-Czech
stardict-slovnyk_ru-en - Dictionary: Slovnyk Russian-English
stardict-slovnyk_ru-es - Dictionary: Slovnyk Russian-Spanish
stardict-slovnyk_ru-uk - Dictionary: Slovnyk Russian-Ukrainian
stardict-slovnyk_uk-be - Dictionary: Slovnyk Ukrainian-Belarusian
stardict-slovnyk_uk-en - Dictionary: Slovnyk Ukrainian-English
stardict-slovnyk_uk-ru - Dictionary: Slovnyk Ukrainian-Russian
words - A dictionary of English words for the /usr/share/dict directory
Для того чтобы подробнее узнать информацию о найденном пакете и получить его подробное описание, воспользуйтесь командой apt-cache show:
$ apt-cache show stardict-mueller7
Package: stardict-mueller7
Section: Text tools
Installed Size: 3095255
Maintainer: Anton V. Boyarshinov <boyarsh@altlinux.ru>
Version: 1.0-alt7
Pre-Depends: rpmlib(PayloadIsLzma)
Depends: stardict (>= 2.4.2)
Provides: stardict-mueller7 (= 1.0-alt7)
Architecture: noarch
Size: 3135276
MD5Sum: ea95c67ca323350b454fbc26533c3548
Filename: stardict-mueller7-1.0-alt7.noarch.rpm
Description: V.K. Mueller English-Russian Dictionary, 7 Edition: stardict format
 Electronic version of V.K. Mueller English-Russian Dictionary, 7 Edition
 in stardict format. You can use it with stardict client.
При поиске с помощью apt-cache можно использовать русскую подстроку. В этом случае будут найдены пакеты, имеющие описание на русском языке. К сожалению, описание на русском языке в настоящее время есть не у всех пакетов, но наиболее актуальные описания переведены.

78.4. Установка или обновление пакета

Важно

Для установки пакетов требуются привилегии администратора.
Установка пакета с помощью APT выполняется командой
 # apt-get install <имя_пакета> 

Важно

Перед установкой и обновлением пакетов необходимо выполнить команду обновления индексов пакетов:
# apt-get update
apt-get позволяет устанавливать в систему пакеты, требующие для работы наличие других, пока ещё не установленных пакетов. В этом случае он определяет, какие пакеты необходимо установить. apt-get устанавливает их, пользуясь всеми доступными репозиториями.
Установка пакета stardict-mueller7 командой apt-get install stardict-mueller7 приведёт к следующему диалогу с APT (если пакет еще не установлен):
# apt-get install stardict-mueller7
Чтение списков пакетов... Завершено
Построение дерева зависимостей... Завершено
Следующие НОВЫЕ пакеты будут установлены:
  stardict-mueller7
0 будет обновлено, 1 новых установлено, 0 пакетов будет удалено и 0 не будет обновлено.
Необходимо получить 0B/3135kB архивов.
После распаковки потребуется дополнительно 3095kB дискового пространства.
Совершаем изменения...
Preparing...                 ####################### [100%]
1: stardict-mueller7         ####################### [100%]
Running /usr/lib/rpm/posttrans-filetriggers
Завершено.
Команда
 apt-get install имя_пакета 
используется также и для обновления уже установленного пакета или группы пакетов. В этом случае apt-get дополнительно проверяет, есть ли обновлённая, в сравнении с установленной в системе, версия пакета в репозитории.
Если пакет stardict-mueller7 установлен и в репозитории нет обновлённой версии этого пакета, то вывод команды apt-get install stardict-mueller7 будет таким:
# apt-get install stardict-mueller7
Чтение списков пакетов... Завершено
Построение дерева зависимостей... Завершено
Последняя версия stardict-mueller7 уже установлена.
0 будет обновлено, 0 новых установлено, 0 пакетов будет удалено и 2262 не будет обновлено.
При помощи APT можно установить и отдельный rpm-пакет, не входящий в состав репозиториев (например, полученный из сети Интернет). Для этого достаточно выполнить команду
 apt-get install /путь/к/файлу.rpm  
При этом APT проведёт стандартную процедуру проверки зависимостей и конфликтов с уже установленными пакетами.
Иногда в результате операций с пакетами без использования APT целостность системы нарушается, и apt-get отказывается выполнять операции установки, удаления или обновления. В этом случае необходимо повторить операцию, задав опцию -f, заставляющую apt-get исправить нарушенные зависимости, удалить или заменить конфликтующие пакеты. В этом случае необходимо внимательно следить за сообщениями, выводимыми apt-get. Любые действия в этом режиме обязательно требуют подтверждения со стороны пользователя.

78.5. Удаление установленного пакета

Для удаления пакета используется команда apt-get remove имя_пакета. Для того чтобы не нарушать целостность системы, будут удалены и все пакеты, зависящие от удаляемого. В случае удаления пакета, который относится к базовым компонентам системы, apt-get потребует дополнительное подтверждение с целью предотвращения возможной случайной ошибки.

Важно

Для удаления пакетов требуются привилегии администратора.
При попытке с помощью apt-get удалить базовый компонент системы, вы увидите следующий запрос на подтверждение операции:
# apt-get remove filesystem
Чтение списков пакетов... Завершено
Построение дерева зависимостей... Завершено
Следующие пакеты будут УДАЛЕНЫ:
  ...
ВНИМАНИЕ: Будут удалены важные для работы системы пакеты
Обычно этого делать не следует. Вы должны точно понимать возможные последствия!
  ...
0 будет обновлено, 0 новых установлено, 2648 пакетов будет удалено и 0 не будет обновлено.
Необходимо получить 0B архивов.
После распаковки будет освобождено 8994MB дискового пространства.
Вы делаете нечто потенциально опасное!
Введите фразу 'Yes, do as I say!' чтобы продолжить.

Предупреждение

Каждую ситуацию, в которой APT выдаёт такой запрос, необходимо рассматривать отдельно. Вероятность того, что после выполнения этой команды система окажется неработоспособной, очень велика.

78.6. Обновление системы

Примечание

Обновление всех установленных пакетов рекомендуется производить в Центре приложений (см. Обновление системы).
Для обновления всех установленных пакетов необходимо выполнить команды:
# apt-get update
# apt-get dist-upgrade
Первая команда (apt-get update) обновит индексы пакетов. Вторая команда (apt-get dist-upgrade) позволяет обновить только те установленные пакеты, для которых в репозиториях, перечисленных в /etc/apt/sources.list, имеются новые версии.
В случае обновления всего дистрибутива APT проведёт сравнение системы с репозиторием и удалит устаревшие пакеты, установит новые версии присутствующих в системе пакетов, отследит ситуации с переименованиями пакетов или изменения зависимостей между старыми и новыми версиями программ. Всё, что потребуется поставить (или удалить) дополнительно к уже имеющемуся в системе, будет указано в отчёте apt-get, которым APT предварит само обновление.

Примечание

Команда apt-get dist-upgrade обновит систему, но ядро ОС не будет обновлено.

Глава 79. Единая команда управления пакетами (epm)

Основное назначение единой команды управления пакетами — унифицировать управление пакетами в дистрибутивах с разными пакетными менеджерами. Утилита epm упрощает процедуру управления пакетами, может использоваться в скриптах и установщиках, сервисных программах, в повседневном администрировании различных систем. В epm добавлены типовые операции, которые в случае использования apt потребовали бы ввода более одной команды.
Единая команда управления пакетами включает в себя следующую функциональность:
  • управление пакетами (установка/удаление/поиск);
  • управление репозиториями (добавление/удаление/обновление/список);
  • управление системными сервисами (включение/выключение/список).
Список поддерживаемых форматов пакетов: rpm, deb, tgz, tbz, tbz2, apk, pkg.gz.

Примечание

Установка утилиты epm, если она еще не установлена, выполняется командой:
# apt-get install eepm
Подробную информацию об утилите epm и её опциях можно получить, выполнив команду:
$ epm --help
Ниже описаны лишь некоторые возможности утилиты epm.
Установка пакета из репозитория или из локального файла в систему:
# epm install <имя_пакета>

Важно

Если пакет создан сторонним поставщиком, то при его установке командой epm install не будут выполнены установочные скрипты из пакета. Это предохраняет систему от повреждения, но может привести к тому, что пакет не заработает. Вернуть стандартное поведение можно добавлением --scripts:
# epm install --scripts <имя_пакета>
Установить сторонние программы безопасным и простым способом:
# epm play <имя_программы>
Список программ, которые можно установить данной командой, можно просмотреть, выполнив команду:
$ epm play
Available applications (for current arch x86_64):
  64gram               - 64Gram (unofficial Telegram Desktop)
  aimp                 - AIMP (Wine based audio player) from the official site
  aksusbd              - Sentinel LDK daemon (HASP) from the official site
  …
  zerotier-one         - ZeroTier - A Smart Ethernet Switch for Earth from the official site
  zoom                 - Zoom client from the official site
Команда epm play требует наличия доступа в сеть Интернет.

Примечание

Для некоторых сторонних rpm-пакетов написаны дополнительные правила для перепаковки (при перепаковке пакета создаётся пакет, учитывающий, что нужно для работы исходного пакета). Установить такие пакеты можно, выполнив команду:
# epm install --repack <имя_пакета>
Для deb-пакетов ключ --repack применяется автоматически.
Удаление пакета из системы:
# epm remove <имя_пакета>
Поиск пакета в репозитории:
# epm search <текст>
Получить список установленных пакетов:
$ epm list
Удалить пакеты, от которых не зависят какие-либо другие пакеты, установленные в системе:
# epm autoremove
Обновить все установленные пакеты и ядро ОС:
# epm full-upgrade

Часть XI. Обновление ядра

Глава 80. Обновление ядра ОС в ЦУС

Центр управления системой содержит модуль Обновление ядра (СистемаОбновление ядра), который реализует функционал утилиты update-kernel. Данный модуль предоставляет возможность:
  • просматривать список установленных ядер;
  • устанавливать, обновлять и удалять ядра;
  • задавать ядро, загружаемое по умолчанию;
  • устанавливать/удалять отдельные модули ядра.
В главном окне модуля отображается ядро, загруженное по умолчанию, и список установленных модулей ядра.
Интерфейс модуля Обновление ядра
В дистрибутиве Альт Рабочая станция можно установить несколько версий ядра одного и того же типа одновременно. В случае возникновения проблем с новым ядром можно переключиться на установленное ранее. Для этого следует выбрать нужное ядро в списке Установленные ядра и нажать кнопку Сделать ядро загружаемым по умолчанию. Накопленный при обновлениях набор ранее установленных ядер можно удалить для освобождения дискового пространства. Для этого следует выбрать нужное ядро в списке Установленные ядра и нажать кнопку Удалить ядро.
Для того чтобы обновить ядро, следует нажать кнопку Обновить ядро…:

Примечание

При нажатии кнопки Обновить ядро… локальная база данных пакетов будет синхронизирована с удалённым репозиторием, это может занять некоторое время.
Если в системе уже установлено последнее ядро, сообщение об этом появится в открывшемся окне.
Иначе в этом окне будет показано доступное к установке ядро. В этом случае, чтобы обновить ядро, необходимо нажать кнопку Обновить ядро. Далее следует подтвердить желание обновить ядро нажатием кнопки Да.
Ядро, доступное к установке ядро
Новое ядро загрузится только после перезагрузки системы.
Если с новым ядром что-то пойдёт не так, вы сможете вернуться к предыдущему варианту, выбрав его в начальном меню загрузчика.
Если ядро не требует обновления, в окне Доступные модули можно отметить модули ядра необходимые к установке и нажать кнопку Установить модули.

Глава 81. Обновление ядра ОС в консоли

Для обновления ядра ОС необходимо выполнить команду:
# update-kernel

Примечание

Если индексы сегодня еще не обновлялись перед выполнением команды update-kernel необходимо выполнить команду apt-get update.
Команда update-kernel обновляет и модули ядра, если в репозитории обновилось что-то из модулей без обновления ядра.
Новое ядро загрузится только после перезагрузки системы.
Если с новым ядром что-то пойдёт не так, вы сможете вернуться к предыдущему варианту, выбрав его в начальном меню загрузчика.
После успешной загрузки на обновленном ядре можно удалить старое, выполнив команду:
# remove-old-kernels

Часть XII. Основы администрирования Linux

Содержание

82. Что происходит в системе
83. Общие принципы работы ОС
83.1. Процессы и файлы
83.1.1. Процессы функционирования ОС
83.1.2. Файловая система ОС
83.1.3. Структура каталогов
83.1.4. Организация файловой структуры
83.1.5. Имена дисков и разделов
83.1.6. Разделы, необходимые для работы ОС
83.2. Работа с наиболее часто используемыми компонентами
83.2.1. Виртуальная консоль
83.2.2. Командные оболочки (интерпретаторы)
83.2.3. Командная оболочка Bash
83.2.4. Команда
83.2.5. Команда и параметры
83.2.6. Команда и ключи
83.2.7. Обзор основных команд системы
83.3. Стыкование команд в системе Linux
83.3.1. Стандартный ввод и стандартный вывод
83.3.2. Перенаправление ввода и вывода
83.3.3. Использование состыкованных команд
83.3.4. Недеструктивное перенаправление вывода
84. Средства управления дискреционными правами доступа
84.1. Команда chmod
84.2. Команда chown
84.3. Команда chgrp
84.4. Команда umask
84.5. Команда chattr
84.6. Команда lsattr
84.7. Команда getfacl
84.8. Команда setfacl
85. Режим суперпользователя
85.1. Какие бывают пользователи?
85.2. Для чего может понадобиться режим суперпользователя?
85.3. Как получить права суперпользователя?
85.4. Как перейти в режим суперпользователя?
86. Управление пользователями
86.1. Общая информация
86.2. Команда useradd
86.3. Команда passwd
86.4. Добавление нового пользователя
86.5. Настройка парольных ограничений
86.6. Управление сроком действия пароля
86.7. Настройка неповторяемости пароля
86.8. Модификация пользовательских записей
86.9. Удаление пользователей
87. Документация
87.1. Экранная документация
87.1.1. man
87.1.2. info
87.2. Документация по пакетам
87.3. Документация к программам, имеющим графический интерфейс

Глава 82. Что происходит в системе

Человеку, отвечающему за работоспособность системы, очень важно всегда отчётливо представлять происходящие в ней события. Теоретически, никакое происшествие не должно ускользнуть от его внимания. Однако компьютерные системы настолько сложны, что отслеживать все события в них — выше человеческих возможностей. Для того чтобы довести поток служебной информации до разумного объёма, её надо просеять (выкинуть незначащие данные), классифицировать (разделить на несколько групп сообразно тематике) и журнализировать (сохранить в доступном виде для дальнейшего анализа).
В ОС Альт Рабочая станция функция записи информации о системных событиях и событиях безопасности обеспечивается с помощью системной службы systemd-journald. Она создает и поддерживает структурированные, индексированные журналы, на основе регистрируемой информации, полученной от ядра, от пользовательских процессов через вызов Libc syslog, от потоков STDOUT/STDERR системных служб через собственный API. Журналы данного инструмента хранятся в бинарном виде в /var/log/journal, что исключает возможность просмотра содержимого данных файлов стандартными утилитами обработки текстовых данных. Для просмотра логов используется утилита journalctl.
Можно запускать journalctl с разными ключами:
  • journalctl -b — покажет сообщения только с текущей загрузки;
  • journalctl -f — покажет только последние сообщения и продолжит печатать новые записи при добавлении их в журнал.
Можно посмотреть сообщения определенного процесса:
  • journalctl _PID=1 — покажет сообщения первого процесса (init).
Для ознакомления с прочими возможностями читайте руководство по journalctl. Для этого используйте команду man journalctl.
Стоит заметить, что некоторые службы (например, веб-сервер apache) самостоятельно ведут журнализацию своих событий, поэтому информацию о количестве и местоположении их журналов можно почерпнуть из их файлов настроек (обычно журналы хранятся в /var/log/).
Файл настройки journald находится в /etc/systemd/journald.conf. Справку по этому файлу можно получить, выполнив команду man journald.conf.
Новые рапорты, поступающие в системный журнал, наиболее актуальны, а предыдущие, по мере их устаревания, эту актуальность утрачивают. Если самые старые данные в журнале не удалять, файловая система рано или поздно окажется переполненной. Узнать объем имеющихся на текущий момент логов можно с помощью команды:
# journalctl --disk-usage
Ротация журналов:
  • для удаления старых файлов журналов с помощью указания размера используется опция --vacuum-size. Например, удалить журналы, оставив только последние 200 Мб:
    # journalctl --vacuum-size=200M
    
  • для удаления старых записей по времени используется опция --vacuum-time. Например, удалить журналы, оставив только журналы за последний месяц:
    # journalctl --vacuum-time=1months
    

Примечание

Следует обратить внимание, что запуск --vacuum-size= оказывает лишь косвенное влияние на вывод, показанный --disk-usage, поскольку последний включает активные файлы журнала, в то время как операция очистки работает только с архивными файлами журнала. Аналогично, --vacuum-time= может фактически не уменьшить количество файлов журнала ниже указанного числа, так как не удалит активные файлы журнала.
Настройки ротации файлов журнала можно прописать в конфигурационном файле /etc/systemd/journald.conf, например:
  • установить ограничения на размер хранимых файлов журнала:
    SystemMaxUse=1G
  • ограничить размер отдельных файлов журнала:
    SystemMaxFileSize=200M
  • установить максимальное время хранения записей в одном файле журнала перед ротацией в следующий:
    MaxFileSec=20day
  • ограничить время хранения файлов журнала (удалять файлы журнала, содержащие записи старше указанного промежутка времени):
    MaxRetentionSec=1months

Примечание

После внесения изменений в файл /etc/systemd/journald.conf необходимо перезапустить службу systemd-journald:
# systemctl restart systemd-journald
Некоторые файлы в /var/log/ — не текстовые, они являются неполноценными журналами и представляют собой «свалку событий» для служб авторизации и учёта. Текстовую информацию о входе пользователей в систему и выходе оттуда можно получить по команде last, а узнать о тех, кто в данный момент пользуется системой, помогут команды w и who.
Множество важной информации может дать анализ загруженности системы — сведения о процессорном времени и потреблении оперативной памяти (ps, top, vmstat), сведения об использовании дискового пространства (du, df) и сведения о работе сетевых устройств (netstat).

Глава 83. Общие принципы работы ОС

83.1. Процессы и файлы

ОС Альт Рабочая станция является многопользовательской интегрированной системой. Это значит, что она разработана в расчете на одновременную работу нескольких пользователей.
Пользователь может либо сам работать в системе, выполняя некоторую последовательность команд, либо от его имени могут выполняться прикладные процессы.
Пользователь взаимодействует с системой через командный интерпретатор. Командный интерпретатор представляет собой прикладную программу, которая принимает от пользователя команды или набор команд и транслирует их в системные вызовы к ядру системы. Интерпретатор позволяет пользователю просматривать файлы, передвигаться по дереву файловой системы, запускать прикладные процессы. Все командные интерпретаторы UNIX имеют развитый командный язык и позволяют писать достаточно сложные программы, упрощающие процесс администрирования системы и работы с ней.

83.1.1. Процессы функционирования ОС

Все программы, которые выполняются в текущий момент времени, называются процессами. Процессы можно разделить на два основных класса: системные процессы и пользовательские процессы.
Системные процессы — программы, решающие внутренние задачи ОС, например, организацию виртуальной памяти на диске или предоставляющие пользователям те или иные сервисы (процессы-службы).
Пользовательские процессы — процессы, запускаемые пользователем из командного интерпретатора для решения задач пользователя или управления системными процессами. Linux изначально разрабатывался как многозадачная система. Он использует технологии, опробованные и отработанные другими реализациями UNIX, которые существовали ранее.
Фоновый режим работы процесса — режим, когда программа может работать без взаимодействия с пользователем. В случае необходимости интерактивной работы с пользователем (в общем случае) процесс будет «остановлен» ядром, и работа его продолжается только после переведения его в «нормальный» режим работы.

83.1.2. Файловая система ОС

В ОС использована файловая система Linux, которая, в отличие от файловых систем DOS и Windows(™), является единым деревом. Корень этого дерева — каталог, называемый root (рут) и обозначаемый /.
Части дерева файловой системы могут физически располагаться в разных разделах разных дисков или вообще на других компьютерах — для пользователя это прозрачно. Процесс присоединения файловой системы раздела к дереву называется монтированием, удаление — размонтированием. Например, файловая система CD-ROM в дистрибутиве монтируется по умолчанию в каталог /media/cdrom (путь в дистрибутиве обозначается с использованием /, а не \, как в DOS/Windows).
Текущий каталог обозначается ./.

83.1.3. Структура каталогов

Корневой каталог /:
  • /bin — командные оболочки (shell), основные утилиты;
  • /boot — содержит ядро системы;
  • /dev — псевдофайлы устройств, позволяющие работать с устройствами напрямую. Файлы в /dev создаются сервисом udev
  • /etc — общесистемные конфигурационные файлы для большинства программ в системе;
  • /etc/rc?.d, /etc/init.d, /etc/rc.boot, /etc/rc.d — каталоги, где расположены командные файлы, выполняемые при запуске системы или при смене её режима работы;
  • /etc/passwd — база данных пользователей, в которой содержится информация об имени пользователя, его настоящем имени, личном каталоге, его зашифрованный пароль и другие данные;
  • /etc/shadow — теневая база данных пользователей. При этом информация из файла /etc/passwd перемещается в /etc/shadow, который недоступен для чтения всем, кроме пользователя root. В случае использования альтернативной схемы управления теневыми паролями (TCB), все теневые пароли для каждого пользователя располагаются в каталоге /etc/tcb/имя пользователя/shadow;
  • /home — домашние каталоги пользователей;
  • /lib — содержит файлы динамических библиотек, необходимых для работы большей части приложений, и подгружаемые модули ядра;
  • /lost+found — восстановленные файлы;
  • /media — подключаемые носители (каталоги для монтирования файловых систем сменных устройств);
  • /mnt — точки временного монтирования;
  • /opt — вспомогательные пакеты;
  • /proc — виртуальная файловая система, хранящаяся в памяти компьютера при загруженной ОС. В данном каталоге расположены самые свежие сведения обо всех процессах, запущенных на компьютере.
  • /root — домашний каталог администратора системы;
  • /run — файлы состояния приложений;
  • /sbin — набор программ для административной работы с системой (системные утилиты);
  • /selinux — виртуальная файловая система SELinux;
  • /srv — виртуальные данные сервисных служб;
  • /sys — файловая система, содержащая информацию о текущем состоянии системы;
  • /tmp — временные файлы.
  • /usr — пользовательские двоичные файлы и данные, используемые только для чтения (программы и библиотеки);
  • /var — файлы для хранения изменяющихся данных (рабочие файлы программ, очереди, журналы).
Каталог /usr:
  • /usr/bin — дополнительные программы для всех учетных записей;
  • /usr/sbin — команды, используемые при администрировании системы и не предназначенные для размещения в файловой системе root;
  • /usr/local — место, где рекомендуется размещать файлы, установленные без использования пакетных менеджеров, внутренняя организация каталогов практически такая же, как и корневого каталога;
  • /usr/man — каталог, где хранятся файлы справочного руководства man;
  • /usr/share — каталог для размещения общедоступных файлов большей части приложений.
Каталог /var:
  • /var/log — место, где хранятся файлы аудита работы системы и приложений;
  • /var/spool — каталог для хранения файлов, находящихся в очереди на обработку для того или иного процесса (очереди печати, непрочитанные или не отправленные письма, задачи cron т.д.).

83.1.4. Организация файловой структуры

Система домашних каталогов пользователей помогает организовывать безопасную работу пользователей в многопользовательской системе. Вне своего домашнего каталога пользователь обладает минимальными правами (обычно чтение и выполнение файлов) и не может нанести ущерб системе, например, удалив или изменив файл.
Кроме файлов, созданных пользователем, в его домашнем каталоге обычно содержатся персональные конфигурационные файлы некоторых программ.
Маршрут (путь) — это последовательность имён каталогов, представляющая собой путь в файловой системе к данному файлу, где каждое следующее имя отделяется от предыдущего наклонной чертой (слешем). Если название маршрута начинается со слеша, то путь в искомый файл начинается от корневого каталога всего дерева системы. В обратном случае, если название маршрута начинается непосредственно с имени файла, то путь к искомому файлу должен начаться от текущего каталога (рабочего каталога).
Имя файла может содержать любые символы за исключением косой черты (/). Однако следует избегать применения в именах файлов большинства знаков препинания и непечатаемых символов. При выборе имен файлов рекомендуется ограничиться следующими символами:
  • строчные и ПРОПИСНЫЕ буквы. Следует обратить внимание на то, что регистр всегда имеет значение;
  • символ подчеркивания (_);
  • точка (.).
Для удобства работы точку можно использовать для отделения имени файла от расширения файла. Данная возможность может быть необходима пользователям или некоторым программам, но не имеет значение для shell.

83.1.5. Имена дисков и разделов

Все физические устройства вашего компьютера отображаются в каталог /dev файловой системы дистрибутива (об этом — ниже). Диски (в том числе IDE/SATA/SCSI/SAS жёсткие диски, USB-диски) имеют имена:
  • /dev/sda — первый диск;
  • /dev/sdb — второй диск;
  • и т.д.
Диски обозначаются /dev/sdX, где X — a, b, c, d, e, … в зависимости от порядкового номера диска на шине.
Раздел диска обозначается числом после его имени. Например, /dev/sdb4 — четвертый раздел второго диска.

83.1.6. Разделы, необходимые для работы ОС

Для работы ОС на жестком диске (дисках) должны быть созданы, по крайней мере, два раздела: корневой (то есть тот, который будет содержать каталог /) и раздел подкачки (swap). Размер последнего, как правило, составляет от однократной до двукратной величины оперативной памяти компьютера. Если на диске много свободного места, то можно создать отдельные разделы для каталогов /usr, /home, /var.

83.2. Работа с наиболее часто используемыми компонентами

83.2.1. Виртуальная консоль

Система Альт Рабочая станция предоставляет доступ к виртуальным консолям, с которых можно осуществлять одновременно несколько сеансов работы в системе (login session).
Только что установленная система Альт Рабочая станция, возможно, предоставляет доступ только к первым шести виртуальным консолям, к которым можно обращаться, нажимая комбинации клавиш Alt+F1Alt+F6 (Ctrl+Alt+F1Ctrl+Alt+F6).

83.2.2. Командные оболочки (интерпретаторы)

Для управления ОС используются командные интерпретаторы (shell).
Зайдя в систему, Вы увидите приглашение — строку, содержащую символ «$» (далее этот символ будет обозначать командную строку). Программа ожидает ваших команд. Роль командного интерпретатора — передавать ваши команды операционной системе. По своим функциям он соответствует command.com в DOS, но несравненно мощнее. При помощи командных интерпретаторов можно писать небольшие программы — сценарии (скрипты). В Linux доступны следующие командные оболочки:
  • bash — самая распространенная оболочка под linux. Она ведет историю команд и предоставляет возможность их редактирования;
  • pdksh — клон korn shell, хорошо известной оболочки в UNIX™ системах.
Проверить, какая оболочка используется в данный момент можно, выполнив команду:
$ echo $SHELL
Оболочкой по умолчанию является Bash (Bourne Again Shell) — самая распространённая оболочка под Linux, которая ведет историю команд и предоставляет возможность их редактирования. В дальнейшем описании работы с Альт Рабочая станция будут использоваться примеры с использованием этой оболочки.

83.2.3. Командная оболочка Bash

В Bash имеется несколько приемов для работы со строкой команд. Например, можно использовать следующие сочетания:
  • Ctrl+A — перейти на начало строки;
  • Ctrl+U — вырезать/удалить все символы слева от курсора до начала строки в буфер обмена;
  • Ctrl+C — остановить текущую задачу.
Для ввода нескольких команд одной строкой можно использовать разделитель «;». По истории команд можно перемещаться с помощью клавиш («вверх») и («вниз»).
Чтобы найти конкретную команду в списке набранных, не пролистывая всю историю, можно нажать Ctrl+R и начать вводить символы ранее введенной команды.
Для просмотра истории команд можно воспользоваться командой history. Команды, присутствующие в истории, отображаются в списке пронумерованными. Чтобы запустить конкретную команду необходимо набрать:
!номер команды
Если ввести:
!!
запустится последняя из набранных команд.
В Bash имеется возможность самостоятельного завершения имен команд из общего списка команд, что облегчает работу при вводе команд, в случае, если имена программ и команд слишком длинны. При нажатии клавиши Tab Bash завершает имя команды, программы или каталога, если не существует нескольких альтернативных вариантов. Например, чтобы использовать программу декомпрессии gunzip, можно набрать следующую команду:
gu
Затем нажать клавишу Tab. Так как в данном случае существует несколько возможных вариантов завершения команды, то необходимо повторно нажать клавишу Tab, чтобы получить список имен, начинающихся с gu.
В предложенном примере можно получить следующий список:
$ gu
guile gunzip gupnp-binding-tool
Если набрать: n (gunzip — это единственное имя, третьей буквой которого является «n»), а затем нажать клавишу Tab, то оболочка самостоятельно дополнит имя. Чтобы запустить команду нужно нажать Enter.
Программы, вызываемые из командной строки, Bash ищет в каталогах, определяемых в системной переменной $PATH. По умолчанию в этот перечень каталогов не входит текущий каталог, обозначаемый ./ (точка слеш) (если только не выбран один из двух самых слабых уровней защиты). Поэтому, для запуска программы из текущего каталога, необходимо использовать команду (в примере запускается команда prog):
./prog

83.2.4. Команда

Простейшая команда состоит из одного «слова», например, команда cal, выводящая календарь на текущий месяц.
$ cal
      Март 2025
Пн Вт Ср Чт Пт Сб Вс
                1  2
 3  4  5  6  7  8  9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31

83.2.5. Команда и параметры

$ cal 1 2026
     Январь 2026
Пн Вт Ср Чт Пт Сб Вс
          1  2  3  4
 5  6  7  8  9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
Команда cal 1 2026 состоит из двух частей — собственно команды cal и «остального». То, что следует за командой называется параметрами (или аргументами) и они вводятся для изменения поведения команды. В большинстве случаев, первое слово считается именем команды, а остальные — её параметрами.

83.2.6. Команда и ключи

Для решения разных задач одни и те же действия необходимо выполнять по-разному. Например, для синхронизации работ в разных точках земного шара лучше использовать единое для всех время (по Гринвичу), а для организации собственного рабочего дня — местное время (с учётом сдвига по часовому поясу и разницы зимнего и летнего времени). И то, и другое время показывает команда date, только для работы по Гринвичу ей нужен дополнительный параметр -u (он же --universal).
$ date
Чт 13 мар 2025 12:10:52 EET
$ date -u
Чт 13 мар 2025 10:11:05 UTC
Такого рода параметры называются ключами или модификаторами выполнения. Ключ принадлежит данной конкретной команде и сам по себе смысла не имеет. Этим он отличается от других параметров (например, имён файлов, чисел), имеющих собственный смысл, не зависящий ни от какой команды. Каждая команда может распознавать некоторый набор ключей и соответственно изменять своё поведение. Один и тот же ключ может определять для разных команд совершенно разные значения.
Для формата ключей нет жёсткого стандарта, однако существуют договорённости:
  • Если ключ начинается на -, то это однобуквенный ключ. За -, как правило, следует один символ, чаще всего буква, обозначающая действие или свойство, которое этот ключ придаёт команде. Так проще отличать ключи от других параметров.
  • Если ключ начинается на --, то он называется полнословным ключом. Полнословный формат ключа начинается на два знака --, за которыми следует полное имя обозначаемого этим ключом содержания.
Некоторые ключи имеют и однобуквенный, и полнословный формат, а некоторые — только полнословный.
Информацию о ресурсах каждой команды можно получить, используя ключ --help. К примеру, получить подсказку о том, что делает команда rm, можно, набрав в терминале rm --help.

83.2.7. Обзор основных команд системы

Все команды, приведенные ниже, могут быть запущены в режиме консоли. Для получения более подробной информации используйте команду man. Пример:
$ man ls

Примечание

Параметры команд обычно начинаются с символа «-», и обычно после одного символа «-» можно указать сразу несколько опций. Например, вместо команды ls -l -F можно ввести команду ls -lF

Учетные записи пользователей

Команда su
Команда su позволяет изменить «владельца» текущего сеанса (сессии) без необходимости завершать сеанс и открывать новый.
Синтаксис:
su [ОПЦИИ...] [ПОЛЬЗОВАТЕЛЬ]
Команду можно применять для замены текущего пользователя на любого другого, но чаще всего она используется для получения пользователем прав суперпользователя (root).
При вводе команды su - будет запрошен пароль суперпользователя (root), и, в случае ввода корректного пароля, пользователь получит права администратора. Чтобы вернуться к правам пользователя, необходимо ввести команду:
exit
Более подробную информацию о режиме суперпользователя вы можете прочитать в главе Режим суперпользователя.
Команда id
Команда id выводит информацию о пользователе и группах, в которых он состоит, для заданного пользователя или о текущем пользователе (если ничего не указано).
Синтаксис:
id [ОПЦИИ...] [ПОЛЬЗОВАТЕЛЬ]
Команда passwd
Команда passwd меняет (или устанавливает) пароль, связанный с входным_именем пользователя.
Обычный пользователь может менять только пароль, связанный с его собственным входным_именем.
Команда запрашивает у обычных пользователей старый пароль (если он был), а затем дважды запрашивает новый. Новый пароль должен соответствовать техническим требованиям к паролям, заданным администратором системы.

Основные операции с файлами и каталогами

Команда ls
Команда ls (list) печатает в стандартный вывод содержимое каталогов.
Синтаксис:
ls [ОПЦИИ...] [ФАЙЛ...]
Основные опции:
  • -a — просмотр всех файлов, включая скрытые;
  • -l — отображение более подробной информации;
  • -R — выводить рекурсивно информацию о подкаталогах.
Команда cd
Команда cd предназначена для смены каталога. Команда работает как с абсолютными, так и с относительными путями. Если каталог не указан, используется значение переменной окружения $HOME (домашний каталог пользователя). Если каталог задан полным маршрутным именем, он становится текущим. По отношению к новому каталогу нужно иметь право на выполнение, которое в данном случае трактуется как разрешение на поиск.
Синтаксис:
cd [-L|-P] [КАТАЛОГ]
Если в качестве аргумента задано «-», то это эквивалентно $OLDPWD. Если переход был осуществлен по переменной окружения $CDPATH или в качестве аргумента был задан «-» и смена каталога была успешной, то абсолютный путь нового рабочего каталога будет выведен на стандартный вывод.
Примеры:
  • находясь в домашнем каталоге перейти в его подкаталог docs/ (относительный путь):
    cd docs/
  • сделать текущим каталог /usr/bin (абсолютный путь):
    cd /usr/bin/
  • сделать текущим родительский каталог:
    cd ..
  • вернуться в предыдущий каталог:
    cd -
  • сделать текущим домашний каталог:
    cd
Команда pwd
Команда pwd выводит абсолютный путь текущего (рабочего) каталога.
Синтаксис:
pwd [-L|-P]
Опции:
  • -P — не выводить символические ссылки;
  • -L — выводить символические ссылки.
Команда rm
Команда rm служит для удаления записей о файлах. Если заданное имя было последней ссылкой на файл, то файл уничтожается.

Предупреждение

Удалив файл, вы не сможете его восстановить!
Синтаксис:
rm [ОПЦИИ...] <ФАЙЛ>
Основные опции:
  • -f —  никогда не запрашивать подтверждения;
  • -i —  всегда запрашивать подтверждение;
  • -r, -R — рекурсивно удалять содержимое указанных каталогов.
Пример. Удалить все файлы html в каталоге ~/html:
rm -i ~/html/*.html
Команда mkdir
mkdir — команда для создания новых каталогов.
Синтаксис:
mkdir [-p] [-m права] <КАТАЛОГ...>
Команда rmdir
Команда rmdir удаляет каталоги из файловой системы. Каталог должен быть пуст перед удалением.
Синтаксис:
rmdir [ОПЦИИ...] <КАТАЛОГ...>
Основные опции:
  • -p — удалить каталог и его потомки.
Команда rmdir часто заменяется командой rm -rf, которая позволяет удалять каталоги, даже если они не пусты.
Команда cp
Команда cp предназначена для копирования файлов из одного в другие каталоги.
Синтаксис:
cp [-fip] [ИСХ_ФАЙЛ...] [ЦЕЛ_ФАЙЛ...]
cp [-fip] [ИСХ_ФАЙЛ...] [КАТАЛОГ]
cp [-R] [[-H] | [-L] | [-P]] [-fip] [ИСХ_ФАЙЛ...] [КАТАЛОГ]
Основные опции:
  • -p — сохранять по возможности времена изменения и доступа к файлу, владельца и группу, права доступа;
  • -i — запрашивать подтверждение перед копированием в существующие файлы;
  • -r, -R — рекурсивно копировать содержимое каталогов.
Команда mv
Команда mv предназначена для перемещения файлов.
Синтаксис:
mv [-fi] [ИСХ_ФАЙЛ...] [ЦЕЛ_ФАЙЛ...]
mv [-fi] [ИСХ_ФАЙЛ...] [КАТАЛОГ]
В первой синтаксической форме, характеризующейся тем, что последний операнд не является ни каталогом, ни символической ссылкой на каталог, mv перемещает исх_файл в цел_файл (происходит переименование файла).
Во второй синтаксической форме mv перемещает исходные файлы в указанный каталог под именами, совпадающими с краткими именами исходных файлов.
Основные опции:
  • -f — не запрашивать подтверждения перезаписи существующих файлов;
  • -i — запрашивать подтверждение перезаписи существующих файлов.
Команда cat
Команда cat последовательно выводит содержимое файлов.
Синтаксис:
cat [ОПЦИИ...] [ФАЙЛ...]
Основные опции:
  • -n, --number — нумеровать все строки при выводе;
  • -E, --show-ends — показывать $ в конце каждой строки.
Если файл не указан, читается стандартный ввод. Если в списке файлов присутствует имя «-», вместо этого файла читается стандартный ввод.
Команда head
Команда head выводит первые 10 строк каждого файла на стандартный вывод.
Синтаксис:
head [ОПЦИИ] [ФАЙЛ...]
Основные опции:
  • -n, --lines=[-]K — вывести первые К строк каждого файла, а не первые 10;
  • -q, --quiet — не печатать заголовки с именами файлов.
Команда less
Команда less позволяет постранично просматривать текст (для выхода необходимо нажать q).
Синтаксис:
less ФАЙЛ
Команда grep
Команда grep имеет много опций и предоставляет возможности поиска символьной строки в файле.
Синтаксис:
grep [шаблон_поиска] <ФАЙЛ>

Поиск файлов

Команда find
Команда find предназначена для поиска всех файлов, начиная с корневого каталога. Поиск может осуществляться по имени, типу или владельцу файла.
Синтаксис:
find [-H] [-L] [-P] [-Oуровень] [-D help|tree|search|stat|rates|opt|exec] [ПУТЬ…] [ВЫРАЖЕНИЕ]
Ключи для поиска:
  • -name — поиск по имени файла;
  • -type — поиск по типу f=файл, d=каталог, l=ссылка(lnk);
  • -user — поиск по владельцу (имя или UID).
Когда выполняется команда find, можно выполнять различные действия над найденными файлами. Основные действия:
  • -exec команда \; — выполнить команду. Запись команды должна заканчиваться экранированной точкой с запятой. Строка «{}» заменяется текущим маршрутным именем файла;
  • execdir команда \; — то же самое что и -exec, но команда вызывается из подкаталога, содержащего текущий файл;
  • -ok команда — эквивалентно -exec за исключением того, что перед выполнением команды запрашивается подтверждение (в виде сгенерированной командной строки со знаком вопроса в конце) и она выполняется только при ответе: «y»;
  • -print — вывод имени файла на экран.
Путем по умолчанию является текущий подкаталог. Выражение по умолчанию -print.
Примеры:
  • найти в текущем каталоге обычные файлы (не каталоги), имя которых начинается с символа «~»:
    find . -type f -name "~*" -print
  • найти в текущем каталоге файлы, измененные позже, чем файл file.bak:
    find . -newer file.bak -type f -print
  • удалить все файлы с именами a.out или *.o, доступ к которым не производился в течение недели:
    find / \( -name a.out -o -name '*.o' \) \ -atime +7 -exec rm {} \;
  • удалить из текущего каталога и его подкаталогов все файлы нулевого размера, запрашивая подтверждение:
    find . -size 0c -ok rm {} \;
Команда whereis
whereis сообщает путь к исполняемому файлу программы, ее исходным файлам (если есть) и соответствующим страницам справочного руководства.
Синтаксис:
whereis [ОПЦИИ...] <ФАЙЛ>
Опции:
  • -b — вывод информации только об исполняемых файлах;
  • -m — вывод информации только о страницах справочного руководства;
  • -s — вывод информации только об исходных файлах.

Мониторинг и управление процессами

Команда ps
Команда ps отображает список текущих процессов.
Синтаксис:
ps [ОПЦИИ...]
По умолчанию выводится информация о процессах с теми же действующим UID и управляющим терминалом, что и у подающего команду пользователя.
Основные опции:
  • -a — вывести информацию о процессах, ассоциированных с терминалами;
  • -f — вывести «полный» список;
  • -l — вывести «длинный» список;
  • -p список  — вывести информацию о процессах с перечисленными в списке PID;
  • -u список — вывести информацию о процессах с перечисленными идентификаторами или именами пользователей.
Команда kill
Команда kill позволяет прекратить исполнение процесса или передать ему сигнал.
Синтаксис:
kill [-s] [сигнал] [идентификатор] [...]
kill [-l] [статус_завершения]
kill [-номер_сигнала] [идентификатор] [...]
Идентификатор — PID ведущего процесса задания или номер задания, предварённый знаком «%».
Основные опции:
  • -l — вывести список поддерживаемых сигналов;
  • -s сигнал, -сигнал — послать сигнал с указанным именем.
Если обычная команда kill не дает желательного эффекта, необходимо использовать команду kill с параметром -9 (kill -9 PID_номер).
Команда df
Команда df показывает количество доступного дискового пространства в файловой системе, в которой содержится файл, переданный как аргумент. Если ни один файл не указан, показывается доступное место на всех смонтированных файловых системах. Размеры по умолчанию указаны в блоках по 1КБ.
Синтаксис:
df [ОПЦИИ] [ФАЙЛ...]
Основные опции:
  • --total — подсчитать общий объем в конце;
  • -h, --human-readable — печатать размеры в удобочитаемом формате (например, 1K, 234M, 2G).
Команда du
Команда du подсчитывает использование диска каждым файлом, для каталогов подсчет происходит рекурсивно.
Синтаксис:
du [ОПЦИИ] [ФАЙЛ...]
Основные опции:
  • -a, --all — выводить общую сумму для каждого заданного файла, а не только для каталогов;
  • -c, --total — подсчитать общий объем в конце. Может быть использовано для выяснения суммарного использования дискового пространства для всего списка заданных файлов;
  • -d, --max-depth=N — выводить объем для каталога (или файлов, если указано --all) только если она на N или менее уровней ниже аргументов командной строки;
  • -S, --separate-dirs — выдавать отдельно размер каждого каталога, не включая размеры подкаталогов;
  • -s, --summarize — отобразить только сумму для каждого аргумента.
Команда which
Команда which отображает полный путь к указанным командам или сценариям.
Синтаксис:
which [ОПЦИИ] <ФАЙЛ...>
Основные опции:
  • -a, --all — выводит все совпавшие исполняемые файлы по содержимому в переменной окружения $PATH, а не только первый из них;
  • -c, --total — подсчитать общий объем в конце. Может быть использовано для выяснения суммарного использования дискового пространства для всего списка заданных файлов;
  • -d, --max-depth=N — выводить объем для каталога (или файлов, если указано --all) только если она на N или менее уровней ниже аргументов командной строки;
  • -S, --separate-dirs — выдавать отдельно размер каждого каталога, не включая размеры подкаталогов;
  • --skip-dot — пропускает все каталоги из переменной окружения $PATH, которые начинаются с точки.

Использование многозадачности

Альт Рабочая станция — это многозадачная система.
Для того чтобы запустить программу в фоновом режиме, необходимо набрать «&» после имени программы. После этого оболочка даст возможность запускать другие приложения.
Так как некоторые программы интерактивны — их запуск в фоновом режиме бессмысленен. Подобные программы просто остановятся, если их запустить в фоновом режиме.
Можно также запускать нескольких независимых сеансов. Для этого в консоли необходимо набрать Alt и одну из клавиш, находящихся в интервале от F1 до F6. На экране появится новое приглашение системы, и можно открыть новый сеанс. Этот метод также позволяет вам работать на другой консоли, если консоль, которую вы использовали до этого, не отвечает или вам необходимо остановить зависшую программу.
Команда bg
Команда bg позволяет перевести задание на задний план.
Синтаксис:
bg [ИДЕНТИФИКАТОР ...]
Идентификатор — PID ведущего процесса задания или номер задания, предварённый знаком «%».
Команда fg
Команда fg позволяет перевести задание на передний план.
Синтаксис:
fg [ИДЕНТИФИКАТОР ...]
Идентификатор — PID ведущего процесса задания или номер задания, предварённый знаком «%».

Сжатие и упаковка файлов

Команда tar
Сжатие и упаковка файлов выполняется с помощью команды tar, которая преобразует файл или группу файлов в архив без сжатия (tarfile).
Упаковка файлов в архив чаще всего выполняется следующей командой:
tar -cf [имя создаваемого файла архива] [упаковываемые файлы и/или каталоги]
Пример использования команды упаковки архива:
tar -cf moi_dokumenti.tar Docs project.tex
Распаковка содержимого архива в текущий каталог выполняется командой:
tar -xf [имя файла архива]
Для сжатия файлов используются специальные программы сжатия: gzip, bzip2 и 7z.

83.3. Стыкование команд в системе Linux

83.3.1. Стандартный ввод и стандартный вывод

Многие команды системы имеют так называемые стандартный ввод (standard input) и стандартный вывод (standard output), часто сокращаемые до stdin и stdout. Ввод и вывод здесь — это входная и выходная информация для данной команды. Программная оболочка делает так, что стандартным вводом является клавиатура, а стандартным выводом — экран монитора.
Пример с использованием команды cat. По умолчанию команда cat читает данные из всех файлов, которые указаны в командной строке, и посылает эту информацию непосредственно в стандартный вывод (stdout). Следовательно, команда:
cat history-final masters-thesis
выведет на экран сначала содержимое файла history-final, а затем — файла masters-thesis.
Если имя файла не указано, команда cat читает входные данные из stdin и возвращает их в stdout. Пример:
cat
Hello there.
Hello there.
Bye.
Bye.
Ctrl-D
Каждую строку, вводимую с клавиатуры, команда cat немедленно возвращает на экран. При вводе информации со стандартного ввода конец текста сигнализируется вводом специальной комбинации клавиш, как правило, Ctrl+D. Сокращённое название сигнала конца текста — EOT (end of text).

83.3.2. Перенаправление ввода и вывода

При необходимости можно перенаправить стандартный вывод, используя символ >, и стандартный ввод, используя символ <.
Фильтр (filter) — программа, которая читает данные из стандартного ввода, некоторым образом их обрабатывает и результат направляет на стандартный вывод. Когда применяется перенаправление, в качестве стандартного ввода и вывода могут выступать файлы. Как указывалось выше, по умолчанию, stdin и stdout относятся к клавиатуре и к экрану соответственно. Команда sort является простым фильтром — она сортирует входные данные и посылает результат на стандартный вывод. Совсем простым фильтром является команда cat — она ничего не делает с входными данными, а просто пересылает их на выход.

83.3.3. Использование состыкованных команд

Стыковку команд (pipelines) осуществляет командная оболочка, которая stdout первой команды направляет на stdin второй команды. Для стыковки используется символ |. Направить stdout команды ls на stdin команды sort:
ls | sort -r
notes
masters-thesis
history-final
english-list
Вывод списка файлов частями:
ls /usr/bin | more
Если необходимо вывести на экран последнее по алфавиту имя файла в текущем каталоге, можно использовать следующую команду:
ls | sort -r | head -1 notes
где команда head -1 выводит на экран первую строку получаемого ей входного потока строк (в примере поток состоит из данных от команды ls), отсортированных в обратном алфавитном порядке.

83.3.4. Недеструктивное перенаправление вывода

Эффект от использования символа > для перенаправления вывода файла является деструктивным; т.е, команда
ls > file-list
уничтожит содержимое файла file-list, если этот файл ранее существовал, и создаст на его месте новый файл. Если вместо этого перенаправление будет сделано с помощью символов >>, то вывод будет приписан в конец указанного файла, при этом исходное содержимое файла не будет уничтожено.

Примечание

Перенаправление ввода и вывода и стыкование команд осуществляется командными оболочками, которые поддерживают использование символов >, >> и |. Сами команды не способны воспринимать и интерпретировать эти символы.

Глава 84. Средства управления дискреционными правами доступа

84.1. Команда chmod

Команда chmod предназначена для изменения прав доступа файлов и каталогов.
Синтаксис:
chmod [ОПЦИИ] РЕЖИМ[,РЕЖИМ]... <ФАЙЛ>
chmod [ОПЦИИ] --reference=ИФАЙЛ <ФАЙЛ>
Основные опции:
  • -R — рекурсивно изменять режим доступа к файлам, расположенным в указанных каталогах;
  • --reference=ИФАЙЛ — использовать режим файла ИФАЙЛ.
chmod изменяет права доступа каждого указанного файла в соответствии с правами доступа, указанными в параметре режим, который может быть представлен как в символьном виде, так и в виде восьмеричного, представляющего битовую маску новых прав доступа.
Формат символьного режима следующий:
[ugoa...][[+-=][разрешения...]...]
Здесь разрешения — это ноль или более букв из набора «rwxXst» или одна из букв из набора «ugo».
Каждый аргумент — это список символьных команд изменения прав доступа, разделеных запятыми. Каждая такая команда начинается с нуля или более букв «ugoa», комбинация которых указывает, чьи права доступа к файлу будут изменены: пользователя, владеющего файлом (u), пользователей, входящих в группу, к которой принадлежит файл (g), остальных пользователей (o) или всех пользователей (a). Если не задана ни одна буква, то автоматически будет использована буква «a», но биты, установленные в umask, не будут затронуты.
Оператор «+» добавляет выбранные права доступа к уже имеющимся у каждого файла, «-» удаляет эти права. «=» присваивает только эти права каждому указанному файлу.
Буквы «rwxXst» задают биты доступа для пользователей: «r» — чтение, «w» — запись, «x» — выполнение (или поиск для каталогов), «X» — выполнение/поиск только если это каталог или же файл с уже установленным битом выполнения, «s» — задать ID пользователя и группы при выполнении, «t» — запрет удаления.
Числовой режим состоит из не более четырех восьмеричных цифр (от нуля до семи), которые складываются из битовых масок с разрядами «4», «2» и «1». Любые пропущенные разряды дополняются лидирующими нулями:
  • первый разряд выбирает установку идентификатора пользователя (setuid) (4) или идентификатора группы (setgid) (2) или sticky-бита (1);
  • второй разряд выбирает права доступа для пользователя, владеющего данным файлом: чтение (4), запись (2) и исполнение (1);
  • третий разряд выбирает права доступа для пользователей, входящих в данную группу, с тем же смыслом, что и у второго разряда;
  • четвертый разряд выбирает права доступа для остальных пользователей (не входящих в данную группу), опять с тем же смыслом.
Примеры:
  • установить права, позволяющие владельцу читать и писать в файл f1, а членам группы и прочим пользователям только читать. Команду можно записать двумя способами:
    $ chmod 644 f1
    $ chmod u=rw,go=r f1
    
  • позволить всем выполнять файл f2:
    $ chmod +x f2
  • запретить удаление файла f3:
    $ chmod +t f3
  • дать всем права на чтение запись и выполнение, а также на переустановку идентификатора группы при выполнении файла f4:
    $ chmod =rwx,g+s f4
    $ chmod 2777 f4
    

84.2. Команда chown

Команда chown изменяет владельца и/или группу для каждого заданного файла.
Синтаксис:
chown [КЛЮЧ]…[ВЛАДЕЛЕЦ][:[ГРУППА]] <ФАЙЛ>
chown [ОПЦИИ] --reference=ИФАЙЛ <ФАЙЛ>
Основные опции:
  • -R — рекурсивно изменять файлы и каталоги;
  • --reference=ИФАЙЛ — использовать владельца и группу файла ИФАЙЛ.
Изменить владельца может только владелец файла или суперпользователь.
Владелец не изменяется, если он не задан в аргументе. Группа также не изменяется, если не задана, но если после символьного ВЛАДЕЛЬЦА стоит символ «:», подразумевается изменение группы на основную группу текущего пользователя. Поля ВЛАДЕЛЕЦ и ГРУППА могут быть как числовыми, так и символьными.
Примеры:
  • поменять владельца каталога /u на пользователя test:
    chown test /u
  • поменять владельца и группу каталога /u:
    chown test:staff /u
  • поменять владельца каталога /u и вложенных файлов на test:
    chown -hR test /u

84.3. Команда chgrp

Команда chgrp изменяет группу для каждого заданного файла.
Синтаксис:
chgrp [ОПЦИИ] ГРУППА <ФАЙЛ>
chgrp [ОПЦИИ] --reference=ИФАЙЛ <ФАЙЛ>
Основные опции:
  • -R — рекурсивно изменять файлы и каталоги;
  • --reference=ИФАЙЛ — использовать группу файла ИФАЙЛ.

84.4. Команда umask

Команда umask задает маску режима создания файла в текущей среде командного интерпретатора равной значению, задаваемому операндом режим. Эта маска влияет на начальное значение битов прав доступа всех создаваемых далее файлов.
Синтаксис:
umask [-p] [-S] [режим]
Пользовательской маске режима создания файлов присваивается указанное восьмеричное значение. Три восьмеричные цифры соответствуют правам на чтение/запись/выполнение для владельца, членов группы и прочих пользователей соответственно. Значение каждой заданной в маске цифры вычитается из соответствующей «цифры», определенной системой при создании файла. Например, umask 022 удаляет права на запись для членов группы и прочих пользователей (у файлов, создававшихся с режимом 777, он оказывается равным 755; а режим 666 преобразуется в 644).
Если маска не указана, выдается ее текущее значение:
$ umask
0022
или то же самое в символьном режиме:
$ umask -S
u=rwx,g=rx,o=rx
Команда umask распознается и выполняется командным интерпретатором bash.

84.5. Команда chattr

Команда chattr изменяет атрибуты файлов на файловых системах ext3, ext4.
Синтаксис:
chattr [ -RVf ] [+-=aAcCdDeFijmPsStTux] [ -v версия ] <ФАЙЛЫ> …
Опции:
  • -R — рекурсивно изменять атрибуты каталогов и их содержимого. Символические ссылки игнорируются;
  • -V — выводит расширенную информацию и версию программы;
  • -f — подавлять сообщения об ошибках;
  • -v версия — установить номер версии/генерации файла.
Формат символьного режима:
+-=aAcCdDeFijmPsStTux
Оператор «+» означает добавление выбранных атрибутов к существующим атрибутам; «-» означает их снятие; «=» означает определение только этих указанных атрибутов для файлов.
Символы «aAcCdDeFijmPsStTux» указывают на новые атрибуты файлов:
  • a — только добавление к файлу;
  • A — не обновлять время последнего доступа (atime) к файлу;
  • c — сжатый файл;
  • C — отключение режима «Copy-on-write» для указанного файла;
  • d — не архивировать (отключает создание архивной копии файла командой dump);
  • D — синхронное обновление каталогов;
  • e — включает использование extent при выделении места на устройстве (атрибут не может быть отключён с помощью chattr);
  • F — регистронезависимый поиск в каталогах;
  • i — неизменяемый файл (файл защищен от изменений: не может быть удалён или переименован, к этому файлу не могут быть созданы ссылки, и никакие данные не могут быть записаны в этот файл);
  • j — ведение журнала данных (данные файла перед записью будут записаны в журнал ext3/ext4);
  • m — не сжимать;
  • P — каталог с вложенными файлами является иерархической структурой проекта;
  • s — безопасное удаление (перед удалением все содержимое файла полностью затирается «00»);
  • S — синхронное обновление (аналогичен опции монтирования «sync» файловой системы);
  • t — отключает метод tail-merging для файлов;
  • T — вершина иерархии каталогов;
  • u — неудаляемый (при удалении файла его содержимое сохраняется, это позволяет пользователю восстановить файл);
  • x — прямой доступ к файлам (атрибут не может быть установлен с помощью chattr).

84.6. Команда lsattr

Команда lsattr выводит атрибуты файла расширенной файловой системы.
Синтаксис:
lsattr [ -RVadlpv ] <ФАЙЛЫ> …
Опции:
  • -R — рекурсивно изменять атрибуты каталогов и их содержимого. Символические ссылки игнорируются;
  • -V — выводит расширенную информацию и версию программы;
  • -a — просматривает все файлы в каталоге, включая скрытые файлы (имена которых начинаются с «.»);
  • -d — отображает каталоги так же, как и файлы вместо того, чтобы просматривать их содержимое;
  • -l — отображает параметры, используя длинные имена вместо одного символа;
  • -p — выводит номер проекта файла;
  • -v — выводит номер версии/генерации файла.

84.7. Команда getfacl

Команда getfacl выводит атрибуты файла расширенной файловой системы.
Синтаксис:
getfacl [ --aceEsRLPtpndvh ] <ФАЙЛ> …
Опции:
  • -a — вывести только ACL файла;
  • -d — вывести только ACL по умолчанию;
  • -c — не показывать заголовок (имя файла);
  • -e — показывать все эффективные права;
  • -E — не показывать эффективные права;
  • -s — пропускать файлы, имеющие только основные записи;
  • -R — для подкаталогов рекурсивно;
  • -L — следовать по символическим ссылкам, даже если они не указаны в командной строке;
  • -P — не следовать по символическим ссылкам, даже если они указаны в командной строке;
  • -t — использовать табулированный формат вывода;
  • -p — не удалять ведущие «/» из пути файла;
  • -n — показывать числовые значения пользователя/группы.
Формат вывода:
1: # file: somedir/
2: # owner: lisa
3: # group: staff
4: # flags: -s-
5: user::rwx
6: user:joe:rwx			#effective:r-x
7: group::rwx			#effective:r-x
8: group:cool:r-x
9: mask:r-x
10: other:r-x
11: default:user::rwx
12: default:user:joe:rwx	#effective:r-x
13: default:group::r-x
14: default:mask:r-x
15: default:oter:---
Строки 1 — 3 указывают имя файла, владельца и группу владельцев.
В строке 4 указаны биты setuid (s), setgid (s) и sticky (t): либо буква, обозначающая бит, либо тире (-). Эта строка включается, если какой-либо из этих битов установлен, и опускается в противном случае, поэтому она не будет отображаться для большинства файлов.
Строки 5, 7 и 10 относятся к традиционным битам прав доступа к файлу, соответственно, для владельца, группы-владельца и всех остальных. Эти три элемента являются базовыми. Строки 6 и 8 являются элементами для отдельных пользователя и группы. Строка 9 — маска эффективных прав. Этот элемент ограничивает эффективные права, предоставляемые всем группам и отдельным пользователям. Маска не влияет на права для владельца файла и всех других. Строки 11 — 15 показывают ACL по умолчанию, ассоциированный с данным каталогом.

84.8. Команда setfacl

Команда setfacl изменяет ACL к файлам или каталогам. В командной строке за последовательностью команд идет последовательность файлов (за которой, в свою очередь, также может идти последовательность команд и так далее).
Синтаксис:
setfacl [-bkndRLPvh] [{-m|-x} acl_spec] [{-M|-X} acl_file] <ФАЙЛ> …
setfacl --restore=file
Опции:
  • -b — удалить все разрешенные записи ACL;
  • -k — удалить ACL по умолчанию;
  • -n — не пересчитывать маску эффективных прав, обычно setfacl пересчитывает маску (кроме случая явного задания маски) для того, чтобы включить ее в максимальный набор прав доступа элементов, на которые воздействует маска (для всех групп и отдельных пользователей);
  • -d — применить ACL по умолчанию;
  • -R — для подкаталогов рекурсивно;
  • -L — переходить по символическим ссылкам на каталоги (имеет смысл только в сочетании с -R);
  • -P — не переходить по символическим ссылкам на каталоги (имеет смысл только в сочетании с -R);
  • -L — следовать по символическим ссылкам, даже если они не указаны в командной строке;
  • -P — не следовать по символическим ссылкам, даже если они указаны в командной строке;
  • --mask — пересчитать маску эффективных прав;
  • -m — изменить текущий ACL для файла;
  • -M — прочитать записи ACL для модификации из файла;
  • -x — удалить записи из ACL файла;
  • -X — прочитать записи ACL для удаления из файла;
  • --restore=file — восстановить резервную копию прав доступа, созданную командой getfacl –R или ей подобной. Все права доступа дерева каталогов восстанавливаются, используя этот механизм. В случае если вводимые данные содержат элементы для владельца или группы-владельца, и команда setfacl выполняется пользователем с именем root, то владелец и группа-владелец всех файлов также восстанавливаются. Эта опция не может использоваться совместно с другими опциями за исключением опции --test;
  • --set=acl — установить ACL для файла, заменив текущий ACL;
  • --set-file=file — прочитать записи ACL для установления из файла;
  • --test — режим тестирования (ACL не изменяются).
При использовании опций --set, -m и -x должны быть перечислены записи ACL в командной строке. Элементы ACL разделяются одинарными кавычками.
При чтении ACL из файла при помощи опций -set-file, -M и -X команда setfacl принимает множество элементов в формате вывода команды getfacl. В строке обычно содержится не больше одного элемента ACL.
Команда setfacl использует следующие форматы элементов ACL:
  • права доступа отдельного пользователя (если не задан UID, то права доступа владельца файла):
    [d[efault]:] [u[ser]:]uid [:perms]
    
  • права доступа отдельной группы (если не задан GID, то права доступа группы-владельца):
    [d[efault]:] g[roup]:gid [:perms]
    
  • маска эффективных прав:
    [d[efault]:] m[ask][:] [:perms]
    
  • права доступа всех остальных:
    [d[efault]:] o[ther][:] [:perms]
    
Элемент ACL является абсолютным, если он содержит поле perms и является относительным, если он включает один из модификаторов: «+» или «^». Абсолютные элементы могут использоваться в операциях установки или модификации ACL. Относительные элементы могут использоваться только в операции модификации ACL. Права доступа для отдельных пользователей, группы, не содержащие никаких полей после значений UID, GID (поле perms при этом отсутствует), используются только для удаления элементов.
Значения UID и GID задаются именем или числом. Поле perms может быть представлено комбинацией символов «r», «w», «x», «-» или цифр (0 — 7).
Изначально файлы и каталоги содержат только три базовых элемента ACL: для владельца, группы-владельца и всех остальных пользователей. Существует ряд правил, которые следует учитывать при установке прав доступа:
  • не могут быть удалены сразу три базовых элемента, должен присутствовать хотя бы один;
  • если ACL содержит права доступа для отдельного пользователя или группы, то ACL также должен содержать маску эффективных прав;
  • если ACL содержит какие-либо элементы ACL по умолчанию, то в последнем должны также присутствовать три базовых элемента (т. е. права доступа по умолчанию для владельца, группы-владельца и всех остальных);
  • если ACL по умолчанию содержит права доступа для всех отдельных пользователей или групп, то в ACL также должна присутствовать маска эффективных прав.
Для того чтобы помочь пользователю выполнять эти правила, команда setfacl создает права доступа, используя уже существующие, согласно следующим условиям:
  • если права доступа для отдельного пользователя или группы добавлены в ACL, а маски прав не существует, то создается маска с правами доступа группы-владельца;
  • если создан элемент ACL по умолчанию, а трех базовых элементов не было, тогда делается их копия и они добавляются в ACL по умолчанию;
  • если ACL по умолчанию содержит какие-либо права доступа для конкретных пользователя или группы и не содержит маску прав доступа по умолчанию, то при создании эта маска будет иметь те же права, что и группа по умолчанию.
Пример. Изменить разрешения для файла test.txt, принадлежащего пользователю liza и группе docs, так, чтобы:
  • пользователь ivan имел права на чтение и запись в этот файл;
  • пользователь misha не имел никаких прав на этот файл.
Исходные данные
$ ls -l test.txt
-rw-r-r-- 1 liza docs 8 янв 22 15:54 test.txt
$ getfacl test.txt
# file: test.txt
# owner: liza
# group: docs
user::rw-
group::r--
other::r--
Установить разрешения (от пользователя liza):
$ setfacl -m u:ivan:rw- test.txt
$ setfacl -m u:misha:--- test.txt
Просмотреть разрешения (от пользователя liza):
$ getfacl test.txt
# file: test.txt
# owner: liza
# group: docs
user::rw-
user:ivan:rw-
user:misha:---
group::r--
mask::rw-
other::r--

Примечание

Символ «+» (плюс) после прав доступа в выводе команды ls -l указывает на использование ACL:
$ ls -l test.txt
-rw-rw-r--+ 1 liza docs 8 янв 22 15:54 test.txt

Глава 85. Режим суперпользователя

85.1. Какие бывают пользователи?

Linux — система многопользовательская, а потому пользователь — ключевое понятие для организации всей системы доступа в Linux. Файлы всех пользователей в Linux хранятся раздельно, у каждого пользователя есть собственный домашний каталог, в котором он может хранить свои данные. Доступ других пользователей к домашнему каталогу пользователя может быть ограничен.
Суперпользователь в Linux — это выделенный пользователь системы, на которого не распространяются ограничения прав доступа. Именно суперпользователь имеет возможность произвольно изменять владельца и группу файла. Ему открыт доступ на чтение и запись к любому файлу или каталогу системы.
Среди учётных записей Linux всегда есть учётная запись суперпользователя — root. Поэтому вместо «суперпользователь» часто говорят «root». Множество системных файлов принадлежат root, множество файлов только ему доступны для чтения или записи. Пароль этой учётной записи — одна из самых больших драгоценностей системы. Именно с её помощью системные администраторы выполняют самую ответственную работу.

85.2. Для чего может понадобиться режим суперпользователя?

Системные утилиты, например, такие, как Центр управления системой или Timeshift требуют для своей работы привилегий суперпользователя, потому что они вносят изменения в системные файлы. При их запуске выводится диалоговое окно с запросом пароля системного администратора.

85.3. Как получить права суперпользователя?

Для опытных пользователей, умеющих работать с командной строкой, существует два различных способа получить права суперпользователя.
Первый — это зарегистрироваться в системе под именем root.
Второй способ — воспользоваться специальной утилитой su (shell of user), которая позволяет выполнить одну или несколько команд от лица другого пользователя. По умолчанию эта утилита выполняет команду sh от пользователя root, то есть запускает командный интерпретатор. Отличие от предыдущего способа в том, что всегда известно, кто именно запускал su, а значит, ясно, кто выполнил определённое административное действие.
В некоторых случаях удобнее использовать не su, а утилиту sudo, которая позволяет выполнять только заранее заданные команды.

Важно

Для того чтобы воспользоваться командами su и sudo, необходимо быть членом группы wheel. Пользователь, созданный при установке системы, по умолчанию уже включён в эту группу.
В дистрибутивах Альт для управления доступом к важным службам используется подсистема control. control — механизм переключения между неким набором фиксированных состояний для задач, допускающих такой набор.
Команда control доступна только для суперпользователя (root). Для того чтобы посмотреть, что означает та или иная политика control (разрешения выполнения конкретной команды, управляемой control), надо запустить команду с ключом help:
# control su help
Запустив control без параметров, можно увидеть полный список команд, управляемых командой (facilities) вместе с их текущим состоянием и набором допустимых состояний.

85.4. Как перейти в режим суперпользователя?

Для перехода в режим суперпользователя наберите в терминале команду (минус важен!):
su -
Если воспользоваться командой su без ключа, то происходит вызов командного интерпретатора с правами root. При этом значение переменных окружения, в частности $PATH, остаётся таким же, как у пользователя: в переменной $PATH не окажется каталогов /sbin, /usr/sbin, без указания полного имени будут недоступны команды route, shutdown, mkswap и другие. Более того, переменная $HOME будет указывать на каталог пользователя, все программы, запущенные в режиме суперпользователя, сохранят свои настройки с правами root в каталоге пользователя, что в дальнейшем может вызвать проблемы.
Чтобы избежать этого, следует использовать su -. В этом режиме su запустит командный интерпретатор в качестве login shell, и он будет вести себя в точности так, как если бы в системе зарегистрировался root.

Глава 86. Управление пользователями

86.1. Общая информация

Пользователи и группы внутри системы обозначаются цифровыми идентификаторами — UID и GID, соответственно.
Пользователь может входить в одну или несколько групп. По умолчанию он входит в группу, совпадающую с его именем. Чтобы узнать, в какие еще группы входит пользователь, введите команду id, вывод её может быть примерно следующим:
uid=500(test) gid=500(test) группы=500(test),16(rpm)
Такая запись означает, что пользователь test (цифровой идентификатор 500) входит в группы test и rpm. Разные группы могут иметь разный уровень доступа к тем или иным каталогам; чем в большее количество групп входит пользователь, тем больше прав он имеет в системе.

Примечание

В связи с тем, что большинство привилегированных системных утилит в дистрибутивах Альт имеют не SUID-, а SGID-бит, будьте предельно внимательны и осторожны в переназначении групповых прав на системные каталоги.

86.2. Команда useradd

Команда useradd регистрирует нового пользователя или изменяет информацию по умолчанию о новых пользователях.
Синтаксис:
useradd [ОПЦИИ...] <ИМЯ ПОЛЬЗОВАТЕЛЯ>
useradd -D [ОПЦИИ...]
Некоторые опции:
  • -b каталог — базовый каталог для домашнего каталога новой учётной записи;
  • -c комментарий — текстовая строка (обычно используется для указания фамилии и мени);
  • -d каталог — домашний каталог новой учётной записи;
  • -D — показать или изменить настройки по умолчанию для useradd;
  • -e дата — дата устаревания новой учётной записи;
  • -g группа — имя или ID первичной группы новой учётной записи;
  • -G группы — список дополнительных групп (через запятую) новой учётной записи;
  • -m — создать домашний каталог пользователя;
  • -M — не создавать домашний каталог пользователя;
  • -p пароль — зашифрованный пароль новой учётной записи (не рекомендуется);
  • -s оболочка — регистрационная оболочка новой учётной записи (по умолчанию /bin/bash);
  • -u UID — пользовательский ID новой учётной записи.
Команда useradd имеет множество параметров, которые позволяют менять её поведение по умолчанию. Например, можно принудительно указать, какой будет UID или какой группе будет принадлежать пользователь:
# useradd -u 1500 -G usershares new_user

86.3. Команда passwd

Команда passwd поддерживает традиционные опции passwd и утилит shadow.
Синтаксис:
passwd [ОПЦИИ...] [ИМЯ ПОЛЬЗОВАТЕЛЯ]
Возможные опции:
  • -d, --delete — удалить пароль для указанной записи;
  • -f, --force — форсировать операцию;
  • -k, --keep-tokens — сохранить не устаревшие пароли;
  • -l, --lock — блокировать указанную запись;
  • --stdin — прочитать новые пароли из стандартного ввода;
  • -S, --status — дать отчет о статусе пароля в указанной записи;
  • -u, --unlock — разблокировать указанную запись;
  • -?, --help — показать справку и выйти;
  • --usage — дать короткую справку по использованию;
  • -V, --version — показать версию программы и выйти.
Код выхода: при успешном завершении passwd заканчивает работу с кодом выхода 0. Код выхода 1 означает, что произошла ошибка. Текстовое описание ошибки выводится на стандартный поток ошибок.
Пользователь может в любой момент поменять свой пароль. Единственное, что требуется для смены пароля — знать текущий пароль.
Только суперпользователь может обновить пароль другого пользователя.

86.4. Добавление нового пользователя

Для добавления нового пользователя используйте команды useradd и passwd:
# useradd test1

# passwd test1
passwd: updating all authentication tokens for user test1.

You can now choose the new password or passphrase.

A valid password should be a mix of upper and lower case letters, digits, and
other characters.  You can use a password containing at least 4 characters
from at least 3 of these 4 classes.
An upper case letter that begins the password and a digit that ends it do not
count towards the number of character classes used.

A passphrase should be of at least 3 words, 6 to 72 characters long, and
contain enough different characters.

Alternatively, if no one else can see your terminal now, you can pick this as
your password: "Burst*texas$Flow".

Enter new password:
Weak password: too short.
Re-type new password:
passwd: all authentication tokens updated successfully.
В результате описанных действий в системе появился пользователь test1 с некоторым паролем. Если пароль оказался слишком слабым с точки зрения системы, она об этом предупредит (как в примере выше). Пользователь в дальнейшем может поменять свой пароль при помощи команды passwd — но если он попытается поставить слабый пароль, система откажет ему (в отличие от root) в изменении.
В Альт Рабочая станция для проверки паролей на слабость используется модуль PAM passwdqc.

86.5. Настройка парольных ограничений

Настройка парольных ограничений производится в файле /etc/passwdqc.conf.
Файл passwdqc.conf состоит из 0 или более строк следующего формата:
опция=значение
Пустые строки и строки, начинающиеся со знака решетка («#»), игнорируются. Символы пробела между опцией и значением не допускаются.
Опции, которые могут быть переданы в модуль (в скобках указаны значения по умолчанию): min=N0,N1,N2,N3,N4 (min=8,6,6,4,4) — минимально допустимая длина пароля.
Используемые типы паролей по классам символов (алфавит, число, спецсимвол, верхний и нижний регистр) определяются следующим образом:
  • тип N0 используется для паролей, состоящих из символов только одного класса;
  • тип N1 используется для паролей, состоящих из символов двух классов;
  • тип N2 используется для парольных фраз, кроме этого требования длины, парольная фраза должна также состоять из достаточного количества слов;
  • типы N3 и N4 используются для паролей, состоящих из символов трех и четырех классов, соответственно.
Ключевое слово disabled используется для запрета паролей выбранного типа N0 — N4 независимо от их длины.

Примечание

Каждое следующее число в настройке «min» должно быть не больше, чем предыдущее.
При расчете количества классов символов, заглавные буквы, используемые в качестве первого символа и цифр, используемых в качестве последнего символа пароля, не учитываются.
max=N (max=72) — максимально допустимая длина пароля. Эта опция может быть использована для того, чтобы запретить пользователям устанавливать пароли, которые могут быть слишком длинными для некоторых системных служб. Значение 8 обрабатывается особым образом: пароли длиннее 8 символов, не отклоняются, а обрезаются до 8 символов для проверки надежности (пользователь при этом предупреждается).
passphrase=N (passphrase=3) — число слов, необходимых для ключевой фразы (значение 0 отключает поддержку парольных фраз).
match=N (match=4) — длина общей подстроки, необходимой для вывода, что пароль хотя бы частично основан на информации, найденной в символьной строке (значение 0 отключает поиск подстроки). Если найдена слабая подстрока пароль не будет отклонен; вместо этого он будет подвергаться обычным требованиям к прочности при удалении слабой подстроки. Поиск подстроки нечувствителен к регистру и может обнаружить и удалить общую подстроку, написанную в обратном направлении.
similar=permit|deny (similar=deny) — параметр similar=permit разрешает задать новый пароль, если он похож на старый (параметр similar=deny — запрещает). Пароли считаются похожими, если есть достаточно длинная общая подстрока, и при этом новый пароль с частично удаленной подстрокой будет слабым.
random=N[,only] (random=47) — размер случайно сгенерированных парольных фраз в битах (от 26 до 81) или 0, чтобы отключить эту функцию. Любая парольная фраза, которая содержит предложенную случайно сгенерированную строку, будет разрешена вне зависимости от других возможных ограничений. Значение only используется для запрета выбранных пользователем паролей.
enforce=none|users|everyone (enforce=users) — параметр enforce=users задает ограничение задания паролей в passwd на пользователей без полномочий root. Параметр enforce=everyone задает ограничение задания паролей в passwd и на пользователей, и на суперпользователя root. При значении none модуль PAM будет только предупреждать о слабых паролях.
retry=N (retry=3) — количество запросов нового пароля, если пользователь с первого раза не сможет ввести достаточно надежный пароль и повторить его ввод.
Далее приводится пример задания следующих значений в файле /etc/passwdqc.conf:
min=8,7,4,4,4
enforce=everyone
В указанном примере пользователям, включая суперпользователя root, будет невозможно задать пароли:
  • типа N0 (символы одного класса) — длиной меньше восьми символов;
  • типа N1 (символы двух классов) — длиной меньше семи символов;
  • типа N2 (парольные фразы), типа N3 (символы трех классов) и N4 (символы четырех классов) — длиной меньше четырех символов.

86.6. Управление сроком действия пароля

Для управления сроком действия паролей используется команда chage.

Примечание

Должен быть установлен пакет shadow-change:
# apt-get install shadow-change
chage изменяет количество дней между сменой пароля и датой последнего изменения пароля.
Синтаксис команды:
chage [опции] логин
Основные опции:
  • -d, --lastday LAST_DAY — установить последний день смены пароля в LAST_DAY на день (число дней с 1 января 1970). Дата также может быть указана в формате ГГГГ-ММ-ДД;
  • -E, -expiredate EXPIRE_DAYS — установить дату окончания действия учётной записи в EXPIRE_DAYS (число дней с 1 января 1970) Дата также может быть указана в формате ГГГГ-ММ-ДД. Значение -1 удаляет дату окончания действия учётной записи;
  • -I, --inactive INACTIVE — используется для задания количества дней «неактивности», то есть дней, когда пользователь вообще не входил в систему, после которых его учетная запись будет заблокирована. Пользователь, чья учетная запись заблокирована, должен обратиться к системному администратору, прежде чем снова сможет использовать систему. Значение -1 отключает этот режим;
  • -l, --list — просмотр информации о «возрасте» учётной записи пользователя;
  • -m, --mindays MIN_DAYS — установить минимальное число дней перед сменой пароля. Значение 0 в этом поле обозначает, что пользователь может изменять свой пароль, когда угодно;
  • -M, --maxdays MAX_DAYS — установить максимальное число дней перед сменой пароля. Когда сумма MAX_DAYS и LAST_DAY меньше, чем текущий день, у пользователя будет запрошен новый пароль до начала работы в системе. Эта операция может предваряться предупреждением (параметр -W). При установке значения -1, проверка действительности пароля не будет выполняться;
  • -W, --warndays WARN_DAYS — установить число дней до истечения срока действия пароля, начиная с которых пользователю будет выдаваться предупреждение о необходимости смены пароля.
Пример настройки времени действия пароля для пользователя test:
# chage -M 5 test
Получить информацию о «возрасте» учётной записи пользователя test:
# chage -l test
Последний раз пароль был изменён				: мар 13, 2025
Срок действия пароля истекает					: мар 18, 2025
Пароль будет деактивирован через				: никогда
Срок действия учётной записи истекает				: никогда
Минимальное количество дней между сменой пароля			: -1
Максимальное количество дней между сменой пароля		: 5
Количество дней с предупреждением перед деактивацией пароля	: -1

Примечание

Задать время действия пароля для вновь создаваемых пользователей можно, изменив параметр PASS_MAX_DAYS в файле /etc/login.defs.

86.7. Настройка неповторяемости пароля

Для настройки неповторяемости паролей используется модуль pam_pwhistory, который сохраняет последние пароли каждого пользователя и не позволяет пользователю при смене пароля чередовать один и тот же пароль слишком часто.

Предупреждение

В данном случае системный каталог станет доступным для записи пользователям группы pw_users (создайте эту группу и включите туда пользователей).

Предупреждение

База используемых паролей ведется в файле /etc/security/opasswd, в который пользователи должны иметь доступ на чтение и запись. При этом они могут читать хэши паролей остальных пользователей. Не рекомендуется использовать на многопользовательских системах.
Создайте файл /etc/security/opasswd и дайте права на запись пользователям:
# install -Dm0660 -gpw_users /dev/null /etc/security/opasswd
# chgrp pw_users /etc/security
# chmod g+w /etc/security
Для настройки этого ограничения необходимо изменить файл /etc/pam.d/system-auth-local-only таким образом, чтобы он включал модуль pam_pwhistory после первого появления строки с паролем:
password        required        pam_passwdqc.so config=/etc/passwdqc.conf
password        required        pam_pwhistory.so debug use_authtok remember=10 retry=3
После добавления этой строки в файле /etc/security/opasswd будут храниться последние 10 паролей пользователя (содержит хэши паролей всех учетных записей пользователей) и при попытке использования пароля из этого списка будет выведена ошибка:
Password has been already used. Choose another.
В случае если необходимо, чтобы проверка выполнялась и для суперпользователя root, в настройки нужно добавить параметр enforce_for_root:
password        required        pam_pwhistory.so
use_authtok enforce_for_root remember=10 retry=3

86.8. Модификация пользовательских записей

Для модификации пользовательских записей применяется утилита usermod:
# usermod -G audio,rpm,test1 test1
Такая команда изменит список групп, в которые входит пользователь test1 — теперь это audio, rpm, test1.
# usermod -l test2 test1
Будет произведена смена имени пользователя с test1 на test2.
Команды usermod -L test2 и usermod -U test2 соответственно временно блокируют возможность входа в систему пользователю test2 и возвращают всё на свои места.
Изменения вступят в силу только при следующем входе пользователя в систему.
При неинтерактивной смене или задании паролей для целой группы пользователей используйте утилиту chpasswd. На стандартный вход ей следует подавать список, каждая строка которого будет выглядеть как имя:пароль.

86.9. Удаление пользователей

Для удаления пользователей используйте userdel.
Команда userdel test2 удалит пользователя test2 из системы. Если будет дополнительно задан параметр -r, то будет уничтожен и домашний каталог пользователя. Нельзя удалить пользователя, если в данный момент он еще работает в системе.

Глава 87. Документация

Каждый объект системы Linux обязательно сопровождается документацией, описывающей их назначение и способы использования. От пользователя системы не требуется заучивать все возможные варианты взаимодействия с ней. Достаточно понимать основные принципы её устройства и уметь находить справочную информацию.
Не пренебрегайте чтением документации: она поможет вам избежать многих сложностей, сэкономить массу времени и усилий при установке, настройке и администрировании системы, поможет найти нужное для работы приложение и быстро разобраться в нём.

87.1. Экранная документация

Почти все системы семейства UNIX, включая систему Linux, имеют экранную документацию. Её тексты содержат документацию по системным командам, ресурсам, конфигурационным файлам и т. д., а также могут быть выведены на экран в процессе работы.

87.1.1. man

Для доступа к экранной документации используется команда man (сокращение от manual). Каждая страница руководства посвящена одному объекту системы. Для того чтобы прочесть страницу руководства по программе, необходимо набрать man название_программы. К примеру, если вы хотите узнать, какие опции есть у команды date, вы можете ввести команду:
$ man date
Большинство экранной документации написано для пользователей, имеющих некоторое представление о том, что делает данная команда. Поэтому большинство текстов экранной документации содержит исключительно технические детали команды без особых пояснений. Тем не менее, экранная документация оказывается очень ценной в том случае, если вы помните название команды, но её синтаксис просто выпал у вас из памяти.
Поиск по описаниям man осуществляется командой apropos. Если вы точно не знаете, как называется необходимая вам программа, то поиск осуществляется по ключевому слову, к примеру, apropos date или при помощи ввода слова, обозначающего нужное действие, после команды man -k (например, man -k copy). Слово, характеризующее желаемое для вас действие, можно вводить и на русском языке. При наличии русского перевода страниц руководства man результаты поиска будут выведены на запрашиваемом языке.
«Страница руководства» занимает, как правило, больше одной страницы экрана. Для того чтобы читать было удобнее, man запускает программу постраничного просмотра текстов. Страницы перелистывают пробелом, для выхода из режима чтения описания команд man необходимо нажать на клавиатуре q. Команда man man выдаёт справку по пользованию самой командой man.
Документация в подавляющем большинстве случаев пишется на простом английском языке. Необходимость писать на языке, который будет более или менее понятен большинству пользователей, объясняется постоянным развитием Linux. Дело не в том, что страницу руководства нельзя перевести, а в том, что её придётся переводить всякий раз, когда изменится описываемый ею объект! Например, выход новой версии программного продукта сопровождается изменением его возможностей и особенностей работы, а следовательно, и новой версией документации.
Тем не менее, некоторые наиболее актуальные руководства существуют в переводе на русский язык. Свежие версии таких переводов на русский язык собраны в пакете man-pages-ru. Установив этот пакет, вы добавите в систему руководства, для которых есть перевод, и man по умолчанию будет отображать их на русском языке.

87.1.2. info

Другой источник информации о Linux и составляющих его программах — справочная подсистема info. Страница руководства, несмотря на обилие ссылок различного типа, остаётся «линейным» текстом, структурированным только логически. Документ info — это настоящий гипертекст, в котором множество небольших страниц объединены в дерево. В каждом разделе документа info всегда есть оглавление, из которого можно перейти к нужному подразделу, а затем вернуться обратно (ссылки для перемещения по разделам текста помечены *). Для получения вспомогательной информации о перемещении по тексту используйте клавишу h. Полное руководство info вызывается командой info info. Команда info, введённая без параметров, предлагает пользователю список всех документов info, установленных в системе.

87.2. Документация по пакетам

Дополнительным источником информации об интересующей вас программе, в основном на английском языке, является каталог /usr/share/doc — место хранения разнообразной документации.
Каждый пакет также содержит поставляемую вместе с включённым в него ПО документацию, располагающуюся обычно в каталоге /usr/share/doc/имя_пакета. Например, документация к пакету file-5.45 находится в /usr/share/doc/file-5.45. Для получения полного списка файлов документации, относящихся к пакету, воспользуйтесь командой rpm -qd имя_установленного_пакета.
В документации к каждому пакету вы можете найти такие файлы как README, FAQ, TODO, СhangeLog и другие. В файле README содержится основная информация о программе — имя и контактные данные авторов, назначение, полезные советы и пр. FAQ содержит ответы на часто задаваемые вопросы; этот файл стоит прочитать в первую очередь, если у вас возникли проблемы или вопросы по использованию программы, поскольку большинство проблем и сложностей типичны, вполне вероятно, что в FAQ вы тут же найдёте готовое решение. В файле TODO записаны планы разработчиков на реализацию той или иной функциональности. В файле СhangeLog записана история изменений в программе от версии к версии.
Для поиска внешней информации о программе, например, адреса сайта программы в сети Интернет можно использовать команду rpm -qi имя_установленного_пакета. В информационном заголовке соответствующего пакета, среди прочей информации, будет выведена искомая ссылка.

87.3. Документация к программам, имеющим графический интерфейс

Каждая программа, имеющая графический интерфейс, как правило, сопровождается справочной информацией, вызываемой из меню программы. Обычно это разделы меню Справка.
По обыкновению, это меню предоставляет информацию о программе, её версии, лицензии и авторах. В большинстве случаев, справка содержит встроенное руководство, ссылки на локальные сведения и интернет-страницы документации на официальных сайтах программ (традиционная кнопка F1), информацию о сочетании клавиш, а также сообщения о процедурах и отладке в программе.

Часть XIII. Техническая поддержка продуктов «Базальт СПО»

Глава 88. Покупателям нашей продукции

«Базальт СПО» предоставляет следующие виды технической поддержки:
  • Поддержка продукта входит в стоимость лицензии и включает регулярный выпуск обновлений, исправление ошибок, устранение уязвимостей в течение всего срока жизни дистрибутива.
  • Поддержка пользователей обеспечивает качественную эксплуатацию продукта. Техническая поддержка эксплуатации продуктов «Базальт СПО» оказывается в объеме SLA. Доступны три уровня SLA («Базовый», «Стандартный» и «Расширенный»).
Право на получение консультационной и технической поддержки вы приобретаете при покупке большинства продуктов торговой марки Альт. Сроки и объём помощи указаны в сертификате технической поддержки.
Условия технической поддержки можно найти на странице сайта «Базальт СПО»: http://www.basealt.ru/support.

Глава 89. Пользователям нашей продукции

Вне зависимости от того, скачали вы или же приобрели наш дистрибутив, задавать вопросы или обсуждать их с сообществом пользователей дистрибутивов Альт вы можете на форуме или в списках рассылки.
Помощь сообщества:
Ресурсы компании «Базальт СПО»:
Форум и списки рассылки читают опытные пользователи, профессиональные системные администраторы и разработчики «Базальт СПО». Сообщество пользователей и специалистов окажет содействие в поиске ответа на ваш вопрос или посоветует выход из сложной ситуации. При обращении к данному виду помощи у вас нет гарантии на полноту и своевременность ответа, но мы стараемся не оставлять без ответа вопросы, задаваемые в списках.