Ru-Board.club
← Вернуться в раздел «UNIX»

» Debian

Автор: DimitriusXZ
Дата сообщения: 12.01.2013 06:39
Благодарю Alukardd.
Это что - каталоги пакетов?
Не нашел я на сайте Debian их описания.
Автор: Alukardd
Дата сообщения: 12.01.2013 16:19
DimitriusXZ
Откуда Вы взяли такое сочетание - "каталоги пакетов"?
Автор: DimitriusXZ
Дата сообщения: 13.01.2013 02:20
Хорошо.
Объясните тогда, что это такое.
Автор: ASE_DAG
Дата сообщения: 13.01.2013 05:52
DimitriusXZ
> что это такое
Полагаю, что вторичное зеркало с яндексовского зеркала нескольких репозиториев с пакетами для Дебиана.
Автор: DimitriusXZ
Дата сообщения: 14.01.2013 00:47
А названия что-нибудь говорят?
Имеют они какой-нибудь смысл?
Автор: ASE_DAG
Дата сообщения: 14.01.2013 01:05
DimitriusXZ
Разумеется. Они по возможности стараются отражать содержание каталогов.
Чем вызван ваш интерес? Что перед вами встал за вопрос?
Автор: goletsa
Дата сообщения: 14.01.2013 12:35
ASE_DAG

Цитата:
Они по возможности стараются отражать содержание каталогов.  

Заглянул ради интереса на зеркале яндекса, там половина уже просто неактуальны. Типа debian-opera\debian-pure64
Автор: DimitriusXZ
Дата сообщения: 15.01.2013 07:43

Цитата:
Разумеется. Они по возможности стараются отражать содержание каталогов.
Чем вызван ваш интерес? Что перед вами встал за вопрос?

Для себя хочу разобраться.
Автор: goletsa
Дата сообщения: 15.01.2013 11:41
DimitriusXZ
http://l10n-russian.alioth.debian.org/repository-howto.ru.html Для начала.
Автор: SpiKost
Дата сообщения: 21.01.2013 09:05
Заменили в /etc/apt/sources.list:
ftp.ru.debian.org на ftp.us.debian.org и ошибка пропала.

Что с русским зеркалом debian.org?

====

На #debian-russian выдвинули версию, что синхронизация не произошла, видимо через время можно проверить.

C сайта debian.org:
http://www.debian.org/contact
О проблемах с существующими зеркалами можно сообщить по адресу mirrors@debian.org.
Автор: mleo
Дата сообщения: 09.02.2013 12:21
нужна помощь в настройке iptables.
настроил через arno. перезапустил файервол. захожу например на 2ip и смотрю на машину из инета (проверка безопасности) куча открытых портов. в Винде за фаером любым такого нет (((
[more=вот порты]
    Port 21 (ftp )     FTP Server
Обычно используется FTP сервером. Если на вашей машине не установлен этот сервер.
    Port 22 (ssh )     Secure Shell
Удаленный доступ
    Port 25 (smtp )     SMTP Mail Server
Обычно используется Mail сервером для отправки почтовых сообщений.
    Port 53 (domain )     DNS Server
Обычно используется DNS сервером.
    Port 80 (www )     Web Server
Обычно используется Web сервером.
    Port 143 (imap2 )     IMAP
Почтовый протокол.
    Port 443 (https )     HTTPS
Протокол зашифрованной передачи данных через web.

Количество открытых портов в вашей системе: 7
Настоятельно рекомендуется закрыть вышеуказанные порты !!!
[/more]

Добавлено:
и еще, каждый раз нужно запускать firewall (правила) после загрузки системы?
Автор: goletsa
Дата сообщения: 09.02.2013 13:01

Цитата:
и еще, каждый раз нужно запускать firewall (правила) после загрузки системы?

естественно

Цитата:
в Винде за фаером любым такого нет (((

там и таких слуюб просто нету.
Хоят зачем на той же домашней машине вебсервер?
Автор: mleo
Дата сообщения: 09.02.2013 13:20
я при настройке не оставлял открытых портов.
странное дело, на разных сайтах инфа по компу идет разная. но 80 торчит везде (((
Автор: parn25
Дата сообщения: 09.02.2013 13:23
Добрый день!
Кто ни буть пользовался пакетом утилит sysstat?
Автор: mleo
Дата сообщения: 09.02.2013 13:36
короче, сам виноват ))
забыл вырубить tor перед проверкой. все сайты показали 0 открытых портов.
что не может не радовать.

но вопрос по настройке все таки открытый. может есть gui какой получше arno? и интересует возможность настройки фильтрации по приложениям.



Добавлено:
у меня есть xspider, но работает под Win, может кто посоветует что под Линукс?

Добавлено:
нагуглил такое чудо: Uncomplicated Firewall - это утилита для конфигурирования межсетевого экрана iptables. как оно? кто знает?
Автор: progmike
Дата сообщения: 09.02.2013 14:22
mleo

перепробовал множество всяких конфигураторов, гуев и т.п.

чесно говоря - мой выбор пал на cli. наиболее четко, без мусора и т.д. как сделал - так и работает.

рекомендую: http://www.opennet.ru/docs/RUS/iptables/

там есть чудо-примеры. если разобраться в них - далее можно варганить что угодно.


Цитата:
интересует возможность настройки фильтрации по приложениям


что Вы имеете ввиду? пакеты, сформированные и предназначенные для, скажем, яндекса, должны быть определены как пакеты, пришедшие именно от файрфокса?

посмотрите в руководстве (см. выше) пункт 6.4.3.5 но я бы этим не стал страдать)
Автор: mleo
Дата сообщения: 09.02.2013 16:41
progmike

Цитата:
рекомендую:

спасибо, читаю уже.. поэтому и решил найти gui ))


Цитата:
что Вы имеете ввиду?

имелось ввиду как в винде, разрешаешь/запрещаешь приложениям выход в инет.

Добавлено:
вот еще вопрос мучает.
TrueCrypt в Линуксе не может шифровать системный раздел, точнее может но с танцами. кто-нибудь знает как решить такую задачу?
Автор: goletsa
Дата сообщения: 09.02.2013 17:28
mleo

Цитата:
TrueCrypt в Линуксе не может шифровать системный раздел, точнее может но с танцами. кто-нибудь знает как решить такую задачу?

/boot отдельно вынести? Вообще зачем шифровать всю систему, достаточно /home
Автор: ASE_DAG
Дата сообщения: 09.02.2013 19:35
mleo
> интересует возможность настройки фильтрации по приложениям
Такая вещь, как права на что-либо для отдельного бинарника, совершенно не вписывается в существующую дискретную систему разграничения прав, где единицами являются пользователь и группа.

Впрочем, разумеется, можно создать отдельного пользователя для каждого требующего внимания процесса — более того, именно так для серьезных вещей и делают. Откройте список пользователей, и даже на вашей домашней машинке вы найдете пользователей, от имени которых работают, например, вышепомянутый tor, avahi, miredo и иные. Для них вы можете без проблем создавать правила Нетфильтра при помощи iptables’ов — читайте в iptables(8) про модуль owner.

Если же вы хотите создавать правила для собственных (принадлежащих вашему пользователю) процессов, то вспоминаем, что помимо пользователей есть еще и группы. Например, в простейшем случае — для того, что запрещать доступ куда-либо вообще — создадим группу netfilter-drop; добавим в нее себя (иначе будет запрашивать пароль), и напишем такое правило:

# iptables -A OUTPUT -m owner --gid-owner netfilter-drop -j DROP

Теперь какой-нибудь Айсвизел, запущенный так:

$ sg netfilter-drop iceweasel

доступа в сеть иметь не будет. Сложность правил, разумеется, определяется только вашей фантазией.

Если же и всех этих возможностей вам мало — изучайте средства типа SELinux, с его помощью возможен более гибкий контроль; инструкций, правда, мало, бо мало кто этим пользуется — считают, видимо, что излишне.

Добавлено:
mleo
goletsa> зачем шифровать всю систему, достаточно /home
Параноикам может быть еще /var не помешает, а весь корень — действительно, зачем шифровать-то? Или вы какой-то варез установили и прячете?
Автор: mleo
Дата сообщения: 09.02.2013 20:26
goletsa

Цитата:
/boot отдельно вынести?

все так и сделано.

ASE_DAG
идеология Линукс мне еще не близка, я смотрю на суть сквозь призму пользователя Винды, где можно в брэндмауре создавать правила для приложений.
про профилирование я слышал и даже использую в Винде, но там возможно запускать приложения из под других пользователей только с адм правами. считаю это существенным минусом, т.к. не все приложения требуют админ прав.
привычка к gui усложняет изучение iptables.
про SeLinux читал, но пока руки не доходят.. голова корытом. я реально более недели знаком с debian.
до это просто пользовался Tails и JonDO. хватало. сейчас задачи иные.

goletsa
ASE_DAG

Цитата:
goletsa> зачем шифровать всю систему, достаточно /home
Параноикам может быть еще /var не помешает, а весь корень — действительно, зачем шифровать-то? Или вы какой-то варез установили и прячете?


нет не успел ))) но нужно будет.
а если серьезно, придерживаюсь следующего правила, чтобы не мучаться сомнениями мог ли кто-то внести изменения на PC без моего ведома (в моем отсутствии) проще ОДНОЗНАЧНО решить эту задачу. не рассматриваеться возможность закладок в клаву и различные типы устройств в системном блоке.
Автор: ASE_DAG
Дата сообщения: 09.02.2013 20:44
mleo
> идеология Линукс
Что это за зверь такой?

> про SeLinux читал, но пока руки не доходят
И не надо. Зачем он вам нужен?

> в Винде, но там возможно запускать приложения из под других пользователей только с адм правами.
Ой ли? Вот специально сейчас проверил на XP Pro — спокойно запустил программу из-под одного непривилегированного пользователя от имени другого непривилегированного пользователя. Прямо через ПКМ › Запуск от имени. ЧЯДНТ?

> привычка к gui усложняет изучение iptables
> сейчас задачи иные
А что за задачи-то, что вам понадобился iptables? А также несуществующий, а значит мало кому доселе нужный, application firewall. Быть может, вы переусложняете?

Добавлено:
>> шифровать всю систему
> не мучаться сомнениями мог ли кто-то внести изменения на PC без моего ведома
> не рассматриваеться возможность закладок в клаву и различные типы устройств в системном блоке
Но рассматривается возможность извлечения жесткого диска или сброса пароля на БИОС? Если нет, то шифрование излишне.
Автор: mleo
Дата сообщения: 09.02.2013 21:41
ASE_DAG

Цитата:
Что это за зверь такой?

да ладно те )) не придирайтесь. это образное выражение.


Цитата:
спокойно запустил программу из-под одного непривилегированного пользователя

научите. честно не знаю. правда пользуюсь 7 и с UAC. Xp можно сказать забыл.


Цитата:
А что за задачи-то, что вам понадобился iptables?

вы помните что я пользователь win и поэтому привык иметь защиту извне ))
я неправильно считаю, что требуется закрывать комп из инета?


Цитата:
Но рассматривается возможность извлечения жесткого диска или сброса пароля на БИОС?

постфактум есть ли смысл?
- сняли диск и скопировали - получили инфу.
- сбросили пароль BIOS затем сбросили пароль Винды - получили инфу.
- запустились с liveCD (если разрешен запуск с cd) - получил инфу.
и etc
все это блокируется, если системный раздел (диск) зашифрован. в чем я неправ? поправьте.
готов внимать замечания )
Автор: ASE_DAG
Дата сообщения: 09.02.2013 23:50
mleo
>> на XP Pro — спокойно запустил программу из-под одного непривилегированного пользователя
> научите
Я же сказал: «Прямо через ПКМ › Запуск от имени». «Семерки» под рукой нет, поэтому могу только: а) напомнить, что в ней стоит нажимать правую кнопку мыши с шифтом; б) предположить, что в урезанных (т. н. «домашних») версиях эту возможность могли и выкинуть. Впрочем, я не в курсе всех тонкостей, обратитесь к тем, кто пользуется Виндой.

>>> идеология Линукс
>> Что это за зверь такой?
> да ладно те )) не придирайтесь
Да что вы! Я не придираюсь, а действительно не понял, что вы хотели сказать.

>> что за задачи-то, что вам понадобился iptables?
> я неправильно считаю, что требуется закрывать комп из инета?
И что именно вы хотели закрыть? Вы кажется только что сами сказали, что и так все закрыто — ни один порт ваша машинка не слушает.

Добавлено:
> постфактум есть ли смысл?
Не понял. (Но полагаю, что это неважно).

> - сняли диск и скопировали - получили инфу.
> - сбросили пароль BIOS затем сбросили пароль Винды - получили инфу.
> - запустились с liveCD (если разрешен запуск с cd) - получил инфу.
> в чем я неправ?
Я вовсе не говорил, что вы в чем-то из этого неправы. Все именно так. Напомню только, что мы обсуждаем необходимость шифрования корня, поэтому получить инфу, о которой речь, еще проще — выйти в Сеть и скачать ее.

Разумеется, шифрование корня позволит предотвратить, к примеру, подкладывание троянца или кейлоггера в юзерспэйс (не, заметьте, не в ядро). Однако, есть мнение, что если ваша машинка остается без присмотра в месте, где люди могут снять жесткий и подкинуть туда шпиона, то лучше ее там просто не оставлять.
Автор: goletsa
Дата сообщения: 10.02.2013 09:56
mleo

Цитата:
если системный раздел (диск) зашифрован. в чем я неправ? поправьте.

Я оставлю это здесь:
http://lurkmore.to/%D0%A2%D0%B5%D1%80%D0%BC%D0%BE%D1%80%D0%B5%D0%BA%D1%82%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D0%B9_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D0%B8%D0%B7%D0%B0%D1%82%D0%BE%D1%80
Автор: mleo
Дата сообщения: 10.02.2013 10:05
ASE_DAG
по win вы все правильно сказали, в 7 так же работает.

Цитата:
Не понял.

когда я говорил об "идеологии", то исходил от слова "идея" (принцип, концепция).
имхо, можно пропустить обсуждение этого вопроса.

с позиции уверенного пользователя Линукс, может я задаю не совсем понятные вопросы и создается мнение, что я сам не знаю что хочу. но это поправимо, по мере того как я буду изучать систему. переход количества в качества рано или поздно произойдет ).

если вернуться к исходномым вопросам, то интересует:
1. удобный и функциональный GUI к iptables. arno- знаю. им и настраивал.
2. практические советы по шифрованию диска с установленной на него системой или системного раздела. если truecrypt, то копать вроде нужно в сторону initrd. ну или другая какая программа.

да в настоящее время iptables, как я считаю, настроен. тесты на таких сайтах как pcflank показывают, что порты закрыты. однако, есть желание настраивать iptables более тонко и через gui. может мое желание и не осуществимо, ибо таких gui может и не быть. но я пока об этом не знаю )).

по поводу приложений я вас понял. спасибо.

Добавлено:
goletsa
все кто так или иначе соприкосался с криптографией, об ЭТОМ знает и учитывает )) во всяком случае, угрозы бывают разных типов, ЭТА относится к крайней точке. есть способы противодействия таким же макаром, т.к. на каждую дубину найдется такая же, а может и больше. так что обсуждение ЭТОГО можно смело пропускать )).
Автор: goletsa
Дата сообщения: 10.02.2013 10:19
mleo

Цитата:
практические советы по шифрованию диска с установленной на него системой или системного раздела. если truecrypt, то копать вроде нужно в сторону initrd. ну или другая какая программа.

initrd это не программа, это небольшая rootfs которая обычно содержит драйвера, необходимые для работы с основным /
Лежит в /boot рядом с ядром.
Автор: mleo
Дата сообщения: 10.02.2013 10:37
goletsa
в курсе. материалы в инете есть, но для меня сложновато. поэтому и обращаюсь за помощью к "старшим" товаристчам ) дабы форсировать процесс многочасого чтения и проб.

Добавлено:
да хотя бы просто ткуть в место, где есть пошаговая инструкция. и то дело большое.
Автор: goletsa
Дата сообщения: 10.02.2013 11:55
mleo
Вот пошаговое, но не всего /
https://wiki.archlinux.org/index.php/TrueCrypt


Добавлено:
mleo
А вот поидее все но не трукриптом
http://westhoffswelt.de/blog/creating_a_transparently_encrypted_root_filesystem.html
Автор: parn25
Дата сообщения: 10.02.2013 20:49
Добрый день!
Кто ни буть пользовался пакетом утилит sysstat? Есть некоторые проблемы с использованием утилиты sadf?
Автор: mleo
Дата сообщения: 21.02.2013 19:29
посоветуйте надежный источник, нужна сборка livecd с установленными cryptsetup и lvm.

Страницы: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859

Предыдущая тема: 60000$ за страховку


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.