Установка linux Ubuntu 17.10 (Artful Aardvark).

Если вы новичок, то вы пришли по адресу установка Linux это не просто! Мы расскажем как легко и без особых усилий установить Linux!

Глава 1.Правила установки для следующих ОС(операционных систем):

  • Ubuntu 17.10 (Artful Aardvark)
  • Ubuntu 17.04 (Zesty Zapus)
  • Ubuntu 16.10 (Yakkety Yak)
  • Ubuntu 16.04 (Xenial Xerus)
  • Ubuntu 15.10 (Wily Werewolf)
  • Ubuntu 15.04 (Vivid Vervet)

Содержание этой главы:

  1. 1. Требования к установке linux.
  2. 2. Предварительная настройка linux.
  3. 3. Базовая настройка linux.
Установка linux это непростое занятие для не подготовленного человека. В данной главе детально описывается установка сервера linux Ubuntu 17.10 с большим количеством скриншотов. Цель данного описания - показать базовую установку linux Ubuntu Artful Aardvark, которая может быть использована в качестве основной базы для установки многих других программ Ubuntu.В данном разделе мы подробно опишем как производить данные настройки.В нашем руководстве используется ветвь, которая значительно отличается от LTS и включает в себя самые последние версии программного обеспечения.Но если же вы предпочитаете использовать  старые ходовые версии программного обеспечения, используйте вместо этого руководства, руководство для для linux Ubuntu LTS.

1. Требования к установке:
Для того чтобы установить сервер linux Ubuntu, необходимы следующие условия:

Доступный серверный компакт-диск Ubuntu 17.10.

Скачиваем здесь: http://releases.ubuntu.com/17.10/ubuntu-17.10-server-i386.iso (32Bit)

или здесь: http://releases.ubuntu.com/17.10/ubuntu-17.10-server-amd64.iso (64Bit).

Использовать рекомендуется версию для 64Bt.

Также рекомендуется скоростное подключение к Интернету, поскольку обновления пакетов загружаются с серверов Ubuntu непосредственно во время установки.

2. Предварительная настройка.

В данном уроке будем использовать имя хостинга server1.example.com с IP-адресом 192.168.1.100 и шлюзом 192.168.1.1.Данные настройки могут не такими,как у вас, поэтому вам необходимо их заменить. В ряде случаев вам может и не понадобится устанавливать последнее программное обеспечение для сервера, но если вы предпочитаете получать обновления в течение более длительного времени, то все-таки вам следует его установить. Если же обновления вам не нужны, используем версию Ubuntu LTS .Загружаем так.Воспользуйтесь базовой настройкой.Вставьте установочный компакт-диск Ubuntu  и загрузите с него Ubuntu LTS. Когда вы устанавливаете ОС, сначала вы должны выбрать загруженный файл ISO в качестве источника для CD / DVD-привода в VMWare и Virtualbox без записи на CD. На первом экране отобразится селектор языка. Выбираем язык для процесса установки:

установка linux

Затем выберите вариант Установить Ubuntu Server:

установка linux

Выберите тот язык, который вам нужен еще раз для установленной ОС Ubuntu:

установка linux

Теперь выберите свое местоположение. Настройки местоположения важны для раскладки клавиатуры, локали и часового пояса вашего сервера:

установка linux

установка linux

установка linux

установка linux

Затем выберите раскладку клавиатуры. Вам предоставляется возможность, чтоб установщик Ubuntu автоматически обнаружил раскладку клавиатуры, выбрав здесь «да».Предпочтительно выбрать правильную клавиатуру из списка и выбрать «Да», например выбрать Немецкий язык, как указано на рисунке ниже: 

установка linux

установка linux

установка linux

Установщик проверит установочный компакт-диск, ваше оборудование и настроит сеть с помощью DHCP, если в сети есть DHCP-сервер:

установка linux

Введите имя хостинга системы. В этом примере наш сервер имеет имя server1.example.com, поэтому мы входим так server1.example.com :

установка linux

Ubuntu не позволит вам войти в систему как пользователь root, поэтому  создаем нового пользователя системы для первоначального входа. К примеру, создадим пользователя с именем Administrator и администратором имени пользователя (не используйте имя пользователя admin, так как это зарезервированное имя на Ubuntu Linux).

установка linux

установка linux

Изменяем пароль:

установка linux

установка linux

Нам не нужен зашифрованный частный каталог, поэтому выбираем здесь нет.

установка linux

Глава 2.

Как установить минимальный сервер Ubuntu 17.10 (Artful Aardvark).

Эта глава предназначена для следующих ОС(операционных систем):

  • Ubuntu 17.10 (Artful Aardvark)
  • Ubuntu 17.04 (Zesty Zapus)
  • Ubuntu 16.10 (Yakkety Yak)
  • Ubuntu 16.04 (Xenial Xerus)
  • Ubuntu 15.10 (Wily Werewolf)
  • Ubuntu 15.04 (Vivid Vervet)

В этой главе:

1. Первый вход.

2. Получите привилегии пользователя root.

3. Установите SSH-сервер (необязательно).

4. Установите редактор на основе оболочки (необязательно).

5. Конфигурирование сети.

6. Изображение виртуальной машины. Вход в SSH 10.

7. Ссылки на используемую в тексте литературу.

Прежде чем приступить к работе, проверьте, правильно ли установлен ваш установщик. Если да, выберите Да, либо выберите Нет:

установка linux

Затем необходимо активировать жесткий диск. Выбираем Guided - используем наш диск и настраиваем LVM - это создаст одну группу томов с двумя логическими томами, одну для файловой системы и другую для обмена (разделение полностью зависит от вас - если вы уверены, что сможете сделать все самостоятельно,то настраивайте свои разделы вручную).

установка linux

Выберите диск, который вы хотите активировать:

установка linux

Когда вас спросят изменить ли запись на диске в настройке LVM ?,- выберите Да.

установка linux

Если вы выбрали Guided — используйте диск и настройте LVM, с помощью него. Создается одна большая группа томов, которая использует все пространство на диске. Теперь вы можете указать, сколько из этого дискового пространства должно использоваться логическими томами для / и swap. Есть смысл оставить некоторое пространство неиспользуемым, чтобы потом вы смогли расширить свои существующие логические тома или создать новые — в результате это даст вам большую гибкость.

установка linux

Когда вы закончите, вас попросят записать изменения на диске- нажмите «Да».

установка linux

После этого создадутся и отформатируются ваши новые разделы.

Затем установится базовая система. Это займет всего несколько минут.

установка linux

Теперь настраиваем диспетчер пакетов «apt». Оставляем строку прокси-сервера HTTP пустой. В случае, если вы не используете прокси-сервер для подключения к Интернету действуем следующим образом:

установка linux

установка linux

Некоторым нравится автоматически обновлять свои сервера. Для этого нужно просто выбрать Install Security Updates. Вам решать, что выбирать.

установка linux

Единственными пунктами, которые тут нужно выбрать, это сервер OpenSSH, через который можно сразу подключиться к системе с помощью SSH-клиента, и выбрать PuTTY после завершения установки:

установка linux

Установка продолжается:

установка linux

Если Вас спросят- Установить загрузчик GRUB на главную загрузочную запись ?- Выбираем «Да», 

установка linux

Поздравляю!Установщик закончил устанавливать программное обеспечение Ubuntu!

установка linux

Базовая установка закончена.Извлеките установочный  CD-диск и нажмите кнопку продолжить, чтоб перезапустить компьютер.

установка linux

 

После завершения базовой установки, мы подробно объясним конфигурацию статического сетевого адреса и установим текстовый редактор на основе оболочки для редактирования файлов конфигурации.

4. Первый вход.

Войдите в программу (или удаленно SSH) на сервере как пользователь «администратор». Имя пользователя может отличаться, если вы выбрали другое имя во время установки.

установка linux Ubuntu 17.10

5. Выбрав пользователя root, вы получите ряд привилегий.

После перезагрузки войдите в систему с ранее созданным именем пользователя (к примеру, администратор). В этом уроке мы пройдем все шаги с привилегиями root, поэтому можем либо добавить все команды в этом учебнике с помощью строки sudo, либо станем сейчас root, набрав: sudo -s (Также можно активировать вход в root при первом запуске) sudo passwd root. Создайте для  root пароль. Затем в войдите напрямую в систему под именем root, но это совсем не желательно для разработчиков и сообщества Ubuntu по всевозможным причинам. См https://help.ubuntu.com/community/RootSudo.)

6. Установка SSH-сервер (необязательно).

Если вы не выбрали установку сервера OpenSSH во время установки системы,см. выше, вы можете сделать это сейчас: apt-get install ssh openssh-server. С данного момента вы можете использовать SSH-клиент, такой как PuTTY, и подключаться с вашей рабочей станции к серверу Ubuntu 17.10 (Artful Aardvark).

7. Установка редактора (условие необязательное).

Здесь мы будем устанавливать два текстовых редактора. Редактор Nano проще использовать новичкам, в то время как более опытные пользователи предпочитают традиционный редактор vi / vim. Программа vi по умолчанию имеет странное поведение в Ubuntu и Debian; Чтоб это исправить, устанавливим vim-nox: apt-get -y install nano vim-nox

8. Конфигурирование сети.

Установщик Ubuntu настроил нашу систему для получения своих сетевых настроек через DHCP, поэтому мы должны изменить адрес IP-сервера на статистический. Если вы хотите сохранить конфигурацию сети на основе DHCP, то просто пропустите эту главу. Начиная с Ubuntu 17.10, сеть настроена с помощью Netplan, а файл конфигурации — /etc/netplan/01-netcfg.yaml. Традиционный сетевой файл конфигурации / etc / network / interfaces больше не используется. Измените /etc/netplan/01-netcfg.yaml и настройте его под свои потребности (в этом примере настройки будут использовать IP-адрес 192.168.1.100 и DNS-серверы 8.8.4.4, 8.8.8.8. 4. Первый запуск. Теперь войдите в систему (или удаленно SSH) на сервере как пользователь «администратор». Имя пользователя может быть другим, если вы выбрали другое имя во время установки.

 

Откройте файл конфигурации сети с помощью nano.

/etc/netplan/01-netcfg.yaml

Сервер использует DHCP сразу после установки; файл интерфейсов будет выглядеть так:

# This file describes the network interfaces available on your system
# For more information, see netplan(5).
network:
 version: 2
 renderer: networkd
 ethernets:
   ens33:
     dhcp4: yes

Чтобы использовать статический IP-адрес 192.168.1.100, изменим файл так, чтобы он выглядел следующим образом:

# This file describes the network interfaces available on your system
# For more information, see netplan(5).
network:
 version: 2
 renderer: networkd
 ethernets:
   ens33:
     dhcp4: no
     dhcp6: no
     addresses: [192.168.1.100/24]
     gateway4: 192.168.1.1
     nameservers:
       addresses: [8.8.8.8,8.8.4.4]

ВАЖНО: Отступ строк имеет значение, добавьте линии в точности, как показано выше. Затем совершите перезапуск, чтобы запустились изменения: sudo netplan. Затем отредактируйте / etc / hosts. nano / etc / hosts, сделав это так:

127.0.0.1 localhost
192.168.1.100 server1.example.com server1

# The following lines are desirable for IPv6 capable hosts
::1 localhost ip6-localhost ip6-loopback
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters

Теперь мы изменим имя хостинга нашего компьютера: echo server1> / etc / hostname hostname server1. Первая команда устанавливает имя хостинга «server1» в файле / etc / hostname. Этот файл читается системой во время процесса загрузки. Вторая команда устанавливает имя хостинга в текущем сеансе, поэтому нам не нужно перезапускать сервер для применения имени хостинга. В качестве альтернативы двум приведенным выше командам вы можете использовать команду hostnamectl, которая является частью пакета systemd. hostnamectl set-hostname server1 После этого запускаем: имя хостинга имя хостинга -f Первая команда возвращает короткое имя хостинга, а вторая команда показывает полное доменное имя (fqdn)

root@server1:/home/administrator# hostname
server1
root@server1:/home/administrator# hostname -f
server1.example.com
root@server1:/home/administrator#

Примите поздравления! Теперь у вас есть базовая настройка сервера Ubuntu 17.10, которая обеспечивает прочную основу для всех типов настроек Ubuntu Server.

9. Изображение виртуальной машины.

Этот учебник доступен как готовый к использованию виртуальной машины в формате OVA / OVF для подписчиков Howtoforge. Формат VM совместим с VMWare и Virtualbox и другими инструментами, которые могут импортировать формат ova или ovf. Вы можете найти ссылку для загрузки в правом меню вверху. Нажмите на имя файла, чтобы начать загрузку. Детали входа: Вход в SSH Имя пользователя: администратор Пароль: Howtoforge Пользователь-администратор имеет права sudo. Пожалуйста, измените пароли после первой загрузки. VM настроена для статического IP 192.168.1.100, IP может быть изменен в файле /etc/netplan/01-netcfg.yaml, как показано на шаге 8 учебника.

Ubuntu: http://www.ubuntu.com/

Вот пожалуй и все, теперь мы знаем как происходит установка linux !

Узнай как в windows 10 отключить слежение. Windows 10 слежка это зло!

Ты наверное задумывался над тем что за тобой следят? И конечно тебе приходило на ум как в windows 10 отключить слежение? Мы расскажем как это сделать! Ниже приведены простые действия как обезопасить свое пребывание за компьютером! windows 10 слежка это зло ! Давайте искореним его! 

В реестре:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection]
"AllowTelemetry"=dword:00000000

в Службах:

DcpSvc - DataCollectionPublishingService (откл.)

dmwappushservice - Служба маршрутизации push-сообщений WAP (откл.)

DiagTrack - Функциональные возможности для подключенных пользователей и телеметрия (откл.)

или через ветку реестра:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\

(предварительно экспортировав ветку Services в *.reg-файл, на случай отката состояния Служб)

Сервисы DiagTrack, dmwappushservice можно и удалить (если не планируете получать через WU в дальнейшем новые сборки):

В командной строке от учетной записи администратора:

sc stop DiagTrack
sc delete DiagTrack

Аналогичным образом и др.сервисы (DcpSvc,dmwappushservice)

А также удалить собранные файлы (с правами администратора) по пути

C:\ProgramData\Microsoft\Diagnosis\ETLLogs\AutoLogger\

(AutoLogger-Diagtrack-Listener.etl и др.)

В редакторе локальной групповой политики:

Win R (Выполнить)/gpedit.msc/ОК/Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Сборки для сбора данных и предварительные сборки > Разрешить телеметрию — Включено (значение 0 — Безопасность), полное отключение актуально для Enterprise, Education, IoT и серверных устройств. Для остальных устройств 0 будет эквивалентно значению 1, но всё же.. После проделанных выше действий службы будут уже по крайней мере отключены или удалены.

Далее в: Конфигурация компьютера > Административные шаблоны > Система > Управление связью через Интернет > Параметры связи через Интернет — Отключить программу по улучшению качества программного обеспечения Windows — Включено. (Программа по улучшению качества программного обеспечения Windows выполняет сбор информации о конфигурации оборудования и способах применения программного обеспечения и служб Майкрософт.)

В планировщике заданий открываем: Библиотека планировщика заданий > Microsoft > Windows

И далее по порядку открываем папки и отключаем задания по сбору и отправке данных (можно удалить):

windows 10 слежка

ApplicationExperience

Microsoft Compatibility Appraiser — Microsoft Compatibility Telemetry (compattelrunner.exe) Сбор телеметрических данных при участии в программе улучшения качества ПО.

ProgramDataUpdater — Microsoft Compatibility Telemetry (compattelrunner.exe) Сбор телеметрических данных при участии в программе улучшения качества ПО.

StartupAppTask — (rundll32.exe) Сканирует записи запуска и выводит уведомления для пользователя при наличии большого количества записей запуска. (по желанию)

Autochk

Proxy — (rundll32.exe) Эта задача собирает и загружает данные SQM при участии в программе улучшения качества программного обеспечения.

Customer Experience Improvement Program

Consolidator — SQM консолидатор Windows (wsqmcons.exe) Если пользователь изъявил желание участвовать в программе по улучшению качества ПО Windows, эта задача будет собирать и отправлять сведения о работе ПО в Microsoft.

KernelCeipTask — При выполнении задачи программы улучшения качества ПО, выполняющейся в режиме ядра (Kernel CEIP), осуществляется сбор дополнительных данных о системе, которые затем передаются в корпорацию Майкрософт.

UsbCeip — При выполнении задачи программы улучшения качества ПО шины USB (USB CEIP) осуществляется сбор статистических данных об использовании универсальной последовательной шины USB и сведений о компьютере, которые направляются инженерной группе Майкрософт по вопросам подключения устройств в Windows.

В планировщике:

Библиотека планировщика заданий/ Microsoft/ Windows/ NetTrace
Файл GatherNetworkInfo, это задача запуска vbs-скрипта сборщика сетевых данных, сохраняющихся в системной папке Windows/System32/config.
Действия — завершить, затем — отключить.

Если пользователю не нужна такая функция в Windows как «Семейная безопасность», которая предоставляет родителям для защиты детей возможность определять допустимые для них веб-сайты, приложения и игры, а так же задавать периоды времени пользования интернетом, то связанные с ней задания необходимо так же выключить, — могут автономно включаться и передавать пакеты телеметрических данных:

Библиотека планировщика заданий/ Microsoft/ Windows/ Shell/ FamilySafetyMonitor
Библиотека планировщика заданий/ Microsoft/ Windows/ Shell/ FamilySafetyMonitorToastTask
Библиотека планировщика заданий/ Microsoft/ Windows/ Shell/ FamilySafetyRefreshTask

Действия — завершить, отключить.

В Редакторе локальной групповой политики:

Политика «Локальный компьютер»/ Конфигурация пользователя/ Административные шаблоны/ Система/ Управление связью через интернет/ Параметры связи через интернет

В списке найти параметр «Отключить программу улучшения справки«> Включено> Применить> ОК

DiskDiagnostic

Microsoft-Windows-DiskDiagnosticDataCollector — для пользователей, участвующих в программе контроля качества программного обеспечения, служба диагностики дисков Windows предоставляет общие сведения о дисках и системе в корпорацию Майкрософт.

Для отключения этих же заданий по сбору различных данных можно воспользоваться cmd:

schtasks /Change /TN «\Microsoft\Windows\Application Experience\Microsoft Compatibility Appraiser» /DISABLE

schtasks /Change /TN «\Microsoft\Windows\Application Experience\ProgramDataUpdater» /DISABLE

schtasks /Change /TN «\Microsoft\Windows\Application Experience\StartupAppTask» /DISABLE

schtasks /Change /TN «Microsoft\Windows\Customer Experience Improvement Program\Consolidator» /DISABLE

schtasks /Change /TN «Microsoft\Windows\Customer Experience Improvement Program\KernelCeipTask» /DISABLE

schtasks /Change /TN «Microsoft\Windows\Customer Experience Improvement Program\UsbCeip» /DISABLE

schtasks /Change /TN «\Microsoft\Windows\DiskDiagnostic\Microsoft-Windows-DiskDiagnosticDataCollector» /DISABLE

Команды можно оформить в виде .cmd для быстрого применения. Кроме этого, отключить можно и отчёты об ошибках в политиках.

Мы близки к успеху, слежка windows 10 почти отключена.

В файл hosts добавьте следующие хосты:

Расположение файла: C:\Windows\System32\drivers\etc\hosts

& Block Telemetry
127.0.0.1 a-0001.a-msedge.net
127.0.0.1 a-0002.a-msedge.net
127.0.0.1 a-0003.a-msedge.net
127.0.0.1 a-0004.a-msedge.net
127.0.0.1 a-0005.a-msedge.net
127.0.0.1 a-0006.a-msedge.net
127.0.0.1 a-0007.a-msedge.net
127.0.0.1 a-0008.a-msedge.net
127.0.0.1 a-0009.a-msedge.net
127.0.0.1 a1621.g.akamai.net
127.0.0.1 a1856.g2.akamai.net
127.0.0.1 a1961.g.akamai.net
127.0.0.1 a978.i6g1.akamai.net
127.0.0.1 a.ads1.msn.com
127.0.0.1 a.ads2.msads.net
127.0.0.1 a.ads2.msn.com
127.0.0.1 ac3.msn.com
127.0.0.1 ad.doubleclick.net
127.0.0.1 adnexus.net
127.0.0.1 adnxs.com
127.0.0.1 ads1.msads.net
127.0.0.1 ads1.msn.com
127.0.0.1 ads.msn.com
127.0.0.1 aidps.atdmt.com
127.0.0.1 aka-cdn-ns.adtech.de
127.0.0.1 a-msedge.net
127.0.0.1 any.edge.bing.com
127.0.0.1 a.rad.msn.com
127.0.0.1 az361816.vo.msecnd.net
127.0.0.1 az512334.vo.msecnd.net
127.0.0.1 b.ads1.msn.com
127.0.0.1 b.ads2.msads.net
127.0.0.1 bingads.microsoft.com
127.0.0.1 b.rad.msn.com
127.0.0.1 bs.serving-sys.com
127.0.0.1 c.atdmt.com
127.0.0.1 cdn.atdmt.com
127.0.0.1 cds26.ams9.msecn.net
127.0.0.1 choice.microsoft.com
127.0.0.1 choice.microsoft.com.nsatc.net
127.0.0.1 c.msn.com
# 127.0.0.1 a248.e.akamai.net
127.0.0.1 compatexchange.cloudapp.net
127.0.0.1 corpext.msitadfs.glbdns2.microsoft.com
127.0.0.1 corp.sts.microsoft.com
127.0.0.1 cs1.wpc.v0cdn.net
127.0.0.1 db3aqu.atdmt.com
127.0.0.1 df.telemetry.microsoft.com
127.0.0.1 diagnostics.support.microsoft.com
127.0.0.1 e2835.dspb.akamaiedge.net
127.0.0.1 e7341.g.akamaiedge.net
127.0.0.1 e7502.ce.akamaiedge.net
127.0.0.1 e8218.ce.akamaiedge.net
127.0.0.1 ec.atdmt.com
127.0.0.1 fe2.update.microsoft.com.akadns.net
127.0.0.1 feedback.microsoft-hohm.com
127.0.0.1 feedback.search.microsoft.com
127.0.0.1 feedback.windows.com
127.0.0.1 flex.msn.com
127.0.0.1 g.msn.com
127.0.0.1 h1.msn.com
127.0.0.1 h2.msn.com
127.0.0.1 hostedocsp.globalsign.com
127.0.0.1 i1.services.social.microsoft.com
127.0.0.1 i1.services.social.microsoft.com.nsatc.net
127.0.0.1 ipv6.msftncsi.com
127.0.0.1 ipv6.msftncsi.com.edgesuite.net
127.0.0.1 lb1.www.ms.akadns.net
127.0.0.1 live.rads.msn.com
127.0.0.1 m.adnxs.com
127.0.0.1 msedge.net
127.0.0.1 msftncsi.com
127.0.0.1 msnbot-65-55-108-23.search.msn.com
127.0.0.1 msntest.serving-sys.com
127.0.0.1 oca.telemetry.microsoft.com
127.0.0.1 oca.telemetry.microsoft.com.nsatc.net
127.0.0.1 onesettings-db5.metron.live.nsatc.net
127.0.0.1 pre.footprintpredict.com
127.0.0.1 preview.msn.com
127.0.0.1 rad.live.com
127.0.0.1 rad.msn.com
127.0.0.1 redir.metaservices.microsoft.com
127.0.0.1 reports.wes.df.telemetry.microsoft.com
127.0.0.1 schemas.microsoft.akadns.net
127.0.0.1 secure.adnxs.com
127.0.0.1 secure.flashtalking.com
127.0.0.1 services.wes.df.telemetry.microsoft.com
127.0.0.1 settings-sandbox.data.microsoft.com
127.0.0.1 settings-win.data.microsoft.com
127.0.0.1 sls.update.microsoft.com.akadns.net
127.0.0.1 sqm.df.telemetry.microsoft.com
127.0.0.1 sqm.telemetry.microsoft.com
127.0.0.1 sqm.telemetry.microsoft.com.nsatc.net
127.0.0.1 ssw.live.com
127.0.0.1 static.2mdn.net
127.0.0.1 statsfe1.ws.microsoft.com
127.0.0.1 statsfe2.update.microsoft.com.akadns.net
127.0.0.1 statsfe2.ws.microsoft.com
127.0.0.1 survey.watson.microsoft.com
127.0.0.1 telecommand.telemetry.microsoft.com
127.0.0.1 telecommand.telemetry.microsoft.com.nsatc.net
127.0.0.1 telemetry.appex.bing.net
127.0.0.1 telemetry.appex.bing.net:443
127.0.0.1 telemetry.microsoft.com
127.0.0.1 telemetry.urs.microsoft.com
127.0.0.1 vortex-bn2.metron.live.com.nsatc.net
127.0.0.1 vortex-cy2.metron.live.com.nsatc.net
127.0.0.1 vortex.data.microsoft.com
127.0.0.1 vortex-sandbox.data.microsoft.com
127.0.0.1 vortex-win.data.microsoft.com
127.0.0.1 watson.live.com
127.0.0.1 watson.microsoft.com
127.0.0.1 watson.ppe.telemetry.microsoft.com
127.0.0.1 watson.telemetry.microsoft.com
127.0.0.1 watson.telemetry.microsoft.com.nsatc.net
127.0.0.1 wes.df.telemetry.microsoft.com
127.0.0.1 win10.ipv6.microsoft.com
127.0.0.1 www.bingads.microsoft.com
127.0.0.1 www.go.microsoft.akadns.net
127.0.0.1 www.msftncsi.com
127.0.0.1 s0.2mdn.net
127.0.0.1 view.atdmt.com
127.0.0.1 ui.skype.com
127.0.0.1 pricelist.skype.com
127.0.0.1 apps.skype.com
127.0.0.1 m.hotmail.com
127.0.0.1 s.gateway.messenger.live.com
127.0.0.1 ca.telemetry.microsoft.com
127.0.0.1 spynet2.microsoft.com
127.0.0.1 spynetalt.microsoft.com
127.0.0.1 fe3.delivery.dsp.mp.microsoft.com.nsatc.net
127.0.0.1 cache.datamart.windows.com
127.0.0.1 db3wns2011111.wns.windows.com
127.0.0.1 v10.vortex-win.data.microsoft.com
127.0.0.1 msnbot-207-46-194-33.search.msn.com
127.0.0.1 settings.data.microsof.com
127.0.0.1 telecommand.telemetry.microsoft.com.nsat?c.net
0.0.0.0 a-0001.a-msedge.net
0.0.0.0 a-0002.a-msedge.net
0.0.0.0 a-0003.a-msedge.net
0.0.0.0 a-0004.a-msedge.net
0.0.0.0 a-0005.a-msedge.net
0.0.0.0 a-0006.a-msedge.net
0.0.0.0 a-0007.a-msedge.net
0.0.0.0 a-0008.a-msedge.net
0.0.0.0 a-0009.a-msedge.net
0.0.0.0 a1621.g.akamai.net
0.0.0.0 a1856.g2.akamai.net
0.0.0.0 a1961.g.akamai.net
0.0.0.0 a978.i6g1.akamai.net
0.0.0.0 a.ads1.msn.com
0.0.0.0 a.ads2.msads.net
0.0.0.0 a.ads2.msn.com
0.0.0.0 ac3.msn.com
0.0.0.0 ad.doubleclick.net
0.0.0.0 adnexus.net
0.0.0.0 adnxs.com
0.0.0.0 ads1.msads.net
0.0.0.0 ads1.msn.com
0.0.0.0 ads.msn.com
0.0.0.0 aidps.atdmt.com
0.0.0.0 aka-cdn-ns.adtech.de
0.0.0.0 a-msedge.net
0.0.0.0 any.edge.bing.com
0.0.0.0 a.rad.msn.com
0.0.0.0 az361816.vo.msecnd.net
0.0.0.0 az512334.vo.msecnd.net
0.0.0.0 b.ads1.msn.com
0.0.0.0 b.ads2.msads.net
0.0.0.0 bingads.microsoft.com
0.0.0.0 b.rad.msn.com
0.0.0.0 bs.serving-sys.com
0.0.0.0 c.atdmt.com
0.0.0.0 cdn.atdmt.com
0.0.0.0 cds26.ams9.msecn.net
0.0.0.0 choice.microsoft.com
0.0.0.0 choice.microsoft.com.nsatc.net
0.0.0.0 c.msn.com
# 0.0.0.0 a248.e.akamai.net
0.0.0.0 compatexchange.cloudapp.net
0.0.0.0 corpext.msitadfs.glbdns2.microsoft.com
0.0.0.0 corp.sts.microsoft.com
0.0.0.0 cs1.wpc.v0cdn.net
0.0.0.0 db3aqu.atdmt.com
0.0.0.0 df.telemetry.microsoft.com
0.0.0.0 diagnostics.support.microsoft.com
0.0.0.0 e2835.dspb.akamaiedge.net
0.0.0.0 e7341.g.akamaiedge.net
0.0.0.0 e7502.ce.akamaiedge.net
0.0.0.0 e8218.ce.akamaiedge.net
0.0.0.0 ec.atdmt.com
0.0.0.0 fe2.update.microsoft.com.akadns.net
0.0.0.0 feedback.microsoft-hohm.com
0.0.0.0 feedback.search.microsoft.com
0.0.0.0 feedback.windows.com
0.0.0.0 flex.msn.com
0.0.0.0 g.msn.com
0.0.0.0 h1.msn.com
0.0.0.0 h2.msn.com
0.0.0.0 hostedocsp.globalsign.com
0.0.0.0 i1.services.social.microsoft.com
0.0.0.0 i1.services.social.microsoft.com.nsatc.net
0.0.0.0 ipv6.msftncsi.com
0.0.0.0 ipv6.msftncsi.com.edgesuite.net
0.0.0.0 lb1.www.ms.akadns.net
0.0.0.0 live.rads.msn.com
0.0.0.0 m.adnxs.com
0.0.0.0 msedge.net
0.0.0.0 msftncsi.com
0.0.0.0 msnbot-65-55-108-23.search.msn.com
0.0.0.0 msntest.serving-sys.com
0.0.0.0 oca.telemetry.microsoft.com
0.0.0.0 oca.telemetry.microsoft.com.nsatc.net
0.0.0.0 onesettings-db5.metron.live.nsatc.net
0.0.0.0 pre.footprintpredict.com
0.0.0.0 preview.msn.com
0.0.0.0 rad.live.com
0.0.0.0 rad.msn.com
0.0.0.0 redir.metaservices.microsoft.com
0.0.0.0 reports.wes.df.telemetry.microsoft.com
0.0.0.0 schemas.microsoft.akadns.net
0.0.0.0 secure.adnxs.com
0.0.0.0 secure.flashtalking.com
0.0.0.0 services.wes.df.telemetry.microsoft.com
0.0.0.0 settings-sandbox.data.microsoft.com
0.0.0.0 settings-win.data.microsoft.com
0.0.0.0 sls.update.microsoft.com.akadns.net
0.0.0.0 sqm.df.telemetry.microsoft.com
0.0.0.0 sqm.telemetry.microsoft.com
0.0.0.0 sqm.telemetry.microsoft.com.nsatc.net
0.0.0.0 ssw.live.com
0.0.0.0 static.2mdn.net
0.0.0.0 statsfe1.ws.microsoft.com
0.0.0.0 statsfe2.update.microsoft.com.akadns.net
0.0.0.0 statsfe2.ws.microsoft.com
0.0.0.0 survey.watson.microsoft.com
0.0.0.0 telecommand.telemetry.microsoft.com
0.0.0.0 telecommand.telemetry.microsoft.com.nsatc.net
0.0.0.0 telemetry.appex.bing.net
0.0.0.0 telemetry.appex.bing.net:443
0.0.0.0 telemetry.microsoft.com
0.0.0.0 telemetry.urs.microsoft.com
0.0.0.0 vortex-bn2.metron.live.com.nsatc.net
0.0.0.0 vortex-cy2.metron.live.com.nsatc.net
0.0.0.0 vortex.data.microsoft.com
0.0.0.0 vortex-sandbox.data.microsoft.com
0.0.0.0 vortex-win.data.microsoft.com
0.0.0.0 watson.live.com
0.0.0.0 watson.microsoft.com
0.0.0.0 watson.ppe.telemetry.microsoft.com
0.0.0.0 watson.telemetry.microsoft.com
0.0.0.0 watson.telemetry.microsoft.com.nsatc.net
0.0.0.0 wes.df.telemetry.microsoft.com
0.0.0.0 win10.ipv6.microsoft.com
0.0.0.0 www.bingads.microsoft.com
0.0.0.0 www.go.microsoft.akadns.net
0.0.0.0 www.msftncsi.com
0.0.0.0 s0.2mdn.net
0.0.0.0 view.atdmt.com
0.0.0.0 ui.skype.com
0.0.0.0 pricelist.skype.com
0.0.0.0 apps.skype.com
0.0.0.0 m.hotmail.com
0.0.0.0 ca.telemetry.microsoft.com
0.0.0.0 spynet2.microsoft.com
0.0.0.0 spynetalt.microsoft.com
0.0.0.0 fe3.delivery.dsp.mp.microsoft.com.nsatc.net
0.0.0.0 cache.datamart.windows.com
0.0.0.0 db3wns2011111.wns.windows.com
0.0.0.0 v10.vortex-win.data.microsoft.com
0.0.0.0 msnbot-207-46-194-33.search.msn.com
0.0.0.0 settings.data.microsof.com
0.0.0.0 telecommand.telemetry.microsoft.com.nsat?c.net
0.0.0.0 s.gateway.messenger.live.com

Ну вот мы и выполнил не сложные действия! Теперь мы знаем как отключить слежку в windows 10, мы отключили в windows 10 слежку! Конечно ребята в Microsoft не спят, и думают как нас обхитрить! Но на каждого умного всегда найдется еще умнее!

Скажи нет! слежение windows 10 это не законно! Надеемся что в дальнейшем, в windows 10 слежка, будет отключена законными путями!

Windows 10 слежка это зло!

Установка Let’s Encrypt и Secure Nginx с SSL/TLS в Debian 9

В этой статье, вы узнаете как установить и защитить веб-сервер Nginx на Debian 9, с помощью сертификата TLS. Сертификат выдается бесплатно сертификационным центром Let’s Encrypt. Кроме того, до истечения срока действия сертификатов, мы настроим автоматическое обновление сертификатов Let’s Encrypt TLS с использованием cron.

TLS — Transport Layer Security, это сетевой протокол использующий SSL-сертификаты для шифрования сетевого трафика сервер — клиент, например сервером Nginx, и браузером. Все данные, обмениваемые между этими двумя объектами защищены, соединение не может быть дешифровано, даже если оно перехвачено с использованием различных сниферов. Certbot это официальная клиентская утилита, предоставляется Let’s Encrypt CA, используется в процессе генерации и загрузки бесплатных сертификатов.

Требования

  • Установите LEMP Stack в Debian 9.
  • Зарегистрированное общедоступное доменное имя с надлежащими записями DNS (записи A или записи CNAME для поддоменов).
  • Прямой доступ к серверной консоли или удаленный SSH-доступ к серверу.
  • Учетная запись пользователя с правами root или прямым доступом к учетной записи root.

Установка Certbot

Certbot — это утилита от Let’s Encrypt, с помощью Certbot вы сможете настраивать и обновлять SSL/TLS сертификаты.

Чтобы установить утилиту cerbot в Debian 9 из официальных репозиториев Debian, откройте терминал и выполните следующую команду с правами root, как показано на следующем скрине.

apt install certbot

Install Certbot on Debian 9

Кстати, APT это пакетный менеджер, Advanced Packaging Tool в него входит набор утилит для управления программными пакетами в операционных системах основанных на Debian.

В процессе установки, после некоторых предварительных проверок, установщик спросит вас, продолжить установку пакета certbot и всех необходимых ему зависимостей. Чтобы продолжить процесс установки нажмите Y.

Получаем сертификат Let’s Encrypt

Чтобы создать и загрузить Let’s Encryp сертификат для домена, сначала убедитесь, что веб-сервер Nginx запущен и доступен по 80 порту.

Чтобы проверить, запущен ли Nginx, выполните следующие команды с привилегиями root.

sudo systemctl status nginx

Если сервер не запущен, запустите его демон Nginx с помощью следующей команды.

sudo systemctl start nginx

Если в системе установлен брандмауэр, например UFW, помните он блокирует все входящие соединения на портах 80 и 443, чтобы открыть порты HTTP-HTTPS, выполните команды:

sudo ufw allow 80/tcp

sudo ufw allow 443/tcp

Чтобы получить сертификаты для своего домена, выполните команду cerbot в консоли со следующими параметрами и флагами, как описано ниже. Внимание выполняйте все с правами root пользователя, также укажите свое доменное имя и другие поддомены, для которых вы хотите получить сертификаты, с помощью флага -d. Кроме того, поставьте опцию —standalone, чтобы certbot не мешал файлам конфигурации Nginx. Сервер Nginx должен быть остановлен при выдаче сертификатов.

sudo certbot certonly —standalone –d григор.рф –d www.григор.рф

ВНИМАНИЕ!!! Замените григор.рф на свой домен!!!

Когда вы запустите certbot и получаете сертификат, вам будет предложено добавить ваш адрес электронной почты и согласиться с условиями шифрования Let’s Encrypt. Напишите «а», чтобы согласиться с условиями обслуживания, «нет» чтобы не передавать свой адрес электронной почты с помощью Let’s Encrypt.

Еще один путь получения сертификата Let’s encrypt SSL

Вы можете использовать приведенный ниже синтаксис для получения сертификата Let’s Encrypt через плагин webroot. Добавьте корневой каталог веб-сайта Nginx, по умолчанию каталог расположен по следующему адресу: /var/www/html/system, при использовании команды certbot с флажками -webroot и -w. Для того что бы не было проблем с созданием каталога, убедитесь что Nginx имеет полные права на запись в корневой каталог с расположением ваших веб-сайтов.

Для получения обновлений сертификата и уведомлений о безопасности, при использовании опции -webrot для cerbot, нужно добавить адрес своей электронной почты. ВНИМАНИЕ!!! Не используйте несуществующий адрес электронной почты, Certbot имеет встроенный алгоритм для проверки валидности электронной почты. Чтобы продолжить получение сертификата, используйте общедоступный доступный адрес электронной почты.

certbot certonly —webroot –w /var/www/html/ -d григор.рф –d www.григор.рф

 ВНИМАНИЕ!!! Замените григор.рф на свой домен!!!

После исполнения выше указанной команды, вы увидите:

Saving debug log to /var/log/letsencrypt/letsencrypt.log

Enter email address (used for urgent renewal and security notices) (Enter \’c\’ to

cancel):вашапочта@григор.рф  #Используйте только реальный/доступный адрес. Если вы не хотите указывать почту, выполните:

run the client with —register-unsafely-without-email but make sure you then

backup your account key from /etc/letsencrypt/accounts   (Enter \’c\’ to cancel):вашапочта@григор.рф

 

——————————————————————————-

Please read the Terms of Service at

https://letsencrypt.org/documents/LE-SA-v1.1.1-August-1-2016.pdf. You must agree

in order to register with the ACME server at

https://acme-v01.api.letsencrypt.org/directory

——————————————————————————-

(A)gree/(C)ancel: a

 

——————————————————————————-

Would you be willing to share your email address with the Electronic Frontier

Foundation, a founding partner of the Let\’s Encrypt project and the non-profit

organization that develops Certbot? We\’d like to send you email about EFF and

our work to encrypt the web, protect its users and defend digital rights.

——————————————————————————-

(Y)es/(N)o: n

Obtaining a new certificate

Performing the following challenges:

http-01 challenge for www.domain.com

Using the webroot path /var/www/html/  for all unmatched domains.

Waiting for verification…

Cleaning up challenges

 

IMPORTANT NOTES:

 — Congratulations! Your certificate and chain have been saved at

    /etc/letsencrypt/live/www.yourdomain.com/fullchain.pem. Your

   cert will expire on 2017-12-28. To obtain a new or tweaked version

   of this certificate in the future, simply run certbot again. To

   non-interactively renew *all* of your certificates, run «certbot

   renew»

 — Your account credentials have been saved in your Certbot

   configuration directory at /etc/letsencrypt. You should

   make a secure backup of this folder now. This configuration

   directory will also contain certificates and private keys obtained

   by Certbot so making regular backups of this folder is ideal.

 — If you like Certbot, please consider supporting our work by:

 

   Donating to ISRG / Let\’s Encrypt:   https://letsencrypt.org/donate

   Donating to EFF:                    https://eff.org/donate-le

 

Получаем SSL Certificate with Certbot

Настройка Nginx для TLS (SSL)

Для Nginx полный конфигурационный файл TLS, для домена должен выглядеть примерно так как показано ниже.

/etc/nginx/sites-enabled/default-ssl:

 

    server {
                    listen 443 ssl default_server;
                    listen [::]:443 ssl default_server;
       
                server_name  www.григор.рф григор.рф;
                #server_name _;
                                
                root /var/www/html;
                                
                access_log /var/log/nginx/access.log;
                error_log /var/log/nginx/error.log;
               
               #SSL Certificates
                ssl_certificate "/etc/letsencrypt/live/www.yourdomain.com/cert.pem";
                ssl_certificate_key "/etc/letsencrypt/live/www. yourdomain.com/privkey.pem";
                ssl_dhparam /etc/nginx/dhparam.pem;
                
                ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
                #ssl_ciphers EECDH CHACHA20:EECDH AES128:RSA AES128:EECDH AES256:RSA AES256:EECDH 3DES:RSA 3DES:!MD5;
 
                ssl_session_cache shared:SSL:1m;
               ssl_session_timeout 10m;
                ssl_ciphers HIGH:!aNULL:!MD5;
                ssl_prefer_server_ciphers  on;
                
                add_header Strict-Transport-Security "max-age=31536000;
                #includeSubDomains" always;
 
                location / {
                    index index.php index.html index.htm;
                    try_files $uri $uri/ /index.php?$args $uri/ =404;
                }
 
                
                set $cache_uri $request_uri;
                
                location ~ /.well-known {
                allow all;
                                }
               
                #
                #             # With php-fpm (or other unix sockets):
                                fastcgi_pass unix:/var/run/php/php7.0-fpm.sock;
                #             # With php-cgi (or other tcp sockets):
                #             fastcgi_pass 127.0.0.1:9000;
                }

               # deny access to .htaccess files, if Apache\'s document root
                # concurs with nginx\'s one
                #
                #location ~ /\.ht {
                #             deny all;
                #}
                
    }

Ниже показан код, используется обработка PHP-скриптов через FastCGI Process Manager.

location ~ \.php$ {
                                include snippets/fastcgi-php.conf;
fastcgi_pass unix:/var/run/php/php7.0-fpm.sock;
                }

Установка Let’s Encrypt Certificates в Nginx

Let’s Encrypt сертификаты и ключи хранятся тут /etc/letsencrypt/live/www.григор.рф/.  Давайте посмотрим какие файлы находятся в приведенной выше папке.

ls /etc/letsencrypt/live/www.григор.рф/

Для установки Let’s Encrypt сертификата в Nginx настроим TLS, откройте файл default-ssl и обновите приведенные ниже строки, чтобы отобразить Let’s Encrypt пути к файлам сертификатов для вашего домена, как показано в приведенном ниже отрывке

nano /etc/nginx/sites-enabled/default-ssl

Измените следующие строки:

                ssl_certificate "/etc/letsencrypt/live/www.yourdomain.com/cert.pem ";
                ssl_certificate_key "/etc/letsencrypt/live/www.yourdomain.com /privkey.pem";

 Set Lets encrypt certificate paths

Если инструкция ssl_dhparam присутствует в конфигурации Nginx SSL, вы должны сгенерировать новый 2048-битный ключ Diffie-Hellman, выполнив следующую команду. Генерация ключевых параметров Diffie-Hellman может занять некоторое время.

openssl dhparam –out /etc/nginx/dhparam.pem 2048

Теперь проверим файла конфигурации Nginx на ошибки, и если все хорошо, перезапустите демон Nginx.

nginx -t

service nginx restart

Restart Nginx

Давайте проверим работает ли у нас Nginx на 443 порту, выполните команду netstat, как показано ниже.

netstat –tulpn | grep -e 443 -e LISTEN

Откройте браузер и перейдите к своему доменному имени через протокол HTTPS. Если сертификаты Let’s Encrypt успешно применялись, вы не увидите никаких ошибок.

https://григор.рф

Переводим весь трафик на HTTPS

Для того что бы все ваши гости попадали сразу на HTTPS, откройте файл Nginx sites-enabled default и добавьте следующие строки, переводим всех с  80 порта на 443 порт.

nano /etc/nginx/sites-enabled/default

Что такое 301 редирект? Это перенаправление пользователей с одного домена на другой и определенной страницы на другу.

server_name www.yourdomain.com yourdomain.com;
return         301 https://$server_name$request_uri;

Force HTTPS

Чтобы применить изменения, нужно перезагрузить Nginx выполните команду ниже.

service nginx restart

Финальная проверка

Для дальнейшего изучения сертификатов, созданного Let’s Encrypt CA, вы можете использовать современный веб-браузер, например Chrome. Посетите свой домен из браузера Chrome и нажмите функциональную клавишу F12, чтобы открыть Инструменты азработчика. Перейдите на вкладку Безопасность и нажмите кнопку Просмотреть сертификат, чтобы открыть сертификат, как показано на следующих снимках экрана.

Verify SSL certificate

SSL Certificate details shown in chrome browser

Еще одна полезная утилита при проверке SSL-сертификатов — это утилита командной строки openssl. Чтобы показать дополнительную информацию для сертификата CA Encryption, запустите команду ниже в консоли Linux.

openssl s_client –connect григор.рф:443

 Check SSL cert with OpenSSL command

Автоматическое обновление сертификата Let’s Encrypt

Чтобы автоматически обновить сертификат, выпущенный Let’s Encrypt CA до истечения срока действия, добавьте задание в crontab, которое будет выполняться один раз в день в 2:00 AM, выполнять следующую команду. Результат выполненного задания cron будет записывать в файл журнала,stored in /var/log/letsencrypt.log

crontab –e

Cron job обновление сертификата.

0 2 * * * certbot renew >> /var/log/letsencrypt.log

Готово! Если вы захотите настроить какие то дополнительные возможности включить какие то дополнительные функции , касающиеся сертификатов и шифрования Let’s Encrypt, ознакомьтесь с официальной документацией на сайте разработчика https://certbot.eff.org/docs/.

Компактный компьютер-брелок MeLE PCG02U на базе Intel Bay Trail и Ubuntu.

Компания MeLE выпустила в свет супер-компактный компьютер-брелок PCG02U.У брелка присутствует разъем HDMI, что позволяет  беспрепятственно подключаться к телевизору или монитору.

Механизм брелка позволяет ему пассивно охлаждаться без использования вентилятором.

Также конструкция брелка основана на Intel Bay Trail и энергетически-эффективного 4-ядерного процессора Atom Z3735F.А также в систему устройства встроено графическое решение Intel HD.

Размер оперативной памяти на выбор 1 или 2 Гб, размер встроенного накопителя — 32 Гб. В брелке не предусмотрено использование microSD, но зато есть встроенный Bluetooth 4.0, Wi-fi b/g/n с внешней антенной, 1 порт USB 2.0, а также Ethernet 10/100M. Заряжается компьютер при помощи порта Micro-USB.

Стоимость брелка всего лишь 60 американских долларов за 1Гб оперативной памяти и 70 долларов за 2Гб.

Прекрасного дня и хорошего настроения со свежими новостями по Linex Ubuntu.

Lynis — универсальный сканер, инструмент для аудита

Lynis (rkhunter) — сканер для аудита безопасности Linux систем. Выполняет детальный аудит безопасности и конфигурации вашей Linux системы.

Загрузим последнюю версию Lynis с сайта разработчиков: https://cisofy.com/download/lynis/, lynis будет установлен в директорию /usr/local/lynis/, также будет создана символическая ссылка.

cd /tmp
wget https://cisofy.com/files/lynis-2.4.8.tar.gz
tar xvfz lynis-2.4.8.tar.gz
mv lynis /usr/local/
ln -s /usr/local/lynis/lynis /usr/local/bin/lynis

Теперь нужно обновить базу данных:

lynis update info

Запускаем сканирование:

lynis audit system

После проведения сканирования, вы увидите отчет. Для продолжения сканирования, нажмите Enter.

Lynis security scanner

По окончанию сканирования, увидите отчет о сканировании, также будут даны рекомендации:

Lynis scan is finished

Что бы запустить Lynis не в интерактивном режиме, добавьте опцию —quick:

lynis —quick

Можно запускать Lynis автоматически, для этого создайте задачу в cron:

0 3 * * * /usr/local/bin/lynis --quick 2>&1 | mail -s "lynis output of my server" you@yourdomain.com)

Lynis будет стартовать каждую ночь в 3 часа утра. Измените адрес почты на ваш.

Добра!

Компания Microsoft встроила в ОС Windows Bash.

Достоверные источники сообщили о том, что Microsoft и Canonical «встраивают Ubuntu в Windows 10».

В обеспечении Windows ранее упоминалось о Linux, именно поэтому то в паутине интернета долго ходят слухи об «интеграции»Linux в Windows .

Другие слухи утверждают, что дело в какой-то POSIX-прослойке в Windows.Данная прослойка даст возможность производить запуск некоторых важных приложений, разработанных именно для Linux и похожих систем в Windows. Но ,к сожалению, эта функция основана не для обычных пользователей, а только для разработчиков.

Слухи слухами, а факты никто не отменял. Совсем недавно на очередной конференции Microsoft Build прозвучало официальное объявление о том, что в систему Windows будет произведена встройка Bash.

Bash означает очередной интерпретатор командной строки для большинства современных операционных систем (Linux, Mac OS X, FreeBSD и др.) и набор стандартных утилит.

Сложив изложенное выше, можно сделать некоторые выводы:

1. Компания Microsoft признала поражение своего творения Windows PowerShell. И приходит к тому, что Bash это более полноценное и признанное решение, которое необходимо интегрировать повсеместно.

2. Компания Microsoft  только сейчас начинает признавать о том, что имеет место быть и другим операционным системам, что подтверждает выпуск компанией кучи приложений для iOS, Android, а сейчас и серверных решений для Linux).

В данное время компания более не ворует решения, которые придумали другие компании-разработчики, такие как Linux и Mac OS X, выдавая  их собственный прогресс. Более того Microsoft  теперь старается «играть по-честному», что подтверждает заимствование хороших решений и продуктов у конкурирующий фирм.

Так что Bash  и все приложения в Windows говорит о высокой степени профессионализма операционной системы.

Можно долго размышлять еще по данным вопросам.Но основные моменты все-таки понятны.Выбор за вами господа.

Хорошего настроения и приятного дня.До встречи в новой статье.

С наилучшими пожеланиями от редактора статьи Kate Holl.

Ubuntu 16.04 дарит возможность размещения Unity панели внизу экрана.

Панель Unity в Ubuntu 16.04 можно будет разместить снизу экрана

Основная группа разработчиков китайской версии Ubuntu 16.04 Kylin предложила некоторые коррективы по доработке этой версии, которые дали возможность закрепить панель Unity внизу экрана. Этот ход был положительно воспринят и одобрен в основной ветке дистрибутива.

На сегодняшний день уже можно включить данную функцию в редакторе настроек gsettings или же применив команду в терминале,написанную ниже:

gsettings set com.canonical.Unity.Launcher launcher-position Bottom

Никто еще не знает, будет ли эта функция работать через стандартные настройки открытия диалогового окна, пока данный момент не утвержден.

Но уже понятно, что данная перспективная возможность будет приятна многим профессиональным пользователям, а также особенно приятна пользователям со старыми мониторами формата 4:3, так называемые «квадратные мониторы»и пользователям с развернутыми портретно- широкоформатными мониторами.

Конечно, это очень интересная возможность, на которую обратят внимание и отпетые консерваторы  и тонкие любители Windows-стиля.

Но смею заметить, что для современных широких экранах данная функциональная возможность не совсем удачна, в связи с тем, что на таких экранах мало места по высоте и из-за этого приходится  выкручиваться и экономить место, хотя это и делает Unity, перенеся основную панель в бок и объединяя верхнюю панель, строку меню, а также заголовки окон в одну единую тонкую полосу.Поэтому пространства по ширине в Unity получается более чем предостаточно.

Итак ваши предпочтения зависят только от вас. А Ubuntu заботится о вас и дарит массу возможностей, для комфорта пользователей с разными возможностями.

Прекрасного дня и хорошего настроения!

Статья написана редактором Alis Hilton.

Chkrootkit — сканер руткитов

Chkrootkit — это классический сканер руткитов с открытым исходным кодом, хороший инструмент для обнаружения присутствующих в системе руткитов, Это свободная утилита с открытым исходным кодом, доступная во множестве дистрибутивов. Разработчики сканера, поддерживают его в актуальном состоянии.

И так, установите пакет:

apt-get install chkrootkit

Для установки в ручном режиме, скачайте файлы с www.chkrootkit.org:

wget —passive-ftp ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz
tar xvfz chkrootkit.tar.gz
cd chkrootkit-*/
make sense

Вы можете переместить каталог chkrootkit куда угодно.

Я перенесу его в /usr/local/chkrootkit

cd ..
mv chkrootkit-/ /usr/local/chkrootkit

Для быстрого доступа, создайте символическую ссылку:

ln -s /usr/local/chkrootkit/chkrootkit /usr/local/bin/chkrootkit

Чтобы запустить проверку, выполните команду:

chkrootkit

Возможны ложные срабатывания:

Checking `bindshell\’…                                     INFECTED (PORTS:  465)

Не волнуйтесь, 465 порт занят SMTPS (Secure SMTP) — почтовым сервером, поэтому срабатывание на него может быть ложным.

Для автоматизации сканирования, вы можете запускать chkrootkit с помощью cron. Вы будете получать отчет на почту.

  1. Выясните путь, где установлен chkrootkit:

which chkrootkit

Пример:

root@server1:/tmp/chkrootkit-0.50# which chkrootkit
/usr/sbin/chkrootkit

У меня Chkrootkit установлен в /usr/sbin/chkrootkit, для того что бы создать задание в cron, нам нужен этот путь:

Выполните:

crontab -e

Пример задания в cron:

0 3 * * * /usr/sbin/chkrootkit 2>&1 | mail -s "chkrootkit output of my server" you@yourdomain.com)

Ура, chkrootkit будет стартовать каждый сутки в 3 часа утра. Не забудьте замените путь к chkrootkit  и изменить адрес почты на ваш.

Добра!

Обзор Manjaro 17 Gellivara KDE Plazma 5.9.3

Обзор Manjaro 17 Gellivara KDE Plazma 5.9.3Manjaro Linux это дистрибутив Linux, который основан на Arch Linux, но имеет свой набор репозиториев. Целью создания дистрибутива является дружественность к неопытным пользователям, сохраняя мощность Arch как основы, особенно пакетного менеджера Pacman и совместимостью с AUR (Arch User Repositories).

Manjaro Linux версии 17, был выпущен несколько дней назад, с названием «Gellivara». Выпуск этого издания занял более чем три месяца, для подготовки новой серии выпуска на 2017 год.

KDE издание продолжает поставлять мощную, зрелую и многофункциональную среду рабочего стола с уникальным внешним видом, и с последними инструментами Manjaro. На текущий момент версия KDE Plasma равна 5.9.3 в сочетании с последними KDE-Apps 16.12 приложениями. Это был не простой шаг, чтобы заставить все это плавно работать и дать пользователям те же чувства, что были в прошлом издании KDE4.

Основной особенностью Manjaro Linux, среди других дистрибутивов основанных на ArchLinux, является простая установка и удаление ядер, а также графических драйверов, и поверьте, вы не найдете больше такого дистрибутива с такими функциями.

 

Settings Manager Manjaro (MSM), в настоящее время предоставляет простой в использовании графический интерфейс для установки и удаления многочисленных серий ядер, которые предлагаются по-умолчанию. Выбор Manjaro по легко доступных ядрах, остается самым обширным из всех распределений Linux. Во время этого выпуска, девять серий ядер доступны непосредственно из бинарных репозиториев, начиная от зрелой 3.10 серии и до последнего 4.10 выпуска. Кроме того, предлагается две серии ядра в режиме реального времени. Такой широкий спектр доступных опций ядра приводит к обширной аппаратной поддержке, с помощью которой вы получите максимальную отдачу от вашей системы, будь то старый или самый новый компьютер.

И это еще не все. Возможно вы когда-нибудь пробовали другие дистрибутивы основанные на ArchLinux, тогда вы знаете как тяжело установить графические драйвера. В Manjaro это сделать можно одним кликом мыши.

Зайдите в Настройки, и вы увидите пункт «Конфигурация оборудования», и от вас всего лишь потребуется нажать на кнопку «Автоустановка несвободного драйвера», и после перезагрузки у вас уже будет установлен графический драйвер.

Особенности нового Gellivara выпуска

  • Обновлено ядро ​​linux до версии 4.9 LTS
  • Обновлен Xorg-Stack для v1.19 серии
  • Новая версия KDE со своими последними компонентами: Plazma 5.9.3, Приложения 16.12.3, Framework 5.31.0
  • Улучшены Manjaro Инструменты&Профили
  • Обновлен MHWD в котором был принят более эффективный способ для обработки libglx бинарных файлов
  • Некоторые из тем были обновлены а также добавлены новые

Ну а в этом видео, посмотрите что из себя представляет система

Скачать Manjaro 17 Gellivara KDE можно по ссылкам ниже

Скачать Manjaro KDE 32bit .         Скачать Manjaro KDE 64bit

Также доступны торрент файлы

Скачать Manjaro KDE Torrent 32bit.         Скачать Manjaro KDE Torrent 64bit

Надеюсь статья была полезной, если это так, то не забудьте поделиться ею в социальных сетях.

Всем удачи.