Nastavení zabezpečení sítě v Ubuntu. Ubuntu Internet Connection Setup Guide. Systémy šifrování souborů

Podle Covedetails.com, od roku 1999 se v Jádru Linuxu nachází 1305 zranitelností, z toho 68 v roce 2015. Většina z nich nenese speciální problémy, označené jako místní a nízké a některé mohou být volány pouze s odkazem na konkrétní aplikace nebo nastavení OS. Čísla jsou v zásadě malá, ale jádro není celým operačním systémem. Zranitelnosti Najít oba GNU Coreutils, binutils, glibs a samozřejmě, v uživatelské aplikace. Budeme analyzovat nejzajímavější.

Zranitelnosti v jádře Linuxu

OS: Linux
Úroveň: Střední, nízká.
Vektor: Dálkový.
CVE: CVE-2015-3331, CVE-2015-4001, CVE-2015-4002, CVE-2015-4003
Využívat: Koncept, https://lkml.org/lkml/2015/5/13/740, https://lkml.org/lkml/2015/5/13/744

Zranitelnost nalezená v červnu v Jádru Linuxu na 3.19.3, ve funkci __driver_RFC4106_decrypt v souboru ARCH / X86 / Crypto / Aesni-Intel_Glue.c se vztahuje k tomu, že implementace RFC4106 pro procesory X86 podporující rozšíření AES AES-NI příkazový systém (navrhovaný Intel, Intel Advanced Encaster Standardní instrukce), v některých případech nesprávně vypočítá adresy vyrovnávacích pamětí. Pokud je tunel IPSec nakonfigurován pro použití tohoto režimu (AES - Config_crypto_Aes_ni_Intel), může chybu zabezpečení poškodit obsah paměti, nouzové zastavení a potenciálně vzdáleně provádět Cryptoapi kód. A nejzajímavější věcí je, že problém může vzniknout samo o sobě, v docela legálním provozu, bez zásahu zvenčí. V době publikace byl problém odstraněn.

V Linux 4.0.5 Ozwpan řidič, který má experimentální status, bylo identifikováno pět chyb zabezpečení, čtyři z nich vám umožní organizovat DOS útok přes hrany jádra, vysílání speciálně zdobených balíčků. Problém je v souladu s výstupem mimo hranici vyrovnávací paměti díky nesprávnému zpracování ikonických celých čísel, ve kterém výpočet v Memcpy mezi požadovanou a posunem vrátil záporné číslo, v důsledku toho jsou data zkopírována do chomáč.

Nachází se v ez_hcd_get_desc_cnf funkce v ovladačích / staging / ozwpan / ozhcd.c a v oz_usb_rx a oz_usb_handle_ep_data Funkce Ovladače / Staging / Ozwpan / Ozusbsvc1.c. V jiných zranitelných stránkách došlo k situaci možného rozdělení 0, opakování systému nebo možnosti čtení z oblastí mimo hranice přidělené vyrovnávací paměti.

Ovladač Ozwpan, jeden z nového Linuxu, může být spojen s existujícími bezdrátovými zařízeními, která jsou kompatibilní s technologií OZMO zařízení (Wi-Fi Direct). Poskytuje implementaci hostitele USB hostitele, ale čip je místo toho fyzické připojení Periferní zařízení ovlivňují Wi-Fi. Řidič přijímá síťové pakety s typem (ethertype) 0x892E, pak je demontovat a promítá do různých funkcí USB. Zatímco se používá ve vzácných případech, takže může být zakázána vykládáním modulu Ozwpan.ko.

Linux Ubuntu.

OS: Linux Ubuntu. 12.04-15.04 (jádro do 15. června 2015)
Úroveň: Kritický.
Vektor: Místní
CVE: CVE-2015-1328.
Využívat: https://www.exploit-db.com/exploits/37292/

Kritická chyba zabezpečení v souboru Overtayfs System umožňuje získat kořenová práva v systémech Ubuntu, které mohou montovat oddíly overlayfs v nepředvídané uživateli. Výchozí nastavení potřebná pro provoz zranitelnosti se používají ve všech větvích Ubuntu 12.04-15.04. Overtayfs se objevil v jádru Linuxu relativně nedávno - od 3,18-RC2 (2014), to je vývoj SUSE nahradit Unionfs a AUFS. Overtayfs umožňuje vytvořit virtuální vícevrstvý souborový systém, který kombinuje několik částí ostatních. systémy souborů.

FS je vytvořen ze spodních a horních vrstev, z nichž každý je připojen k jednotlivým adresářům. Spodní vrstva se používá pouze pro čtení v katalogech všech podporovaných v Linux FS, včetně sítí. Horní vrstva je obvykle k dispozici na záznamu a překrývá data dolních vrstev, pokud jsou soubory duplikovány. V poptávce v živých distribucích, kontejnerových virtualizačních systémech a organizovat kontejnery některých stolních aplikací. Nameples pro uživatele (uživatelské jmenné prostory) vám umožní vytvořit vlastní sady identifikátorů uživatelů v kontejnerech. Chyba zabezpečení je způsobena nesprávnou kontrolou přístupových práv při vytváření nových souborů v podkladovém katalogu FS.

Pokud je jádro sestaveno s parametrem CONFIG_USER_NS \u003d Y (začlenění uživatelského jmenného prostoru) a při montáži příznaku FS_USERNS_MOUNT je určen, Overtayfs lze namontovat obvyklým uživatelem v jiném oboru názvů, včetně tam, kde jsou povoleny operace s kořenem. Zároveň operace s soubory kořenových práv provedených v takových názvech dostávají stejné oprávnění a při provádění akcí s podkladovým FS. Proto můžete připojit libovolnou sekci FS a zobrazit nebo upravit libovolný soubor nebo adresář.

V době publikace již byla aktualizace jádra s opraveným modulem Overtayfs z Ubuntu. A pokud je systém aktualizován, neměly by existovat žádné problémy. Ve stejném případě, kdy aktualizace není možné jako dočasné opatření, měli byste odmítnout použít overlayfs, vyjmutí modulu overlayfs.ko.

Zranitelnosti v hlavních aplikacích

OS: Linux
Úroveň: Kritický.
Vektor: Místní, vzdálený
CVE: CVE-2015-0235.
Využívat: https://www.qualys.com/research/security-advisories/exhost_bof.rb.

Nebezpečná zranitelnost ve standardní knihovně GNU GLIBC, která je hlavní částí operačního systému Linuxu a v některých verzích aplikace Oracle Communications a Oracle Pillar Axiom, zjištěno během auditního kódu hackerů z kvalifikace. Přijal kódový název Ghost. Spočívá v přetečení pufru uvnitř funkce __nss_hostname_digits_dots (), který se používá k získání názvu webu glibc funkcí, jako je gethostbyname () a gethostbyname2 () (odtud a název gethost). Chcete-li ovládat chybu zabezpečení, musíte zavolat přetečení vyrovnávací paměti pomocí neplatného názvu hostitele na rozlišení aplikace přes DNS. To znamená teoreticky, tato chyba zabezpečení lze aplikovat na jakoukoliv aplikaci, která používá síť k jednomu nebo jinému. To může být způsobeno lokálně a dálkově, umožňuje provádět libovolný kód.

Nejzajímavější je, že chyba byla stanovena v květnu 2013, došlo k náplasti mezi verzemi GLIBC 2.17 a 2.18, ale problém nebyl klasifikován jako bezpečnostní náplast, takže jí nevěnovali pozornost. V důsledku toho bylo zranitelné mnoho distribucí. Zpočátku bylo oznámeno, že první zranitelná verze - 2.2 10. listopadu 2000, ale existuje možnost jeho vzhledu až 2,0. Mezi dalšími zranitelností patřily distribuce Rhel / Centos 5.x-7.x, Debian 7 a Ubuntu 12,04 LTS. V současné době k dispozici opravy. Samotné hackeři nabízeli nástroj vysvětlující podstatu zranitelnosti a umožní vám zkontrolovat váš systém. V Ubuntu 12.04.4 Lts je vše v pořádku:

$ wget https: //gooo.gl/ruunle

$ GCC Gistfile1. C - O CVE - 2015 - 0235

$. / CVE - 2015 - 0235

není zranitelný

Kontrola systému na Ghost

Téměř okamžitě propuštěn modul K, což vám umožní dálkově provést kód na X86 a X86_64 Linuxu s prací poštovní server Exim (s helo_try_verify_hosts nebo helo_verify_hosts). Později se objevily další implementace, například modul metasploit zkontrolovat blog na wordpress.

O něco později, v roce 2015, tři další zranitelnosti byly objeveny v GNU GLIBC, což umožňuje vzdálenému uživateli vytvořit DOS útok nebo přepisové paměťové buňky mimo hranici zásobníku: CVE-2015-1472, CVE-2015-1473, CVE-2015- 1781.

OS: Linux (GNU COREUTILS)
Úroveň: Nízký.
Vektor: Místní, vzdálený.
CVE: CVE-2014-9471.
Využívat: ne

GNU COREUTILS je jedním z hlavních balíčků * NIX, včetně téměř všech základních nástrojů (CAT, LS, RM, datum ...). Problém je nalezen v datu. Chyba v funkce Parse_DateTime umožňuje vzdálené útoky, které nemá Účet V systému zavolejte odmítnutí udržovat a případně provádět libovolný kód pomocí speciálně generované datum řetězce pomocí časového času. Zranitelnost vypadá takto:

$ TOUCH '- DATE \u003d TZ \u003d "123" 345 "@ 1'

Porucha Segmentace.

$ DATE - D 'TZ \u003d "Europe / Moskva" "00: 00 + 1 hodina"

Porucha Segmentace.

$ DATE - DATE \u003d TZ \u003d "123" 345 "@ 1 '

* * * Chyba v `Date ': Free (): Neplatný ukazatel: 0xbFC11414 * * * * *

Zranitelnost v GNU COREUTILS

Pokud neexistuje žádná zranitelnost, obdržíme zprávu o špatném datu. Téměř všichni vývojáři distribucí Linuxu uvedli na přítomnosti zranitelnosti. Aktualizováno aktualizováno.


Normální patched gnu coreutils

OS: Linux (grep 2.19-2.21)
Úroveň: Nízký.
Vektor: Místní
CVE: CVE-2015-1345.
Využívat: ne

V nástroji GREP, který se používá k hledání textu na šabloně, zřídka najít zranitelnost. Ale tento užitek často způsobuje další programy, včetně systémové, takže přítomnost zranitelností je mnohem problematičtější, než se zdá na první pohled. Chyba v funkci BMEXEC_TRANS v KWSET.C může vést ke čtení neinicializovaných dat z oblasti mimo vybranou vyrovnávací paměť nebo zhroucení aplikace. To může použít hacker vytvořením speciální sady dat předložených vstupu aplikace pomocí grep -f -f. Aktualizace jsou aktuálně dostupné. Neexistují žádné využití pomocí zranitelnosti nebo modulu k metasploit.

Zranitelnost ve FreeBSD.

OS: FreeBSD.
Úroveň: Nízký.
Vektor: Místní, vzdálený.
CVE: CVE-2014-0998, CVE-2014-8612, CVE-2014-8613
Využívat: https://www.exploit-db.com/exploits/35938/

V databázi CVE pro rok 2015 nejsou tolik zranitelností, pokud přesněji - pouze šest. Na jednom, tři zranitelnosti byly nalezeny v FreeBSD 8.4-10.x na konci ledna 2015 výzkumných pracovníků z týmu Core Exploit Spisovatele. CVE-2014-0998 souvisí s implementací ovladače konzoly VT (Newcons), který poskytuje několik virtuálních terminálů obsažených s parametrem KERN.VTY \u003d VT v /boot/loader.conf.
CVE-2014-8612 se projevil při použití protokolu SCTP a způsobené chybou v kódu KÓD KÓD SCCTP proudu, který implementuje zásuvku SCTP (lokální port 4444). Podstata je v chybě z paměti v funkci SCTP_SETOPT () (SYS / NETINET / SCTP_USERRQ.c). To dává místním nepředvídaným uživateli možnost nahrávat nebo číst 16 bitů dat jádra paměti a zvýšit jeho oprávnění v systému, zveřejňovat důvěrné údaje nebo vložení systému.

CVE-2014-8613 umožňuje iniciovat rotaci ukazatele nuly při zpracování balíčku SCTP přijatého zvenčí, při instalaci SCTP_SS_VALUE, SCETP SOCET SETP. Na rozdíl od předchozích, CVE-2014-8613 lze použít k dálničnímu zavolání havárie jádra prostřednictvím vysílání speciálně zařízených balíčků. Můžete se chránit v FreeBSD 10.1 nastavením proměnné net.inet.sctp.reconfig_enable v 0, čímž zakazuje zpracování bloků re_config. Nebo jednoduše zakázat pomocí SCTP připojení k aplikacím (prohlížeče, poštovní klienty a tak dále). I když v době vydání, vývojáři již vydali aktualizaci.


Statistika zranitelností v FreeBSD

Zranitelnost v OpenSSL.

OS: OpenSSL.
Úroveň: Dálkový.
Vektor: Místní
CVE: CVE-2015-1793.
Využívat: ne

V roce 2014 byla v OpenSSL nalezena kritická zranitelnost prudkého zármutku, rozšířený kryptografický balíček pro práci s SSL / TLS. Incident najednou způsobil masivní kritiku kvality kodexu, a na jedné straně to vedlo k vzniku alternativ, jako je Librossl, na druhé straně - vývojáři sami konečně vzali věc.

Top Churnabilitity prodávajícího

Kritická zranitelnost byla detekována Adam Langley z Google a David Benjamin z Boringssssl. Změny provedené v OpenSSL verze 1.0.1n a 1.0.2b vedly k tomu, že OpenSSL se pokusí najít alternativní řetězec ověřování certifikátů, pokud se první pokus vybudovat řetězec potvrzení důvěry nebyl korunován úspěchem. To vám umožní obejít proceduru ověřování certifikátů a uspořádat potvrzené připojení pomocí certifikátu souboru, mluvícími jinými slovy - klidně nalákat uživatele na falešné stránky nebo e-mailový server nebo implementovat libovolný útok MITM, kde se certifikát používá.

Po detekci zranitelnosti, vývojáři 9. července vydali vydání vydání 1.0.1p a 1.0.2d, ve kterém je tento problém odstraněn. Ve verzích 0,9,8 nebo 1.0.0 není tato chyba zabezpečení.

Linux.encoder.

Konec podzimu byl poznamenán výskytem řady virů-šifrovat, první linux.encoder.0, následoval modifikace Linux.enxoder.1 a Linux.encoder.2, infikující více než 2500 míst. Podle antivirových společností je útok vystaven Linuxu a FreeBSD serverům s webovými stránkami pracujícími pomocí různých CMS - WordPress, Magento CMS, Joomla a další. Hackeři používají neidentifikovanou zranitelnost. Dále byl skript Shell (soubor Error.php), se kterým byly provedeny další akce (prostřednictvím prohlížeče). Zejména byl spuštěn Linux Troyan-Encoder.

Kodér, který definoval architekturu OS a začal šifrovat. Kodér spuštěn s webovým serverem (Ubuntu - www-data), který stačí šifrovat soubory v adresáři, ve kterém jsou uloženy soubory a součásti CMS. Šifrované soubory dostávají nové rozšíření .Exrypted.

Také šifrování se snaží dostat kolem a další adresáře OS, pokud práva nejsou správná, mohl snadno jít za hranice webových stránek. Dále v adresáři uložil soubor readme_for_decrypt.txt obsahující pokyny pro dekódování souborů a požadavků hackerů. V současné době představily antivirové společnosti, které umožňují rozluštění adresáře. Například sada z bitdefenderu. Ale musíte si pamatovat, že všechny nástroje určené k rozlužení souborů neodstraní kód shell a vše lze opakovat.

Vzhledem k tomu, že mnoho uživatelů zabývajících se rozvojem nebo experimentováním s podáváním webových stránek často nainstaluje webový server v domácím počítači, měli byste se obtěžovat o zabezpečení: Zavřít přístup z venku, aktualizovat software, experimenty pro uspořádání VM. Ano, a myšlenka samotná může být použita v budoucnosti při útoku na domácí systémy.

VÝSTUP

Neexistuje žádný komplikovaný software bez chyb, proto bude muset být zlobivý, s tím, že chyby zabezpečení budou neustále detekovány. Ale ne všichni mohou představovat skutečně problémy. A můžete si zajistit jednoduché kroky: Smazat nepoužitý software, sledovat nové chyby zabezpečení a nezapomeňte nainstalovat aktualizace zabezpečení, konfigurovat bránu firewall, nainstalovat antivirus. A nezapomeňte na speciální technologie, jako je Selinux, které jsou dobře vyrovnány s kompromisem démon nebo uživatelské aplikace.

Na výroční konferenci LinuxCon v roce 2015, tvůrce GNU / Linux Jernel Linus Torvalds sdílel svůj názor na bezpečnost systému. Zdůraznil, že je třeba zmírnit účinek z přítomnosti určitých chyb kompetentní ochrany, takže když je příští vrstva porušena, další vrstva překrývá problém.

V tomto materiálu se pokusíme odhalit toto téma z praktického hlediska:

7. Nainstalujte síťové obrazovky

Nedávno existovala nová chyba zabezpečení k provedení útoků DDOS na serveru pod ovládání Linuxu. Chyba v jádře systému se objevila z verze 3.6 na konci roku 2012. Chyba zabezpečení umožňuje hackerům zavést viry do stahování souborů, webových stránek a zveřejnění připojení TOR a pro hackování není nutné provést hodně úsilí - metoda nastavení IP bude fungovat.

Maximální poškození pro šifrované https nebo ssh připojení - přerušení připojení, ale v nechráněném provozu může útočník dát nový obsah, včetně Škodlivé programy. Pro ochranu před těmito útoky je brána firewall vhodná.

Blokový přístup s firewallem

Firewall je jedním z nejdůležitějších nástrojů pro blokování nežádoucího příchozího provozu. Doporučujeme přeskočit pouze opravdu správný provoz a zcela zakázat zbytek.

Pro filtrování balíčků ve většině distribucí Linuxu je regulátor IPTables. Obvykle používáme zkušené uživatele a pro zjednodušenou konfiguraci můžete použít UFW Utilities v Debian / Ubuntu nebo Firewall v Fedory.

8. Zakažte zbytečné služby

Specialisté z Univerzity Virginie doporučují zakázat všechny služby, které nepoužíváte. Některé procesy pozadí jsou instalovány na AutoLoad a pracovat, dokud není systém vypnutý. Chcete-li tyto programy konfigurovat, musíte zkontrolovat inicializační skripty. Běžné služby mohou být prováděny přes inetd nebo Xinetd.

Pokud je váš systém nakonfigurován přes INETD, pak v souboru /etc/inetd.conf můžete upravit seznam démonů na pozadí programů, zakázat stahování služby, stačí, aby se na začátku řádku vložil "#" , otočení od spustitelného komentáře.

Pokud systém používá XINETD, pak bude jeho konfigurace v adresáři /etc/xinetd.d. Každý soubor adresářů definuje službu, která může být zakázána zadáním Zakázání položky \u003d Ano, jako v tomto příkladu:

Servisní prst (Socket_Type \u003d Stream Wait \u003d žádný uživatel \u003d nikdo server \u003d /usr/sbin/in.fingerd Zakázat \u003d ano)
Stojí také za kontrolu konstantních procesů, které nejsou řízeny inetd nebo Xinetd. Můžete nakonfigurovat spouštěcí skripty v režisérích /etc/init.d nebo etc / atd. Po provedené změnách spusťte příkaz pod kořenovým účtem.

/etc/rc.d/init.d/inet restart.

9. Chránit server fyzicky

Není možné zcela chránit proti útokům útočníka s fyzickým přístupem k serveru. Proto je nutné zajistit místnost, kde se nachází váš systém. Datová centra jsou vážně následovaná zabezpečením, omezení přístupu k serverům, instalovat instalační komory jsou instalovány a předepsány nepřetržité zabezpečení.

Pro vstup do datového centra musí všichni návštěvníci podstoupit určité ověřovací fáze. Dále se doporučuje používat pohybové senzory ve všech pokojích centra.

10. Chraňte server před neoprávněným přístupem

Neautorizovaný přístupový systém nebo IDS shromažďuje data konfigurace dat a soubory a dále porovnává tato data s novými změnami, které určují, zda jsou škodlivé pro systém.

Například, Tripwire a Aide Tools shromažďují databázi systémové soubory a chránit je pomocí sady klíčů. PSAD slouží k sledování podezřelých aktivit pomocí zpráv brány firewall.

BRO je navržen tak, aby sledoval síť, sledování podezřelých schémat, shromažďovat statistiky, spouštět systémových příkazů a generování výstrah. RKHUNTER může být použit k ochraně před viry, nejčastěji Rootkit. Tento nástroj zkontroluje váš systém založený na známých chyb zabezpečení a může definovat nebezpečné nastavení v aplikacích.

Závěr

Výše uvedené nástroje a nastavení vám pomohou částečně chránit systém, ale zabezpečení závisí na vašem chování a pochopení situace. Bez péče, opatrnosti a neustálé samostudium, všechna ochranná opatření nemusí fungovat.

Ahoj všichni ... Všichni novičtí administrátorští pod Ubuntu se objeví úkol nastavení síťových rozhraní (síťových, síťových karet) v tomto článku Ukážu, jak to udělat ... to je děláno velmi jednoduché ...

Pokud nějakým způsobem jste vynechali síťové nastavení nebo viděl složitost v instalaci distribuce, nyní to uděláme do manuálu. A tak je distribuce instalována a čeká na nás v hands-intenzitě ... musíme nastavit 2 síťové karty ... .. jeden se dívá směrem k poskytovateli a druhému do místní sítě. Okamžitě souhlasit a označit naše rozhraní a adresy.

eth0.- 192.168.0.1 (Předpokládejme, že tato adresa, která vydala poskytovatele) rozhraní, které se dívá na internet (poskytovatel)
eth1.- 10.0.0.1 (adresa, kterou chceme poskytnout toto rozhraní) rozhraní při pohledu do místní sítě

Za prvé zkontrolujte, jakou rozhraní jsme již provozovali tým ifconfig.Uvidíte něco podobného (pouze s daty namísto xxxxx)

Eth0 LINK ENCAP: Ethernet Hwaddr XX: XX: XX: XX: XX: XX INET ADDR: XXX.Hhh.hhh.hhhh BCAST: XXX.Hhhh.hhhh.hhhh maska: 255.255.255.252 inet6 ADDR: XXX XXX ::: XXX : XXX: XXXX / 64 Rozsah: propojení vysílání Spuštění multicast multicast MTU: 1500 Metric: 1 RX pakety: 31694097 Chyby: 0 Pokles: 0 Překročení: 0 Rám: 0 TX pakety: 15166512 Chyby: 0 Desced: 0 Překročení: 0 Carrier: 0 Kolize: 0 Txqueuelen: 100 RX Bytes: 2215593127 (2,2 GB) TX Bytes: 1577680249 (1,5 GB) Paměť: B8820000-B8840000 ETH1 LINK ENCAP: Ethernet HWADDR XX: XX: XX: XX: XX: XX INET ADDR: 10.0. 0.1 BCAST: 10.0.0.255 Maska: 255.255.255.0 inet6 XXXX: XXXX :: XXXX: XXHF: XXX: XXXX / 64 Rozsah: Link Up Broadcast Multicast Běh MTU: 1500 metrické: 1 RX Packets: 11352041 Chyby: 0 Vynechané: 0 Překročení : 0 rám: 0 TX Pakety: 0 zrušené: 0 Overrons: 0 nosič: 0 Kolize: 0 Txqueuelen: 100 RX bajty: 1262641422 (1,2 GB) TX bajty: 1922838889 (1,9 GB) Paměť: B8800000-B8820000 LO LINK ENCAP: Místní LOOP (LOOPBACK) INET ADDR: 127.0.0.1 Maska: 255.0.0.0.0 INET6 ADDR ::: 1/128 Rozsah: Host Up Loopback Spuštění MTU: 16436 Metric: 1 RX pakety: 3823 Chyby: 0 Spadnutelné: 0 Překročení: 0 Rám: 0 TX pakety: 3823 Chyby: 0 CHSPPED: 0 Překročení: 0 Carrier: 0 Kolize: 0 Txqueuelen: 0 RX BYTES : 717663 (717,6 KB) TX BYTES: 717663 (717,6 KB)

Pokud nemáte nikoho z rozhraní, pak není nic hrozného. Je to jen zakázáno, zapnout jeho tým sudo ifconfig eth1 nahoru(Namísto ETH1, vytiskněte své rozhraní, pokud máte 2 síťové karty znamená, že existují 2 rozhraní. To je ETH0 a ETH1), a tak obsahovat naše rozhraní:

sudo ifconfig eth1 nahoru

A tak spusťte nastavení.

Přiřaďte IP adresu IP ETH0 vydaná poskytovatelem následujícím příkazem:

sudo ifconfig eth1 inet 192.168.0.2

A určete síťovou masku:

sudo ifconfig eth0 netMask 255.255.255.0

Nastavení provedené tímto způsobem jsou resetovány po restartování serveru.
Aby to nemá změnit nastavení v konfiguračním souboru síťového rozhraní. Pro to potřebujeme Kořenová práva. Dostáváme se Vykořenit.další tým:

sudo su.

Konfigurační soubor síťových rozhraní je umístěn na adrese / etc / síť / rozhraníChcete-li jej upravit, použijte editor Nano (můžete použít svůj editor) Mám rád Nano.

nano / etc / síť / rozhraní

Vidíme následující:

# Tento soubor popisuje síťová rozhraní dostupná ve vašem systému a jak je aktivovat. Další informace naleznete v tématu Rozhraní (5). # Síťové rozhraní Loopback auto lo. loopback # Primární síťové rozhraní // primární síťové rozhraní Auto ETH0. // Přiřazení síťového rozhraní následující atributy iffaT eth0 inet static// Automatické síťové rozhraní umožňující Adresa 192.168.0.2.// IP adresa naší síťové karty (vydaný Poskytovatelem) NetMask 255.255.255.0.// maska \u200b\u200bsítě, ve které je naše IP Síť 192.168.0.0. // Síť všech dioda Vysílání 192.168.0.255.// max. Kol.dresov. Brána 192.168.0.1//Brána # DNS- * Možnosti jsou implementovány balíčkem RESOLFCONF, pokud je nainstalován

Musí vést k následujícímu

# Tento soubor popisuje síťová rozhraní dostupná v systému # a jak je aktivovat. Další informace naleznete v tématu Rozhraní (5). # Loopback síťové rozhraní AUTO LO IFAZE LO INET Loopback # Primární síťové rozhraní Auto ETH0 IFACE IFACE ETH0 INET statická adresa 192.168.0.2 NetMask 255.255.255.0.2 Network 192.168.0.0 Gateway 192.168.0.1 # Možnosti DNS- * Jsou implementovány balíčkem Resolvconf, Pokud je nainstalován DNS-Mameservers 192.168.22.22 192.168.33.33 # Rozhraní, které vypadá do místní sítě auto eth1. iffa eth1 inet static Adresa 10.0.0.1.1 NetMask 255.255.255.0.

Změny uložte stisknutím kláves Ctrl + O a stiskněte klávesy CTRL + X

Adresy DNS servery Můžete nastavit v souboru / etc / síťových / rozhraní, ale správa serveru DNS serveru v Ubuntu se provádí přes soubor /etc/resolv.conf, vypadá to takto:

název_server xx.hx.hh.hh.hh.hh. název_server xx.hx.hh.hh.hh.hh.

Konfigurace DNS, k tomu, zadejte následující příkaz v řádku:

Sudo nano /etc/resolv.conf # ip dNS adresy Servery vašich Poskytovatel jmenovec xx.hhh.hhhhhhhhhhhhhhhhhhhhhhhhhh.hhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhh\\ t

Přetrvávající Ctrl + O. a vyjít ven Ctrl + X.musíte také restartovat síťový příkaz.

Tam je populární názor, že Linux je charakterizován slabým zabezpečením, protože se šíří zdarma a je vytvořen obrovským týmem roztroušeným po celém světě. Je to skutečné?

Linux je volně distribuovaný jádro systému podobného systému UNIX napsaného Linusem Torvaldsem (1991, Finsko) s pomocí velkého počtu dobrovolníků z celého internetu. Linux má všechny vlastnosti moderního systému UNIX, včetně skutečného multitaskingu, vyvinutého subsystému správy paměti a síťového subsystému. Většina základních systémových komponent Linuxu zděděných z projektu GNU, jehož účelem je vytvořit volný mikronukční operační systém (OS) s obličejem UNIX.

Linux OS byl vytvořen odborným týmem UNIX, hackeři a náhodně přibitý ještě podezřelé osobnosti. Ačkoli systém nedobrovolně odráží tuto závažnou dědičnost a ačkoli proces vytváření Linuxu vypadal jako neuspořádaný dobrovolnický úsilí, systém byl překvapivě silný, spolehlivý, rychlý a kromě svobodného.

Dosud existuje mnoho různých dodávek Linuxu, distribuce, které lze rozdělit do všeobecných distribucí a specializovaných (například Linuxový router je oříznutou dodávkou Linuxu pro vytvoření levného routeru na základě starého PC, atd. ). V tomto článku pod frází<ОС Linux> Rozumíme distribuci všeobecného určení Linuxu.

Většina jádra Linuxu je napsána v C, díky které je systém snadný pro přenos různých hardwarových architektur. Dnes, oficiální Linux jádro funguje na platformě Intel (počínaje I386), digitální alfa (64-bit), Motorolla 68k, MIPS, PowerPC, SPARC, SPARC64, Silnicarm. Jádro Linuxu je schopen pracovat na multiprocesorových SMP systémech, což zajišťuje efektivní využití všech procesorů. Vývojáři Linuxu se snaží pozorovat standardy POSIX a otevřená skupina, čímž poskytuje přenositelnost software (Software) s jinými platformami UNIX.

Rozsah Linuxu je velmi široký: od vytváření speciálních efektů ve filmu<Титаник> James Cameron před vytvořením Intel v blízké budoucnosti internetových terminálů na základě tohoto operačního systému. Samozřejmě, jeden z důvodů obrovské popularity Linuxu je jeho volný, což samozřejmě snižuje náklady na produkty, aby vytvořil, který je aplikován. Ale nejen v tomto případě. hlavní důvod Jeho popularita je, že je to opravdu mocný a spolehlivý, multiplayer a multitasking OS.

Existuje komoditní stanovisko, že Linux je charakterizován slabým zabezpečením. Ale zásadně není pravda. Linux - BrainChild globální internetové sítě a proto Bezpečnost vždy věnovala velkou pozornost svému vývoji. Není náhodou, že otázky bezpečnosti Linuxu byly vždy odlišeny od mnoha moderních OS, včetně mnoha obchodních verzí Unixu.

V současné době existují dva hlavní přístupy používané k zajištění bezpečnosti OS: přes slabě chráněný OS<навешивается> Pro zvýšení ochranné obrazovky (brány firewall) nebo firewall, spolu s desetinou jiných prostředků ochrany, je integrována na úrovni jádra systému.

První přístup používá Microsoft a potvrzuje analýzu nejnovějších verzí systému Windows NT. Vývojáři Linuxu si vybrali druhý přístup (kód firewall je postaven přímo v jádru Linuxu, počínaje verzí 2.0). Výsledkem je, že byl získán výkonný integrovaný systém ochrany. Krátký známý s tímto systémem je věnováno tomuto článku.

Při vytváření ochranného systému pro všechny operační systém je nutné jasně pochopit, že je nemožné realizovat v praxi zcela zabezpečený počítačový systém. Můžete vytvořit pouze další překážky útočníka, který se snaží proniknout do systému. Objem a kvalita realizovaných prostředků ochrany závisí na regionu použijte Linux. Kromě toho je nutné vzít v úvahu, že se zvýšením počtu instalovaných nástrojů ochrany, systém je stále nepřátelský pro obyčejný uživatel. Hlavním úkolem při vytváření ochranného systému je proto najít bodový bod, který bude přijatelný pro zásady správy systému Linux.

Při použití systému ochrany musí být provedena jednoduchá pravidla: neustále sledovat aktivitu v systému systémový magazín, Podporovat systém na nejmodernější úrovni (instalace aktuálních verzí softwaru, ve kterých existují patchworks pro tzv. Takzvané obranné díry v procesu). V mnoha případech je to více než dost k zajištění řádné úrovně bezpečnosti.

Aby bylo možné zhodnotit účinnost systému ochrany OS Linux OS, je nezbytné jasně řešit stejné hrozby, mohou být realizovány vetřelci na úrovni OS v určité situaci.

Útoky v OS.

Na úrovni OS je velký počet útoků hackerů. To je vysvětleno velmi jednoduché: Koneckonců, hackování ochrany OS, útočník může přistupovat k jakýmkoli síťovým prostředkům (až do databází).

Mezi lidmi, kteří vstřikují názor, že nejúčinnější útoky na OS jsou organizovány s pomocí nejsložitějších fondů s využitím nejnovějších úspěchů vědy a technologie a hacker musí být programátorem nejvyšších kvalifikací. To není tak úplně. Samozřejmě je dobré si být vědomi všech nových produktů v oblasti výpočetní techniky. Ano, a vysoká kvalifikace nejsou nikdy zbytečná. Art of Hacker však nespočívá, aby nezničila žádnou, nejvíce<крутую> Ochrana počítače. Hacker stačí najít slabý bod ve specifickém ochranném systému a s maximálním přínosem pro sebe, abych ho použil. Zároveň nejjednodušší metody útoku se rozsvítí být vůbec horší než nejsofistikovanější, protože jednoduchý algoritmus méně často vytváří chyby a selhání.

Úspěch implementace konkrétního algoritmu útok hackerů V praxi z velké části závisí na architektuře a konfiguraci konkrétního OS - objekt útoku. Zvažte, jaké mechanismy proti různým útokům jsou aplikovány v OS Linux.

Tradiční metody obrany používané v Linuxu

Tradiční metody ochrany OS jsou spojeny především s fyzickou bezpečností. Fyzická bezpečnost je první úrovní zabezpečení, která zajišťuje jakýkoliv počítačový systém. Kromě toho, zřejmé metody pro zajištění fyzické bezpečnosti zahrnují zámky na dveřích, kabely v krabicích, uzavřených tabulkách, nástroje pro sledování videa atd. Pro zvýšení těchto testovaných událostí mohou být také použity počítačové zámky různých konstrukcí, jejichž hlavním účelem je snížen na následující:

Zabránění zpronevěry počítače a jeho složek;

Zabránit schopnosti restartovat počítač k cizinci, jakož i používání vlastních pohonů nebo jiných periferních zařízení;

Přerušení provozu počítače při otevírání skříně;

Zamykání práce s klávesnicí a myší.

Při instalaci systému Linuxu musíte pečlivě přečíst dokumentaci pro systém BIOS. BIOS je vrstva nejblíže k hardwarovým nástrojům a mnoho Linuxových nakladačů používají funkce systému BIOS pro ochranu proti restartování systému vetřelci, stejně jako manipulaci s Linuxovým systémem.

Některé stahování Linuxu vám umožní nastavit požadované heslo při načítání systému. Při práci s LILO (Linux Loader) můžete použít parametry (umožňuje nastavit heslo pro výchozí zatížení) a (umožňuje stahování po zadání určitých možností v reakci na požadavek LILO).

Pravidelně je třeba odstranit z počítače. V takových situacích je užitečné blokovat konzolu, aby se odstranila možnost seznámit se s vaším jménem a výsledky práce. Pro vyřešení tohoto úlohy se v Linuxu používají programy Xlock a Vlock. S XLockem je přístup pro X displej blokován (musíte zadat heslo pro obnovení přístupu). Na rozdíl od XLOCK VLOCK umožňuje blokovat práci jednotlivých (nebo všechny) virtuálního systému Linuxu. Při použití těchto užitečných programů je nutné jasně pochopit, že neplavují před restartem nebo jinými metodami přerušení systému.

Většina metod, s nimiž útočník může přistupovat k prostředkům, vyžadují restart nebo napájení. V tomto ohledu je nutné velmi vážně odkazovat na jakékoli známky hackování jak na případ, tak v počítači, opravit a analyzovat všechny zvláštnosti a nesrovnalosti v systému systém. Mělo by být zpracováno ze skutečnosti, že každý hacker se vždy snaží skrýt stopy jeho přítomnosti. Chcete-li zobrazit systémový protokol, je obvykle dostačující ke kontrole obsahu souborů syslog, zpráv, faillog a maillog v adresáři / var / log. Je také užitečné nainstalovat soubory protokolu protokolu otáčení nebo démon, který ukládá protokoly do zadané hloubky (v posledním distribuci červeného klobouku, je k tomu použito LogRotate balíček).

Několik slov o lokálních systémech Linuxu Linuxu. To je obvykle spojeno se dvěma momenty: ochrana proti lokálním uživatelům a ochraně před správcem systému. Není žádným tajemstvím, že přijímající přístup k účtům místních uživatelů je prvním úkolem, který útočník klade před ním, snaží se vstoupit do systému. Pokud spolehlivé prostředky místní ochrana Neexistují žádné, pak používat chyby v OS a / nebo nesprávně nakonfigurovaných službách, útočník může snadno změnit autoritu vůči zvýšení, který je plný závažných následků. Obecná pravidla, která musí být dodržena k posílení místní ochrany, jsou následující: Poskytování minimální požadované úrovně privilegie; kontrolu nad registrací všech uživatelů; Včasné zabavení uživatelských účtů. Je nutné neustále pamatovat, že nekontrolované účty jsou dokonalým předmostí pro pronikání do systému.

Rampantních a nesprávných akcí správce také představují vážné nebezpečí pro systém Linuxu. Proto by správce měl vždy pamatovat, že konstantní práce s účtem superuživatele (root) je velmi nebezpečný styl (jako kompromis, je lepší použít příkazy SU nebo sudo). Super Uživatelská práva Měla by používat pouze konkrétní úkoly pro řešení konkrétních úkolů, v ostatních případech se doporučuje použít obvyklý uživatelský účet. Kromě toho, při dokončení komplexních příkazů musí správce používat takové režimy, které nebudou vést ke ztrátě dat. A poslední: Správce by neměl zapomenout na existenci<троянских коней>Vzhledem k tomu, že programy tohoto typu při startu s právy superuser může učinit závažné porušení v systému ochrany. Chcete-li to vyloučit, je nutné pečlivě sledovat proces instalace programů v počítači (zejména, distribuce RedHAT zajišťuje použití digitálních podpisů MD5 a PGP pro kontrolu integrity souborů RMP během instalace systému).

Ochrana Linuxu s hesly

Analýza rizik na úrovni OS ukazuje, že většina nebezpečí představuje akce vetřelců spojených s krádeží nebo výběr hesel. Ochrana hesla Proto musí být v systému ochrany jakéhokoliv OS.

Ochrana heslem je oblast, ve které je Linux výrazně odlišný od mnoha komerčních verzí Unixu a jiného OS, a pro lepší.

Ve většině moderních implementací Linuxu, Program passwd neumožňuje uživateli zadávat snadno neregistrovaná hesla varováním o potenciálním nebezpečím hesla (heslo v tomto případě, bohužel není blokováno). Chcete-li zkontrolovat udržitelnost souboru konkrétního hesla na výběr Existuje mnoho programů. Kromě toho jsou úspěšně používán jako správci systému a hackeři. Nejběžnější zástupci této třídy programů jsou praskliny a John Ripper. Stojí za zmínku, že tyto programy vyžadují další čas procesoru, ale tato ztráta je zcela oprávněná - nahrazení slabých hesel významně snižuje pravděpodobnost pronikání do systému.

Linux poskytuje ochranu heslem pomocí tří hlavních mechanismů:

1. Šifrovací hesla.

2. Mechanismus<теневых паролей>.

3. Mechanismus modulu PAM ověřovací modul (moduly zásuvných autentizace).

Stručně zvažte podstatu těchto mechanismů.

Šifrování hesel.

V Linuxu se DES algoritmus tradičně používá k šifrování hesel. Šifrované heslo je obvykle umístěno v souboru / etc / passwd. Při pokusu o registraci v systému, heslo zadané je zašifrovány a poté porovnávány se záznamem v souboru hesel. Když se shoduje, systém umožňuje přístup. V programu šifrování heslem se používá jednosměrné šifrování (dosaženo v důsledku skutečnosti, že heslo je klíčem pro šifrování hesla). Bohužel, v současné době DES algoritmus je zranitelný vůči útoku na část výkonných počítačů (používání přímého hašení nebo výběru ve většině případů vede k hesel. Proto pro Linux, dvě silnější ochranné mechanismy byly vyvinuty kromě šifrování.

Mechanismus<теневых паролей>.

Podstatou tohoto mechanismu je jednoduchá: soubor hesla, dokonce i šifrovaný, je k dispozici pouze správci systému. Chcete-li to provést, je umístěna v souboru / etc / stín, právo číst správně pouze na supers. Pro implementaci takového schématu ochrany v Linuxu se používá Software Software Software Shadow Suite. Ve většině distribucí Linuxu, mechanismus<теневых паролей> Výchozí nastavení se nezahrnuje (s výjimkou možná RedHat). Je to však Linux, který odlišuje přítomnost nejnovějšího mechanismu, se kterým je snadné organizovat silný systém ochrany. Jedná se o technologii připojených autentizačních modulů (PAM).

Mechanismus PAM.

Moduly zabezpečení jsou sadou otevřených knihoven určených k provedení sady funkcí (zadání hesla nebo ověřování). Jakýkoliv program pomocí systému ochrany může používat moduly PAM a zajistit v důsledku jakékoli úrovně zabezpečení. Při použití tohoto nejnovějšího mechanismu se programátor zaměřuje na řešení aplikovaného úkolu. Nemusí vymyslet systém ochrany, a je také zaručeno, že v tomto systému nebude tlačit.<дыр>. Technologie PAM umožňuje implementovat některé nové funkce při vytváření bezpečnostního systému: v zabezpečení modulů, nestandardní postupy šifrování (MD5 a je jsou podobné); Instalace omezení používání uživatelů systémových prostředků (zabránění inicializaci typových útoků<Отказ в обслуживании>); Nastavení povolení k jednotlivým uživatelům registrace pouze v pevných intervalech a pouze určitých terminálech nebo uzlech.

Další prostředky ochrany Linuxu

Ochrana dat.

Chcete-li sledovat integritu dat, která může být přerušena v důsledku lokálních i síťových útoků, balíček Tripwire se používá v Linuxu. Při startu vypočítává kontrolní součty všech hlavních binárních a konfiguračních souborů, po kterých je porovnávají s referenčními hodnotami uloženými ve speciální databázi. V důsledku toho má správce schopnost kontrolovat všechny změny v systému. Doporučuje se umístit Tripwire na uzavřené od psaní flexibilního magnetického disku a běh denně.

Samozřejmě, že je užitečné vytvořit údaje o discích v zašifrované formě pro zvýšení soukromí. Pro zajištění end-to-end šifrování celého systému souborů v Linuxu se používají systémy CFS Cryptographic souborové systémy (kryptografické Souborový systém) a TCFS (transparentní kryptografický souborový systém).

Zobrazí ochranu.

Ochrana grafického zobrazení - důležitý okamžik Při zajišťování bezpečnosti systému. Je zaměřen na odstranění možnosti zachycení hesla, seznámení s informacemi zobrazenými na obrazovce atd. Pro uspořádání této obrany v Linuxu jsou uvedeny následující prostředky:

Xhost program (umožňuje určit, které uzly přístup k zobrazení je povoleno);

Registrace pomocí XDM (X Display Manager) - pro každého uživatele je generován 128bitový klíč (soubor cookie);

Organizace pozorování pomocí bezpečné shell (Secure Shell) - Síť eliminuje proud nešifrovaných dat.

Kromě toho byl projekt GGI vyvinut pro organizaci řízení přístupu k video přenosu počítače v projektu Linux (Generic Graphics Interface). Myšlenka GGI je převést část kódu, který slouží k video adaptéru v jádru Linuxu. S pomocí GGI je prakticky eliminována možností spuštění na programech Falešní registrační programy konzoly.

Ochrana sítě. Jako. síťové technologie Bezpečnostní otázky při práci v síti jsou stále důležitější. Praxe ukazuje, že často jsou útoky sítě nejúspěšnější. Proto je v moderní ochraně sítě OS, velmi závažná pozornost je zaplacena. V Linuxu zabezpečení sítě Existuje také několik efektivních fondů:

SSH chráněná skořápka, aby se zabránilo útokům, ve kterých jsou analyzátory protokolu používány pro přijímání hesel;

TCP_Wrapper programy omezit přístup k různým službám vašeho počítače;

Síťové skenery pro identifikaci zranitelných míst počítače;

Démon TCPD pro detekci pokusů o skenování porty z vetřelců (kromě tohoto produktu je užitečné pro pravidelné zobrazení souborů protokolu systému);

SystemsCiforce PGP (docela dobré soukromí);

Stelnet program (bezpečná verze známého telnetového programu);

Qmail program (zabezpečené doručení e-mailů);

Program IPFWADM pro konfiguraci firewallů (firewall);

Heslo Ověření vstupních připojení pro systémy umožňující připojení externí komunikační linky nebo lokální sítí.

Je to potěšující poznamenat, že mnoho z uvedených prostředků jsou zahrnuty v nejnovějších distribucích Linuxu.

Závěr

Linux je jedinečný OS, postavený na základě Unixu OS s dvaceti pětiletým historií. K dnešnímu dni je to snad jediným příkladem takového rozsáhlého a plodného spolupráce odborníků z celého světa, United internet. Proto je jakýkoli subsystém tohoto operačního systému, včetně bezpečnostního subsystému, má velký praktický zájem a obsahuje mnoho funkcí, z nichž některé z nich nenajdou dostatečnou reflexi v tomto článku.

I přes závažné řešení propagandy<от Microsoft>, OS rodiny Unixu, na číslo, které se týká jak Linuxu, je stále více distribuně a oblasti aplikace mikroevmů roste, pro které je důležitá spolehlivost systému jako celek, což znamená nejen bezproblémové Provoz po dlouhou dobu (měsíce a roky), ale také ochrana před neoprávněným přístupem.

V rámci Linuxu byl vyvinut výkonný integrovaný systém ochrany, který může zajistit bezpečnost systémů působících v různých podmínkách (z domácích počítačů do bankovních systémů). Díky duchu rozvoje Linuxu se objevují různé skvrny v systému ochrany mnohem rychleji, než se děje v komerčním operačním systému, a to činí ideální platformu Linuxu pro budování spolehlivých počítačových systémů.

Specialisté na bezpečnost OS se domnívají, že budoucnost je za technologií připojených autentizačních modulů (PAM) vyvinutých v systému Linuxu. A opět Linux dopředu a čeká, když celý svět následuje

Mnoho uživatelů čelí problémům při pokusu o konfiguraci připojení k Internetu do Ubuntu. Nejčastěji je spojena s nezkušeností, ale mohou existovat jiné důvody. Článek poskytne pokynu pro nastavení několika typů spojení s podrobnou analýzou všech možných komplikací při provádění.

Existuje mnoho typů připojení k Internetu, ale tento článek bude zvážit nejoblíbenější: kabelovou síť, PPPoE a telefonicky. Bude také popsána o samostatné konfiguraci serveru DNS.

Přípravné činnosti

Než začnete nastavit připojení, měli byste se ujistit, že váš systém je k tomu připraven. Ihned je nutné objasnit, že příkazy provedené v "Terminál"jsou rozděleny do dvou typů: vyžadující uživatelská práva (symbol bude stát před nimi $ ) a vyžadují práva superuserů (na začátku je symbol # ). Věnujte si to pozornost, protože bez správných práv, většina týmů prostě odmítá být provedena. Stojí také za to objasnit, že postavy samotné "Terminál" Nemusíte vstoupit.

Budete muset provést řadu položek:


Mimo jiné je nutné znát název síťového adaptéru. Chcete-li zjistit, pokud zadáte "Terminál" Tento řádek:

$ sudo lshw -c sítě

Podle výsledku uvidíte následující:

Název síťového adaptéru bude umístěn naproti slovu "Logický název". V tomto případě "ENP3S0". Toto je jméno a zobrazí se v článku, můžete být jiný.

Poznámka: Pokud je v počítači instalováno více síťových adaptérů, budou odpovídajícím způsobem číslovány (ENP3S0, ENP3S1, ENP3S2 a tak dále). Rozhodněte se, který budete pracovat, a používat jej v následujících nastaveních.

Metoda 1: terminál

"Terminál" - Toto je univerzální prostředek pro nastavení všeho v Ubuntu. S ním můžete nainstalovat připojení k internetu všech typů, které bude nyní řeč.

Nastavení drátová síť

Nastavení kabelové sítě v Ubuntu se provádí novým parametrem do konfiguračního souboru "Rozhraní". Proto nejprve musíte otevřít tento soubor:

Poznámka: Textový editor GEDIT se používá v příkazu Chcete-li otevřít instalační soubor, můžete zaregistrovat jakýkoli jiný editor v příslušné části, například VI.

Nyní se musíte rozhodnout, jaký typ IP od svého poskytovatele. Existují dvě odrůdy: statické a dynamické. Pokud určitě nevíte, zavolejte ty. Podpora a konzultace s operátorem.

Chcete-li začít, pochopíme s dynamickou IP - jeho nastavení je snazší. Po zadání předchozího příkazu v souboru, který se otevře, zadejte následující proměnné:

ifface [název rozhraní] inet dhcp
Auto [název rozhraní]

  • ifface [název rozhraní] inet dhcp - odkazuje na vybrané rozhraní, které má dynamickou adresu IP (DHCP);
  • auto [název rozhraní] - Při vstupu do systému umožňuje automatické připojení ke zadanému rozhraní se všemi zadanými parametry.

Po vstupu byste měli dostat něco takového:

Statická IP konfigurovat o něco více obtížnější. Hlavní věc je znát všechny proměnné. V konfiguračním souboru musíte zadat následující řádky:

ifface [název rozhraní] inet static
Adresa [Adresa]
NetMask [Adresa]
Gateway [Adresa]
DNS-Meymervers [Adresa]
Auto [název rozhraní]


Po zadání všech parametrů uvidíte následující:

Nezapomeňte udržet všechny parametry provedené před zavřením textového editoru.

Mimo jiné v Ubuntu můžete provést dočasnou konfiguraci internetového připojení. Vyznačuje se tím, že zadaná data nemění konfigurační soubory a po restartování počítače budou všechna dříve zadaná nastavení resetována. Pokud se nejprve pokuste nainstalovat kabelové připojení k Ubuntu, pak se doporučuje použít tuto metodu.

Všechny parametry jsou nastaveny pomocí stejného příkazu:

$ sudo IP addr Přidat 10.2.119.116/24 dev enp3s0

  • 10.2.119.116 - IP adresa síťové karty (můžete být jinak);
  • /24 - počet bitů v části předpony adresy;
  • eNP3S0. - Síťové rozhraní, ke kterému je připojen kabel poskytovatele.

Zadání všech potřebných dat a provedení příkazu "Terminál"Můžete zkontrolovat jejich správnost. Pokud se na počítači zobrazí internet, všechny proměnné jsou správné a mohou být provedeny do konfiguračního souboru.

Nastavení DNS.

Nastavení připojení DNS v různé verze Ubuntu se provádí jinak. Ve verzích OS od 12.04 - jedním způsobem, v dřívějším - druhý. Zvažujeme pouze rozhraní statického připojení, protože dynamická znamená automatická definice Servery DNS.

Nastavení v operačních verzích OS nad 12.04 se vyskytuje v již známém souboru "Rozhraní". Potřebuje zadat řetězec "DNS-Mameservers" A přes mezeru uvádí hodnoty.

Takže nejprve otevřete "Terminál" Konfigurační soubor. "Rozhraní":

$ sudo gedit / etc / síť / rozhraní

dNS-Meymervers [Adresa]

Podle výsledku byste měli něco takového ukázat, pouze hodnoty mohou být různé:

Pokud chcete konfigurovat DNS v Ubuntu starší verzi, bude konfigurační soubor jiný. Otevřete ji přes "Terminál":

$ sudo gedit /etc/resolv.conf

Po něm můžete nastavit potřebné adresy DNS. Je nutné vzít v úvahu skutečnost, že na rozdíl od vstupu parametrů v "Rozhraní", v "Resolv.conf" Adresy jsou napsány pokaždé s odstavcem, předpona se používá před hodnotou. "NameServer" (bez uvozovek).

Konfigurace připojení PPPoE.

Nastavení pppoe přes "Terminál" Neznamená sadu parametrů do různých konfiguračních souborů v počítači. Naopak bude jen jeden tým.

Chcete-li provést spojení point-to-Point (PPPoE), musíte provést následující akce:


Po všech provedených akcích bude váš počítač vytvořit připojení k Internetu, pokud jste udělali v pořádku.

Upozorňujeme, že výchozí nástroj pppoeconf. Vytvoří vytvořenou připojení poskytovatel DSL.. Pokud potřebujete přerušit připojení, pak následujte "Terminál" Tým:

Poskytovatel $ Sudo Pofff DSL

Chcete-li znovu připojit znovu, zadejte:

Poskytovatel $ Sudo PON DSL

Poznámka: Pokud se připojujete k síti pomocí nástroje PPPOECONF, bude správa sítě přes síťový správce nemožné, vzhledem k parametrům konfiguračního souboru "rozhraní". Chcete-li obnovit všechna nastavení a přeneste ovládací prvek Správce sítě, musíte otevřít soubor "Rozhraní" a nahradit celý obsah níže. Po zadání uložte změny a restartujte síť příkazem "$ sudo /etc/init.d/networking restart" (bez uvozovek). Také restartovat nástroj Správce sítě provedením "$ sudo /etc/init.d/networkManager restart" (bez uvozovek).

Konfigurace telefonického připojení

Chcete-li nastavit dial-up, můžete použít dvě nástroje konzoly: pppconfig. a truhlý.

Konfigurace připojení pppconfig. docela jednoduché. Obecně platí, že tato metoda je velmi podobná předchozí ( pppoeconf.): Budete také dotázáni, odpovědi, které do konce instalujete připojení k Internetu. Nejprve spusťte samotný nástroj:

$ sudo pppconfig.

Po tomto návodu. Pokud neznáte některé odpovědi, doporučuje se kontaktovat operátora z těch. Podpořte svého poskytovatele a poraďte se s ním. Po dokončení všech nastavení bude připojení nainstalováno.

Pokud jde o konfiguraci truhlýPak se stane o něco těžšího. Nejprve musíte nainstalovat balíček sám "Terminál". Chcete-li to provést, spusťte následující příkaz:

$ sudo apt instalace wvdial

Zahrnuje nástroj určený pro automatické konfiguraci všech parametrů. To se nazývá "Wvdialconf". Spusť to:

$ sudo wvdialconf.

Po jeho provedení "Terminál" Zobrazí se mnoho parametrů a charakteristik - nemusíte je porozumět. Člověk by měl vědět, že nástroj vytvořil speciální soubor. "Wvdial.conf"který automaticky provedl nezbytné parametry, s ohledem na ně z modemu. Dále musíte upravit vytvořený soubor. "Wvdial.conf"Otevřete ji přes "Terminál":

$ sudo gedit /etc/wvdial.conf

Jak vidíte, většina nastavení je již napsána, ale poslední tři položky stále potřebují doplnit. Budete se budete muset zaregistrovat v nich telefonní číslo, přihlášení a heslo. Nicméně, nespěchejte, abyste soubor zavřete více pohodlná práce Doporučuje se přidat několik dalších parametrů:

  • Nečinná sekunda \u003d 0 - spojení nebude přerušeno ani s povinností nečinnosti v počítači;
  • Vytočte pokusy \u003d 0 - provádí nekonečné pokusy navázat spojení;
  • Dial Command \u003d AtDP - Počet čísel bude prováděn pulzním způsobem.

Podle výsledku bude mít konfigurační soubor tento druh:

Upozorňujeme, že nastavení je rozdělena do dvou bloků s názvem v závorkách. To je nutné vytvořit dvě verze použití parametrů. Takže parametry pod «» bude vždy prováděna a pod «» - Při určování příslušné volby v příkazu.

Po přidržení všech nastavení pro vytvoření telefonického připojení, musíte provést tento příkaz:

Pokud chcete navázat pulzní připojení, pak umírám následující:

$ sudo wvdial puls

Aby bylo možné přerušit zavedené připojení "Terminál" Je třeba stisknout kombinaci klíčů Ctrl + C..

Metoda 2: Správce sítě

Ubuntu má speciální nástroj, který pomůže navázat spojení většiny druhů. Kromě toho má grafické rozhraní. Toto je Správce sítě, který je volán kliknutím na odpovídající ikonu na pravé straně horního panelu.

Nastavení kabelové sítě

Začněme stejným způsobem s nastavením kabelové sítě. Nejprve musíte otevřít užitek sám. Chcete-li to provést, klikněte na jeho ikonu a klepněte na tlačítko "Změnit připojení" v kontextová nabídka. Dále v okně, které se zobrazí, musíte provést následující:


Po všech provedených akcích musí být připojeno kabelové připojení k internetu. Pokud se to nestalo, zkontrolujte všechny zadané parametry, možná jste někde udělali chybu. Nezapomeňte také zkontrolovat, zda je zaškrtnutí naproti "Správa sítě" V rozevírací nabídce.

Nastavení DNS.

Možnost instalace připojení ruční nastavení Servery DNS. Chcete-li to provést, postupujte takto:


Setup PPPoE.

Konfigurace připojení PPPoE do Správce sítě je také provedeno tak jednoduché jako v "Terminál". V podstatě budete muset určit pouze přihlášení a heslo přijaté od poskytovatele. Ale více a podrobnější.


Nyní se na menu Správce sítě zobrazilo nový DSL připojení DSL výběrem, který získáte přístup k Internetu. Připomeňme si, že někdy musíte počítač restartovat tak, aby se změny projevily.

Závěr

Podle výsledku to můžeme říci operační systém Ubuntu má mnoho nástrojů pro konfiguraci potřebného připojení k Internetu. Utility sítě Manager má grafické rozhraní, které zjednodušuje práci občas, zejména pro začátečníky. ale "Terminál" Umožňuje provést flexibilnější nastavení, zadání parametrů, které nejsou v nástroji.

Programy