<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ubuntu Linux &#187; Напильник</title>
	<atom:link href="/category/config/napilnik/feed/" rel="self" type="application/rss+xml" />
	<link>http://UbuntuLinux.ru</link>
	<description>Сайт для пользователей Ubuntu Linux</description>
	<lastBuildDate>Sat, 25 Oct 2014 15:23:48 +0000</lastBuildDate>
	<language>ru-RU</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.9.1</generator>
	<item>
		<title>Как создать свою тему оформления для Vim</title>
		<link>http://UbuntuLinux.ru/config/napilnik/how-to-create-a-theme-for-vim/</link>
		<comments>http://UbuntuLinux.ru/config/napilnik/how-to-create-a-theme-for-vim/#comments</comments>
		<pubDate>Tue, 11 May 2010 09:07:48 +0000</pubDate>
		<dc:creator><![CDATA[Admin]]></dc:creator>
				<category><![CDATA[Напильник]]></category>
		<category><![CDATA[Vim]]></category>

		<guid isPermaLink="false">http://manlinux.org/?p=181</guid>
		<description><![CDATA[В Vim можно настроить всё! Ещё раз в этом убедился, когда попытался сменить тему оформления редактора. Однако, для того, чтобы что-то сменить, нужно знать как и где это менять. В случае Vim темы находятся в папке ~/.vim/colors/ и имеют расширение &#8230; <a href="/config/napilnik/how-to-create-a-theme-for-vim/">Читать далее <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>В Vim можно настроить всё! Ещё раз в этом убедился, когда попытался сменить тему оформления редактора. Однако, для того, чтобы что-то сменить, нужно знать как и где это менять. В случае Vim темы находятся в папке <code>~/.vim/colors/</code> и имеют расширение vim.</p>
<p>Теперь как: можно, конечно, поискать описание, подбирать параметры, но есть более удобный способ: программка, разработанная Yukihiro Nakadaira, предоставляющая понятный и удобный интерфейс и генерирующая файл темы.</p>
<p><a target="_blank" rel="nofollow" href="http://manlinux.org/vim-colors-scheme-creator.html" ><span id="more-181"></span>Вот она на этом сервере</a>, а вот у <a target="_blank" rel="nofollow" href="http://sites.google.com/site/yukihironakadaira/vim-color.html?attredirects=0" >гугла</a>.</p>
<p>Пользоваться ей просто: показан пример кода, раскрашенный под текущее состояние настроек. Кликаем по нужному элементу и выбираем цвет (буква / фон), отображение (жирный / наклонный / etc) и т.д. В результате получаем внизу страницы текст конфига, который и кладём в файл темы.</p>
<p>Применить тему: Edit -> Color Scheme -> Название вашей темы.<br />
Ну и, традиционно, команда:
<pre>:colorscheme Название вашей темы</pre>
<p>У меня получилось нечто следующее:</p>
<pre style="height: 300px; overflow: auto;border:1px gray solid">set background=dark
hi clear
if exists("syntax_on")
  syntax reset
endif
let g:colors_name = "hcolor"

hi Comment guifg=#9f9f9f
hi Constant guifg=#ffbe7c guibg=gray30
hi Cursor guifg=#444444 guibg=gray80
hi CursorColumn guibg=gray40
hi CursorIM gui=None
hi CursorLine guibg=gray40
hi DiffAdd guibg=darkblue
hi DiffChange guibg=darkmagenta
hi DiffDelete gui=bold guifg=blue guibg=darkcyan
hi DiffText gui=bold guibg=red
hi Directory guifg=cyan
hi Error guifg=white guibg=red
hi ErrorMsg guifg=white guibg=red
hi FoldColumn guifg=darkblue guibg=grey
hi Folded guifg=darkblue guibg=lightgrey
hi Identifier guifg=white
hi Ignore guifg=gray20
hi IncSearch gui=reverse
hi LineNr guifg=yellow
hi MatchParen guifg=#111111 guibg=#bbbbbb
hi ModeMsg gui=bold
hi MoreMsg gui=bold guifg=seagreen
hi NonText gui=bold guifg=lightblue guibg=gray30
hi Normal guifg=white guibg=gray30
hi Pmenu guibg=magenta
hi PmenuSbar guibg=grey
hi PmenuSel guibg=darkgray
hi PmenuThumb gui=reverse
hi PreProc guifg=white
hi Question gui=bold guifg=green
hi Search guifg=black guibg=yellow
hi SignColumn guifg=cyan guibg=grey
hi Special guifg=orange guibg=gray30
hi SpecialKey guifg=cyan
hi SpellBad gui=undercurl
hi SpellCap gui=undercurl
hi SpellLocal gui=undercurl
hi SpellRare gui=undercurl
hi Statement gui=bold guifg=white
hi StatusLine gui=bold,reverse
hi StatusLineNC gui=reverse
hi TabLine gui=underline guibg=darkgray
hi TabLineFill gui=reverse
hi TabLineSel gui=bold
hi Title guifg=white
hi Todo guifg=blue guibg=yellow
hi Type gui=bold guifg=white
hi Underlined gui=underline guifg=#80a0ff
hi VertSplit gui=reverse
hi Visual guibg=gray60
hi VisualNOS gui=bold,underline
hi WarningMsg guifg=red
hi WildMenu guifg=black guibg=yellow
hi link Boolean Constant
hi link Character Constant
hi link Conditional Statement
hi link Debug Special
hi link Define PreProc
hi link Delimiter Special
hi link Exception Statement
hi link Float Constant
hi link Function Identifier
hi link Include PreProc
hi link Keyword Statement
hi link Label Statement
hi link Macro PreProc
hi link Number Constant
hi link Operator Statement
hi link PreCondit PreProc
hi link Repeat Statement
hi link SpecialChar Special
hi link SpecialComment Special
hi link StorageClass Type
hi link String Constant
hi link Structure Type
hi link Tag Special
hi link Typedef Type
</pre>
<p>Выглядит это так:<br />
<a target="_blank" rel="nofollow" href="http://manlinux.org/wp-content/uploads/2010/05/hcolor.png" ><img class="aligncenter size-full wp-image-182" title="hcolor vim scheme" src="http://manlinux.org/wp-content/uploads/2010/05/hcolor.png" alt="hcolor vim scheme" width="756" height="497" border="0" /></a></p>
]]></content:encoded>
			<wfw:commentRss>http://UbuntuLinux.ru/config/napilnik/how-to-create-a-theme-for-vim/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Шуршит звук в DeadBeef</title>
		<link>http://UbuntuLinux.ru/config/napilnik/rustling-sound-in-deadbeef/</link>
		<comments>http://UbuntuLinux.ru/config/napilnik/rustling-sound-in-deadbeef/#comments</comments>
		<pubDate>Mon, 10 May 2010 09:01:02 +0000</pubDate>
		<dc:creator><![CDATA[Admin]]></dc:creator>
				<category><![CDATA[Напильник]]></category>
		<category><![CDATA[Audio]]></category>
		<category><![CDATA[DeadBeef]]></category>
		<category><![CDATA[Music]]></category>

		<guid isPermaLink="false">http://manlinux.org/?p=175</guid>
		<description><![CDATA[На днях увидела свет 0.4 версия аудио-плеера DeadBeef. Уже некоторое время наблюдаю за этим плеером, ставил, крутил, удалял. Он мне казался сырым. В этот раз я так же скачал его и установил. Очень порадовало количество новшеств: вкладки, хоткеи, эквалайзер и &#8230; <a href="/config/napilnik/rustling-sound-in-deadbeef/">Читать далее <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>На днях увидела свет 0.4 версия аудио-плеера DeadBeef. Уже некоторое время наблюдаю за этим плеером, ставил, крутил, удалял. Он мне казался сырым.</p>
<p>В этот раз я так же скачал его и установил. Очень порадовало количество новшеств: вкладки, хоткеи, эквалайзер и прочее (остальное мне не особо интересно). Но! Шуршит звук на высокой громкости. С этим я уже сталкивался в Audacious. Там это решалось установкой значения "-9" в поле gain.</p>
<p>Здесь, в принципе, то же самое, но есть 1 момент: автор не предусмотрел такое поле в GUI <img src="/wp-includes/images/smilies/icon_smile.gif" alt=":)" class="wp-smiley" />  Поэтому нужно сходить и поковыряться в конфигах. Предварительно выключите плеер (сохраняет свою конфигурацию при выходе), дабы он не затёр ваши труды.</p>
<p>В файле <code>~/.config/deadbeef/config</code> (~ = домашняя папка) нужно поправить параметр <code>playback.volume</code>, установить равным "-9" (playback.volume -9). Сохранить, запустить плеер.</p>
<p>Спасибо ЛОРовцу waker за плеер (audacious улетел в sudo aptitude remove <img src="/wp-includes/images/smilies/icon_smile.gif" alt=":)" class="wp-smiley" />  ).</p>
<p><a target="_blank" rel="nofollow" href="http://deadbeef.sourceforge.net/#download" >Скачать можно здесь</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://UbuntuLinux.ru/config/napilnik/rustling-sound-in-deadbeef/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Табуляция в Vim</title>
		<link>http://UbuntuLinux.ru/config/napilnik/tabs-in-vim/</link>
		<comments>http://UbuntuLinux.ru/config/napilnik/tabs-in-vim/#comments</comments>
		<pubDate>Sun, 09 May 2010 07:10:44 +0000</pubDate>
		<dc:creator><![CDATA[Admin]]></dc:creator>
				<category><![CDATA[Напильник]]></category>
		<category><![CDATA[Vim]]></category>

		<guid isPermaLink="false">http://manlinux.org/?p=161</guid>
		<description><![CDATA[Vim - очень древний редактор текстовых файлов. Со своей историей и традициями. Однако, не все они полезны и привычны в наше время. К примеру, сейчас принято делать табуляцию в 4 символа (а не 8 как раньше). Но Vim продолжает по-умолчанию &#8230; <a href="/config/napilnik/tabs-in-vim/">Читать далее <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>Vim - очень древний редактор текстовых файлов. Со своей историей и традициями. Однако, не все они полезны и привычны в наше время. К примеру, сейчас принято делать табуляцию в 4 символа (а не 8 как раньше). Но Vim продолжает по-умолчанию ставить 8 (видимо, намекая на свою основательность и древность).</p>
<h2>Длина табуляции</h2>
<p>Также Vim - это, пожалуй, самый настраиваемый редактор. Поэтому очевидно, что и настроить размер табуляции можно. И действительно: идём в Edit -&gt; Settings Window, выбираем "15 tabs and indenting", меняем параметр softtabstop.</p>
<p>Есть и другой способ: набрать команду "<code>:set softtabstop=4</code>".</p>
<h2>Табуляция пробелами</h2>
<p>В том же "15 tabs and indenting" есть ещё много настроек. К примеру, можно сделать табуляцию в стиле питона: 4 пробела.</p>
<p>Для этого нам нужно активировать expandtab (кликом enter по параметрам) и в shiftwidth поставить нужное значение (на сколько пробелов заменять табуляцию).</p>
<p>В командах это будет выглядеть так:</p>
<pre>:set expandtab
:set shiftwidth=4</pre>
<h2>Автотабуляция</h2>
<p>Вкратце: это когда при переносе строки уровень табуляции сохраняется.</p>
<p>Поправить это можно там же:  поле <code>autoindent</code>.</p>
<p>Или использовать команду "<code>:set ai</code>".</p>
]]></content:encoded>
			<wfw:commentRss>http://UbuntuLinux.ru/config/napilnik/tabs-in-vim/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Как поставить experimental пакет в stable релизе Debian</title>
		<link>http://UbuntuLinux.ru/config/napilnik/how-to-put-the-experimental-package-in-the-stable-release-of-debian/</link>
		<comments>http://UbuntuLinux.ru/config/napilnik/how-to-put-the-experimental-package-in-the-stable-release-of-debian/#comments</comments>
		<pubDate>Mon, 03 May 2010 18:43:50 +0000</pubDate>
		<dc:creator><![CDATA[Admin]]></dc:creator>
				<category><![CDATA[Напильник]]></category>
		<category><![CDATA[Debian]]></category>
		<category><![CDATA[experimental]]></category>
		<category><![CDATA[Firefox]]></category>
		<category><![CDATA[stable]]></category>

		<guid isPermaLink="false">http://manlinux.org/?p=158</guid>
		<description><![CDATA[Многие, кто выбрал в качестве своего десктопа stable-ветку  Debian, могут забыть о багах программ, их некорректном поведении. Однако, за это приходится платить отставанием в версиях пакетов, а значит и функционалом. Для большинства приложений это не играет большой роли, однако, иногда &#8230; <a href="/config/napilnik/how-to-put-the-experimental-package-in-the-stable-release-of-debian/">Читать далее <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>Многие, кто выбрал в качестве своего десктопа stable-ветку  Debian, могут забыть о багах программ, их некорректном поведении. Однако, за это приходится платить отставанием в версиях пакетов, а значит и функционалом. Для большинства приложений это не играет большой роли, однако, иногда хочется именно новую версию. Это может быть вызвано разными причинами: увеличение скорости, добавление жизненно-необходимой функции и просто блажь. Однако, не менять же всё своё окружение ради одного пакета. Чтобы добавить нужный пакет достаточно сделать следующее:<br />
<span id="more-882"></span>
<ul>
<li>Добавить источники testing и experimental:
<pre># echo deb http://ftp.fr.debian.org/debian testing main &gt; /etc/apt/sources.list.d/testing.list
# echo deb http://ftp.fr.debian.org/debian experimental main &gt; /etc/apt/sources.list.d</pre>
<p>Нужны права суперюзера!</li>
<li>Установить по умолчанию stable версию программ:
<pre># echo 'APT::Default-Release "stable";' &gt; /etc/apt/apt.conf.d/default</pre>
<p>Опять <code>sudo su</code> перед этим.</li>
<li>
<pre>sudo aptitude update</pre>
</li>
<li>Просим пакет, который нам нужен:
<pre>sudo aptitude install ИМЯ_ПАКЕТА/experimental</pre>
</li>
<li>Если всё установилось - отлично! Но скорее всего пакет тянет зависимости. Поэтому:
<pre>sudo aptitude install СПИСОК_ЗАВИСИМОСТЕЙ_ЧЕРЕЗ_ПРОБЕЛ</pre>
</li>
<li>Внимательно читаем "выхлоп" набранных нами команд.</li>
<li>Когда пишут "sudo apt-get -f install" - делаем <img src="/wp-includes/images/smilies/icon_smile.gif" alt=":)" class="wp-smiley" /> </li>
</ul>
<p>В конце концов зависимости закончатся <img src="/wp-includes/images/smilies/icon_smile.gif" alt=":)" class="wp-smiley" /> </p>
<p>Ну и пример: как я установил iceweasel/experimental.</p>
<pre>sudo su
echo deb http://ftp.fr.debian.org/debian testing main &gt; /etc/apt/sources.list.d/testing.list
echo deb http://ftp.fr.debian.org/debian experimental main &gt; /etc/apt/sources.list.d
echo 'APT::Default-Release "stable";' &gt; /etc/apt/apt.conf.d/default
apt-get update
apt-get install -t testing libstartup-notification0 libsqlite3-0 libnss3-1d libhunspell-1.2-0 libasound2 libxcb1
apt-get install xulrunner-1.9.2
apt-get install iceweasel/experimental
exit
</pre>
]]></content:encoded>
			<wfw:commentRss>http://UbuntuLinux.ru/config/napilnik/how-to-put-the-experimental-package-in-the-stable-release-of-debian/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Устанавливаем картинку в Grub и меняем uSplash</title>
		<link>http://UbuntuLinux.ru/config/napilnik/set-the-image-in-the-grub-and-change-usplash/</link>
		<comments>http://UbuntuLinux.ru/config/napilnik/set-the-image-in-the-grub-and-change-usplash/#comments</comments>
		<pubDate>Thu, 08 Apr 2010 16:56:02 +0000</pubDate>
		<dc:creator><![CDATA[Admin]]></dc:creator>
				<category><![CDATA[Напильник]]></category>
		<category><![CDATA[grub]]></category>
		<category><![CDATA[uSplash]]></category>

		<guid isPermaLink="false">http://manlinux.org/?p=131</guid>
		<description><![CDATA[Наверняка не каждый задумывался как можно установить картинку в загрузочном меню GRUB, а ведь это довольно таки просто! Для этого нам понадобится GIMP, Gzip и права root. Сначала запускаем GIMP. Идем в меню Файл =&#62; Новый. Устанавливаем размеры 640х480 и &#8230; <a href="/config/napilnik/set-the-image-in-the-grub-and-change-usplash/">Читать далее <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>Наверняка не каждый задумывался как можно <strong>установить картинку в загрузочном меню GRUB</strong>, а ведь это довольно таки просто!</p>
<p>Для этого нам понадобится GIMP, Gzip и права root.<br />
<span id="more-875"></span></p>
<ol>
<li>Сначала запускаем GIMP.</li>
<li>Идем в меню Файл =&gt; Новый.</li>
<li>Устанавливаем размеры 640х480 и жмем "Ok". Рисуем или вставляем картинку.</li>
<li>Нажимаем Alt+i или через меню <strong>Изображение =&gt; Режим =&gt; индексированное</strong>, устанавливаем 14 цветов для генерации палитры.</li>
<li>Сохрансем рисунок в формате .хpm (например Image.xpm).</li>
<li>Сжимаем рисунок с помощью гзипа <code>gzip Image.xpm</code>.</li>
<li>Копируем получившийся архив Image.xpm.gz в папку /boot/grub.</li>
<li>Открываем файл /boot/grub/menu.lst (с правами рута естессно), дописываем туда строку
<pre>splashimage=(hd0,XXX)/boot/grub/ImageName.xpm.gz</pre>
<p>после default 0 где XXX - это номер корневого раздела отнять один. Например, у меня стоит на sda3, значит там будет 2.</li>
<li>Теперь все это дело сохраняем, не забывая сделать бэкап и перезагружаемся. Вуаля, картинка стоит.</li>
</ol>
<p><strong>А теперь о том как можно поменять сплеш-скрин при загрузке.</strong></p>
<ol>
<li>Для начала скачиваем сам сплеш, скачать его можно отсюда <a target="_blank" rel="nofollow" href="http://www.gnome-look.org/index.php?xcontentmode=160" title="http://www.gnome-look.org/index.php?xcontentmode=160" rel="nofollow" >http://www.gnome-look.org/index.php?xcontentmode=160</a></li>
<li>Далее когда мы его скачали запсукаем <strong>Системные =&gt; Startup Manager</strong>.</li>
<li>Если его у вас нету, тогда надо устновить командой <code>sudo apt-get install startupmanager</code>.</li>
<li>Далее в настройках загрузки в поле uSplash theme выбираем наш файл, предварительно добавив его.</li>
<li>Перезагружаемся, и у нас уже совершенно другая картинка.</li>
</ol>
<p>Все вышеперечисленные процедуры проводились в Ubuntu 7.10 но думаю что и в остальных работать будет.</p>
]]></content:encoded>
			<wfw:commentRss>http://UbuntuLinux.ru/config/napilnik/set-the-image-in-the-grub-and-change-usplash/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Собираем ядро в Ubuntu</title>
		<link>http://UbuntuLinux.ru/config/napilnik/compile-kernel-in-ubuntu/</link>
		<comments>http://UbuntuLinux.ru/config/napilnik/compile-kernel-in-ubuntu/#comments</comments>
		<pubDate>Thu, 08 Apr 2010 16:35:01 +0000</pubDate>
		<dc:creator><![CDATA[Admin]]></dc:creator>
				<category><![CDATA[Напильник]]></category>
		<category><![CDATA[Kernel]]></category>
		<category><![CDATA[Ubuntu]]></category>

		<guid isPermaLink="false">http://manlinux.org/?p=124</guid>
		<description><![CDATA[http://www.kernel.org sudo apt-get install build-essential bin86 kernel-package libqt3-headers libqt3-mt-dev wget libncurses5 libncurses5-dev tar jxfv linux-*.tar.bz2 cd linux-* make menuconfig make -j2# ключ ставим если 2 ядра make-kpkg clean make-kpkg –initrd –revision=686 kernel_image kernel_headers modules_image sudo dpkg -i ../linux-*.deb sudo reboot]]></description>
				<content:encoded><![CDATA[<ul>
<li> <a title="http://www.kernel.org" rel="nofollow" href="http://www.kernel.org/" target="_blank">http://www.kernel.org</a></li>
<li> sudo apt-get install build-essential bin86 kernel-package libqt3-headers libqt3-mt-dev wget libncurses5 libncurses5-dev</li>
<li> tar jxfv linux-*.tar.bz2</li>
<li> cd linux-*</li>
<li> make menuconfig</li>
<li> make -j2# ключ ставим если 2 ядра</li>
<li> make-kpkg clean</li>
<li> make-kpkg –initrd –revision=686 kernel_image kernel_headers modules_image</li>
<li> sudo dpkg -i ../linux-*.deb</li>
<li> sudo reboot</li>
</ul>
]]></content:encoded>
			<wfw:commentRss>http://UbuntuLinux.ru/config/napilnik/compile-kernel-in-ubuntu/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>20 советов по повышению безопасности сервера Linux</title>
		<link>http://UbuntuLinux.ru/config/napilnik/20-linux-server-hardening-security-tips/</link>
		<comments>http://UbuntuLinux.ru/config/napilnik/20-linux-server-hardening-security-tips/#comments</comments>
		<pubDate>Sat, 03 Apr 2010 16:34:01 +0000</pubDate>
		<dc:creator><![CDATA[Admin]]></dc:creator>
				<category><![CDATA[Напильник]]></category>
		<category><![CDATA[безопасность]]></category>

		<guid isPermaLink="false">http://manlinux.org/?p=107</guid>
		<description><![CDATA[Оригинал: "20 Linux Server Hardening Security Tips" Автор: Vivek Gite Дата публикации: 30 октября 2009 г. Перевод: Н.Ромоданов Дата перевода: ноябрь 2009 г. Поддержание безопасности Linux сервера на высоком уровне важно для сохранения от рук взломщиков (хакеров) ваших данных, интеллектуальной &#8230; <a href="/config/napilnik/20-linux-server-hardening-security-tips/">Читать далее <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>Оригинал: <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/linux-security.html" >"20 Linux Server Hardening Security Tips"</a><br />
Автор: Vivek Gite<br />
Дата публикации: 30 октября 2009 г.<br />
Перевод: Н.Ромоданов<br />
Дата перевода: ноябрь 2009 г.</p>
<p>Поддержание безопасности Linux сервера на высоком уровне важно для сохранения от рук взломщиков (хакеров) ваших данных, интеллектуальной собственности и экономии времени. Системный администратор отвечает за безопасность компьютера с Linux. В этой первой статье из серии, посвященной безопасности серверов Linux, приводится 20 советов по повышению безопасности Linux сервера, установленного с настройками, заданными по умолчанию.<span id="more-867"></span></p>
<h2>№ 1: Шифруйте передаваемые данные</h2>
<p>Все данные, передаваемые через сеть, открыты для мониторинга. По мере возможности зашифровывайте передаваемые данные с использованием пароля или ключей / сертификатов.</p>
<ol>
<li>Для передачи данных используйте  <a target="_blank" rel="nofollow" href="http://openssh.org/"  target="_blank">scp / ssh</a> (rsync) / sftp. Вы можете также с помощью специальных  средств sshfs и fuse смонтировать в своем домашнем директории <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/rhel-centos-mounting-remote-filesystem-using-sshfs.html" >файловую систему для доступа к удаленному серверу</a>.</li>
<li><a target="_blank" rel="nofollow" href="http://www.gnupg.org/"  target="_blank">GnuPG</a>, позволяющая зашифровывать и подписывать ваши данные и передаваемую информацию, имеет универсальную систему управления ключами, а также модули доступа для всех видов директорий, использующих открытые ключи.</li>
<li><a target="_blank" rel="nofollow" href="http://rsug.itd.umich.edu/software/fugu/" >Fugu</a> является графической оболочкой приложения Secure File Transfer (SFTP - защищенного протокола передачи файлов), работающего из командной строки. SFTP аналогичен FTP, но, в отличие от FTP, вся сессия зашифрована, что означает, что пароли не передаются в виде простой текстовой строки и, таким образом, менее уязвимы от перехвата третьей стороной. Еще одна возможность - <a target="_blank" rel="nofollow" href="http://filezilla-project.org/"  target="_blank">FileZilla</a>, кроссплатформенный клиент, который поддерживает протоколы FTP, FTP поверх SSL/TLS (FTPS) и SSH File Transfer Protocol (SFTP).</li>
<li><a target="_blank" rel="nofollow" href="http://openvpn.net/"  target="_blank">OpenVPN</a> является недорогой легковесной сетью  VPN с использованием SSL.</li>
<li>Конфигурирование и установка <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/how-to-install-ssl-lighttpd-https-configuration.html" >протокола SSL (Secure Server Layer) Https на сервере Lighttpd</a>.</li>
</ol>
<h2>№ 1.1. Избегайте использовать FTP, Telnet и Rlogin / Rsh</h2>
<p>В большинстве вариантов конфигурации сетей, можно в той же самой сети с помощью сниффера пакетов (packet sniffer) перехватывать имена пользователей, пароли, команды FTP / Telnet / RSH и пересылаемые файлы. Общим решением проблемы является использование <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/linux-unix-bsd-openssh-server-best-practices.html" >OpenSSH</a> , <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/configure-vsfptd-secure-connections-via-ssl-tls.html" >SFTP или FTPS</a> (FTP поверх SSL), которые добавляют к FTP либо SSL, либо шифрование TLS. Для того, чтобы удалить NIS, rsh и другие устаревшие сервисы, наберите следующую команду:</p>
<pre># yum erase inetd xinetd ypserv tftp-server telnet-server rsh-serve</pre>
<h2>№ 2: Минимизируйте количество установленных  приложений для минимизации числа уязвимостей</h2>
<p>Вам действительно нужны все виды установленных веб сервисов? Избегайте устанавливать ненужные приложения с тем, чтобы избежать уязвимостей, имеющихся в этих приложениях. Воспользуйтесь менеджером пакетов RPM, таким как <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/rhel-centos-fedora-linux-yum-command-howto/" >as yum</a>, либо <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/linux-debian-package-management-cheat-sheet.html" >apt-get and/or dpkg to review</a>, для просмотра всего набора установленных в системе программ. Удалите все ненужные пакеты.</p>
<pre># yum list installed
# yum list packageName
# yum remove packageName</pre>
<p>или</p>
<pre># dpkg --list
# dpkg --info packageName
# apt-get remove packageName</pre>
<h2>№ 3: Один сетевой сервис на каждую ситстему или экземпляр виртуальной машины</h2>
<p>Запускайте различные сетевые сервисы на отдельных серверах или отдельных экземплярах виртуальной машины. Это снизит количество сервисов, которые могут подвергнуться опасности. Например, если атакующий успешно попадает внутрь сервиса Apache , он также сможет получить доступ ко всему серверу, в том числе и к дугим сервисам, таким как MySQL, почтовый сервер и т.п. Описание установки виртуальной машины смотрите по следующим ссылкам:</p>
<ul>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/rhel-centos-xen-virtualization-installation-howto.html" >Установка и настройка пакета виртуализации XEN под on CentOS Linux 5</a></li>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/openvz-rhel-centos-linux-tutorial/" >Как настроить пакет OpenVZ под RHEL / CentOS Linux </a></li>
</ul>
<h2>№ 4: Поддерживайте ядро Linux и программы в обновленном состоянии</h2>
<p>Применение всех патчей безопасности - важная часть работы по поддержанию сервера Linux. В Linux есть все необходимые средства для поддержания вашей системы всегда в обновленном состоянии и для легкого перехода к следующим версиям. Все обновления, касающиеся безопасности, должны изучаться и устанавливаться сразу, как для этого появится возможность. Для того, чтобы установить все обновления, касающиеся безопасности, опять воспользуйтесь менеджером пакетов RPM, таким как <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/rhel-centos-fedora-linux-yum-command-howto/" >yum</a> или <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/linux-debian-package-management-cheat-sheet.html" >apt-get и/или dpkg</a>:</p>
<pre># yum update</pre>
<p>или</p>
<pre># apt-get update &amp;&amp; apt-get upgrade</pre>
<p>Вы можете сконфигурировать Red hat / CentOS / Fedora Linux так, что yum будет посылать вам по e-mail напоминание о том, что есть обновление. Другая возможность – выполнять все обновления, относящиеся к безопасности, как задания для cron. Под Debian / Ubuntu Linux Вы можете использовать <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/apt-get-apticron-send-email-upgrades-available/" >apticron</a> для отсылки напоминаний, касающихся безопасности.</p>
<h2>№ 5: Используйте расширения Linux,  повышающие безопасность</h2>
<p>Linux поставляется с различными патчами по безопасности, которые  можно использовать с тем, чтобы защитится от неверно работающих или  подвергнувшихся атаке программ. Если можно, то используйте <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/selinux-vs-apparmor-vs-grsecurity.html" >SELinux и другие расширения Linux</a>, повышающие безопасность, в которых уже есть средства ограничения при работе с сетью и другие программы. Например, в SELinux имеется большое количество политик безопасности, которые реализованы в ядре SELinux.</p>
<h3>№ 5.1: SELinux</h3>
<p>Я настоятельно рекомендую использовать SELinux, в котором имеются гибкие средства принудительного управления доступом (Mandatory Access Control - MAC). Когда используются стандартные средства избирательного управления доступом (Discretionary Access Control - DAC), то все приложения или процессы, работающие как пользователи (т.е. имеющие идентификатор пользователя UID или суперпользователя SUID), имеют пользовательские права для работы с объектами, такими как файлы, сокеты и другие процессы. Запуск ядра с MAC защищает систему от вредоносных или поврежденных приложений, которые могут нарушить работу системы или полностью вывести ее из строя. Смотрите официальную документацию <a target="_blank" rel="nofollow" href="http://www.redhat.com/docs/en-US/Red_Hat_Enterprise_Linux/5.4/html/Deployment_Guide/selg-overview.html"  target="_blank">Redhat</a>, в которой описывается конфигурирование SELinux.</p>
<h2>№ 6: Политика пользовательских паролей и сильные пароли</h2>
<p>Используйте команды useradd / usermod для того, чтобы создавать и работать с регистрационными записями пользователей. Удостоверьтесь в том, Вы используете политику применения хороших и сильных паролей. Например, длина хорошего пароля должна быть не менее 8 символов и в нем должны присутствовать заглавные и прописные буквы, цифры, специальные символы и т.п. Самое главное - подобрать пароль, который Вы можете запомнить. Используйте такие инструментальные средства, как "<a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/unix-linux-password-cracking-john-the-ripper/" >John the ripper</a>", для поиска на вашем сервере слабых пользовательских паролей. Используйте <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/linux-check-passwords-against-a-dictionary-attack.html" >pam_cracklib.so to</a> для того, чтобы поверять силу используемых паролей.</p>
<h3>№ 6.1: Продолжительность действия паролей</h3>
<p>С помощью <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/tag/chage-command/" >команды chage</a> можно изменить параметры, определяющие, через какое количество дней надо менять пароль и дату последнего изменения пароля. Эта информация используется системой для определения срока, когда пользователь должен поменять свой пароль. В <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/understanding-etcshadow-file/" >файле /etc/login.defs</a> определяются конкретные данные, используемые при работе с теневыми паролями, в том числе и продолжительность действия паролей. Для того, чтобы отменить срок действия пароля (<em>сделать его бессрочным – прим.пер.</em>), введите следующее:</p>
<pre>chage -M 99999 userName</pre>
<p>Для того, чтобы получить информацию о времени окончания действия пароля, введите следующее:</p>
<pre>chage -l userName</pre>
<p>Наконец, Вы можете в <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/understanding-etcshadow-file/" >файле /etc/shadow file</a> отредактировать следующие поля:</p>
<pre>{userName}:{password}:{lastpasswdchanged}:{Minimum_days}:{Maximum_days}:{Warn}:{Inactive}:{Expire}:</pre>
<p>Где</p>
<ol>
<li><strong>Minimum_days</strong>: Минимальное количество дней, между сменой паролей, т.е. количество дней, которое должно пройти прежде, чем пользователю будет разрешено сменить свой пароль.</li>
<li><strong>Maximum_days</strong>: Максимальное количество дней, в течение которых пароль будет действовать (после этого пользователь будет обязан поменять свой пароль).</li>
<li><strong>Warn</strong> : Количество дней перед датой окончания пароля, когда пользователь будет получать предупреждения о необходимости смены пароля. .</li>
<li><strong>Expire </strong>: Количество дней, начиная с 1 января 1070 г., после которого регистрационную запись пользователя нельзя будет использовать, т.е. момент, когда вход в систему станет невозможным.</li>
</ol>
<p>Я рекомендую использовать команду chage вместо редактирования  файла /etc/shadow вручную:</p>
<pre># chage -M 60 -m 7 -W 7 userName</pre>
<p>Рекомендуемые ссылки:</p>
<ul>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/rhel-debian-force-users-to-change-passwords/" >Linux: Требуйте, чтобы пользователи меняли свои пароли после первого входа в систему.</a></li>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/setting-off-password-aging-expiration.html" >Включение/отключение в Linux срока действия пароля</a></li>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/linux-locking-an-account/" >Блокирование пользовательского пароля </a></li>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/search-for-all-account-without-password-and-lock-them.html" >Поиск беспарольных учетных записей и их блокирование </a></li>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/protect-command-by-configuring-linux-unix-group-permissions/" >Используйте в Linux группы для повышения безопасности</a></li>
</ul>
<h3>№ 6.2: Запретите использование старых паролей</h3>
<p>В Linux Вы можете запретить пользователям использовать старые пароли. Можно воспользоваться параметром <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/how-to-linux-prevent-the-reuse-of-old-passwords.html" >remember модуля pam_unix</a> для того, чтобы указать, какое количество предыдущих паролей нельзя использовать повторно.</p>
<h3>№ 6.3: Блокируйте регистрационные записи пользователей после попыток неудачного доступа</h3>
<p>В Linux Вы можете использовать <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/rhel-centos-fedora-linux-log-failed-login.html" >команду faillog</a> с тем, чтобы просмотреть записи faillog (<em>о попытках неудачного доступа в систему – прим. пер.</em>), либо чтобы установить предел на число попыток неудач доступа. Команда faillog выдает отформатированное содержимое записей о неудачах, взятых из файла var/log/faillog database / log. Файл можно также использовать для поддержки работы счетчиков неудач и органичить их количество. Для того, чтобы увидеть список попыток неудачного доступа, введите следующее:</p>
<pre>faillog</pre>
<p>Для того, чтобы разблокировать учетную запись, заблокированную после попыток неудачного доступа, запустите:</p>
<pre>faillog -r -u userName</pre>
<p>Заметьте, что для блокирования и разблокирования учетных записей Вы можете воспользоваться командой passwd:</p>
<pre># lock account блокирование учетной записи
passwd -l userName
# unlocak account разблокирование учетной записи
passwd -u userName</pre>
<h3>№ 6.4: Как проверить отсутствие "пустых" паролей</h3>
<p>Наберите следующую команду:</p>
<pre># awk -F: '($2 == "") {print}' /etc/shadow</pre>
<p>Заблокируйте все учетные записи с "пустым" паролем:</p>
<pre># passwd -l accountName</pre>
<h3>№ 6.5: Удостоверьтесь, что нет регистрационных записей, отличных от Root, имеющих UID, установленный в 0</h3>
<p>Только учетная запись пользователя root имеет UID 0 с полными правами доступа в систему. Для того, чтобы увидеть все учетные записи, у которых UID установлен в 0, наберите следующую команду:</p>
<pre># awk -F: '($3 == "0") {print}' /etc/passwd</pre>
<p>Вы должны увидеть только одну следующую строку:</p>
<pre>root:x:0:0:root:/root:/bin/bash</pre>
<p>Если Вы увидите еще строки, то удалите такие учетные записи, либо удостоверьтесь, что для этих учетных записей разрешено использовать UID 0.</p>
<h2>№ 7: Запретите прямой доступ в систему с правами root</h2>
<p>Никогда не входите в систему как пользователь root. Для выполнения команд уровня root, если это потребуется, вам следует пользоваться командой <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/allow-a-normal-user-to-run-commands-as-root.html" >sudo</a>. Команда sudo существенно повышает безопасность системы и не требует раздавать пароль root другим пользователям и администраторам. Команда sudo также предоставляет простые средства для <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/sudo-send-e-mail-sudo-log-file/" >аудита и отслеживания событий</a>.</p>
<h2>№ 8: Защитите сервер от физического к нему доступа</h2>
<p>Вы должны защитить консоли Linux серверов от физического доступа к системе. Сконфигурируйте <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/tips-to-protect-linux-servers-physical-console-access.html" >BIOS</a> и запретите загружаться с таких внешних устройств, как DVDs / CDs / USB.  Установите пароль BIOS и <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/how-do-i-secure-grub-boot-loader.html" >пароль загрузки</a> grub с тем, чтобы защитить эти настройки. Все системные блоки должны быть сосредоточены в специально отведенном для этого помещении и персонал прежде, чем получить доступ к вашему серверу, должен пройти в службе безопасности определенную проверку. Смотрите также:</p>
<ul>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/tips-to-protect-linux-servers-physical-console-access.html" >9 советов по защите Linux серверов от физического доступа через консоль.</a>.</li>
</ul>
<h2>№ 9: Отключите ненужные сервисы</h2>
<p>Отключите все ненужные сервисы и демоны (сервисы, запускающиеся в фоновом режиме). Вам нужно будет удалить все ненужные сервисы, запускаемые при старте системы. Для того, чтобы получить <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/check-running-services-in-rhel-redhat-fedora-centoslinux/" >список всех сервисов</a>, запускаемых на уровне запуска 3 (run level # 3) во время загрузки системы, наберите следующую команду:</p>
<pre># chkconfig --list | grep '3:on'</pre>
<p>Чтобы отключить сервис, введите:</p>
<pre># service serviceName stop
# chkconfig serviceName off</pre>
<h3>№ 9.1: Определите, какие сетевые порты прослушиваются</h3>
<p>Для того, чтобы получить список всех открытых портов и связанных с ними программ, используйте следующую команду:</p>
<pre>netstat -tulpn</pre>
<p>или</p>
<pre>nmap -sT -O localhost
nmap -sT -O server.example.com</pre>
<p>Используйте iptables для того, чтобы закрыть открытые порты, либо с помощью команд service и команды chkconfig, указанной ранее, остановите все ненужные сетевые сервисы.</p>
<h3>№ 9.2: Смотрите также следующие ссылки</h3>
<ul>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/rhel5-update-rcd-command/" >Команда в Redhat Enterprise / CentOS Linux, аналогичная команде update-rc.d</a>.</li>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/how-to-controlling-access-to-linux-services.html" >Ubuntu / Debian Linux: Запуск/оставновка системных сервисов с помощью средств конфигурирования сервисов</a>.</li>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/netstat-command-tutorial-examples.html" >Использование команды netstat для получения подробной информации об IP, с которого выполнено подключение</a>.</li>
</ul>
<h2>№ 10: Удалите X Windows</h2>
<p>X Windows на сервере не нужен. Так что нет необходимости запускать X Windows на вашем специализированном почтовом или веб (Apache) сервере. Для того, чтобы повысить безопасность и улучшить работоспособность системы, Вы можете отключить и удалить X Windows. Отредактируйте файл <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/linux-changing-run-levels.html" >/etc/inittab</a> и установите уровень запуска (run level) равным 3. Наконец, удалите систему X Windows, для этого введите следующую команду:</p>
<pre># yum groupremove "X Window System"</pre>
<h2>№ 11: Сконфигурируйте Iptables и используйте TCPWrapper-ы</h2>
<p><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/category/iptables/" >Iptables</a> является пользовательским приложением, которое позволит вам сконфигурировать брандмауэр (Netfilter), имеющийся в ядре Linux. Используйте <a target="_blank" rel="nofollow" href="http://bash.cyberciti.biz/firewall/linux-iptables-firewall-shell-script-for-standalone-server/" >брандмауэр</a> для фильтрации и пропуска только нужного <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/block-spamming-scanning-with-iptables.html" >трафика</a>. Также используйте <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/tcp-wrappers-hosts-allow-deny-tutorial/" >TTCPWrapper-ы - кросс-хостинговые</a> сетевые системы ACL (листы контроля доступа), применяемые для фильтрации доступа из сети в Интернет. С помощью Iptables Вы сможете предотвратить многие атаки вида "denial of service" (отказ в обслуживании):</p>
<ul>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/lighttpd-set-throughput-connections-per-ip.html" >Распределение трафика с помощью Lighttpd: ограничение числа соединений с одного IP (ограничение скорости)</a>.</li>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/linux-iptables-10-how-to-block-common-attack.html" >How to: Как с помощью Iptables в Linux блокировать типичные атаки</a>.</li>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/linux-detect-port-scan-attacks/" >psad: Обнаружение и блокирование в Linux в режиме реального времени атак сканирования портов</a>.</li>
</ul>
<h2>№ 12: Обезопасьте доступ к файлу ядра Linux  /etc/sysctl.conf</h2>
<p>Для <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/linux-kernel-etcsysctl-conf-security-hardening/" >конфигурирования параметров ядра</a> во время его работы используется файл /etc/sysctl.conf. Linux во время загрузки использует настройки, считываемые из файла /etc/sysctl.conf. Пример файла <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/tag/etcsysctlconf/" >/etc/sysctl.conf</a>:</p>
<pre># Turn on execshield
kernel.exec-shield=1
kernel.randomize_va_space=1
# Enable IP spoofing protection
net.ipv4.conf.all.rp_filter=1
# Disable IP source routing
net.ipv4.conf.all.accept_source_route=0
# Ignoring broadcasts request
net.ipv4.icmp_echo_ignore_broadcasts=1
net.ipv4.icmp_ignore_bogus_error_messages=1
# Make sure spoofed packets get logged
net.ipv4.conf.all.log_martians = 1</pre>
<h2>№ 13: Используйте различные дисковые разделы</h2>
<p>Размещение <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/the-importance-of-linux-partitions.html" >файлов операционной системы</a> отдельно от пользовательских файлов может, как результат, улучшить работу системы и повысить ее безопасность. Удостоверьтесь в том, что следующие файловые системы смонтированы на отдельных разделах диска:</p>
<ul>
<li>/usr</li>
<li>/home</li>
<li>/var and /var/tmp</li>
<li>/tmp</li>
</ul>
<p>Создайте отдельные разделы для корневых директорий серверов Apache и FTP. Отредактируйте файл /etc/fstab и не забудьте добавить следующее конфигурационные параметры:</p>
<ol>
<li><strong>noexec</strong> – не разрешается исполнять бинарные файлы (предотвращается исполнение бинарных файлов, но разрешается исполнять скрипты).</li>
<li><strong>nodev</strong> - не разрешается указывать посимвольные и специальные устройства (предотвращается использование файлов устройств, таких как zero, sda и т.д).</li>
<li><strong>nosuid</strong> – не разрешается иметь доступ для SUID/SGID (предотвращается изменение битов идентификатора пользователя и идентификатора группы).</li>
</ol>
<p>Пример монтирования <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/tag/etcfstab/" >/etc/fstab</a> раздела  /dev/sda5 (корневой директорий сервера ftp), для которого ограничен пользовательский доступ:</p>
<pre>/dev/sda5  /ftpdata          ext3    defaults,nosuid,nodev,noexec 1 2</pre>
<h3>№ 13.1: Квоты дискового пространства</h3>
<p>Убедитесь в том, что задание дисковых квот допустимо для всех пользователей. Для того чтобы можно было задавать квоты дискового пространства, выполните следующие шаги:</p>
<ol>
<li>Разрешите определять квоты для каждой файловой системы – для этого измените файл /etc/fstab.</li>
<li>Перемонтируйте файловую систему (системы).</li>
<li>Создайте файлы базы данных квот и сгенерируйте таблицу использования диска.</li>
<li>Назначьте политики квот.</li>
<li>Подробности смотрите в руководстве  "Задание квот дискового  пространства" (<a target="_blank" rel="nofollow" href="http://www.redhat.com/docs/en-US/Red_Hat_Enterprise_Linux/5.4/html/Deployment_Guide/ch-disk-quotas.html"  target="_blank">implementing disk quotas</a>).</li>
</ol>
<h2>№ 14: Отключите IPv6</h2>
<p>Версия 6 протокола Интернет (IPv6), которая заменяет версию 4 (IPv4), представляет собой новый слой организации протокола TCP/IP, что дает массу преимуществ. В настоящее время нет хороших инструментальных средств, с помощью которых можно было бы проверить безопасность системы, работающей через сеть по протоколу IPv6. В большинстве дистрибутивов Linux протокол IPv6 по умолчанию включен. Взломщики могут воспользоваться и перенаправить трафик по IPv6, поскольку большинство администраторов не осуществляют его мониторинг. Если конфигурация сети не требует использования протокола IPv6, то отключите его, в противном случае сконфигурируйте брандмауэр Linux для работы с IPv6:</p>
<ul>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/redhat-centos-disable-ipv6-networking/" >Отключение протокола IPv6 в RedHat / Centos</a>.</li>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/linux-how-to-disable-the-ipv6-protocol.html" >Отключение протокола IPv6 в Debian / Ubuntu и других дистрибутивах Linux</a>.</li>
<li><a target="_blank" rel="nofollow" href="http://mirrors.deepspace6.net/Linux+IPv6-HOWTO/chapter-security.html" >Linux IPv6 Howto: Глава 19. Безопасность</a>.</li>
<li>Здесь <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/redhat-fedora-ip6tables-firewall-configuration/" >описано конфигурирование брандмауэра Linux для IPv6</a> и <a target="_blank" rel="nofollow" href="http://bash.cyberciti.biz/script/ipv6-firewall/" >приведены скрипты</a>.</li>
</ul>
<h2>№ 15: Уберите все ненужные бинарные файлы SUID и SGID</h2>
<p>Если установлены права доступа SUID/SGID и файл, согласно SUID/SGID, исполняемый, то его можно использовать неправильно и это может быть причиной неверной работы системы или проблем с безопасностью. Любой локальный или удаленный пользователь может использовать такой файл. Поэтому нужно знать обо всех таких файлах. Используйте команду find следующим образом:</p>
<pre>See all set user id files:
find / -perm +4000
# See all group id files
find / -perm +2000
# Or combine both in a single command
find / ( -perm -4000 -o -perm -2000 ) -print
find / -path -prune -o -type f -perm +6000 -ls</pre>
<p>Вам нужно изучить каждое сообщение о таком файле. Подробности смотрите в страницах man page для темы reported file.</p>
<h3>№15.1: Файлы без ограничения на запись</h3>
<p>Любой может модифицировать такие файлы, в результате чего могут возникнуть проблемы с безопасностью. Используйте следующую команду для того, чтобы <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/find-all-world-writable-directories-have-stickybitsset-on/" >найти такие файлы</a> и взять их на заметку:</p>
<pre>find /dir -xdev -type d ( -perm -0002 -a ! -perm -1000 ) -print</pre>
<p>Вам нужно изучить каждое сообщение о таких файлах и либо правильно установить пользователя и группу, либо удалить файл.</p>
<h3>№ 15.2: Файлы, не имеющие владельца</h3>
<p>Файлы, у которых нет владельца и которые не принадлежат ни одной из групп, могут быть причиной проблем с безопасностью. Найдите файлы, которые не принадлежат существующими пользователям и существующим группам, с помощью следующей команды:</p>
<pre>find /dir -xdev ( -nouser -o -nogroup ) -print</pre>
<p>Вам нужно изучить каждое сообщение о таких файлах и либо правильно установить пользователя и группу, либо удалить файл.</p>
<h2>№ 16: Используйте централизованный сервис идентификации</h2>
<p>Без централизованной системы авторизации, идентификационные данные о пользователе могут стать противоречивыми и это может привести к устареванию полномочий и появлению забытых регистрационных записей, которые <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/former-employees-keep-accessing-linux-unix-server/" >следует удалять</a> в первую очередь. Централизованная служба аутентификации позволит вам осуществлять под Linux / UNIX централизованное обслуживание всех регистрационных записей и идентификационные данных. Вы сможете обеспечивать синхронизацию идентификационных данных между серверами. Не используйте для централизованной идентификации сервис NIS. Используйте <a target="_blank" rel="nofollow" href="http://www.openldap.org/"  target="_blank">OpenLDAP</a> для клиентов и серверов.</p>
<h3>№ 16.1: Kerberos</h3>
<p>Пакет <a target="_blank" rel="nofollow" href="http://web.mit.edu/kerberos/"  target="_blank">Kerberos</a> используется как идентификационный сервис доверенной третьей стороны, который выполняет проверку подлинности с помощью криптографического шифрования общедоступных данных, причем с учетом того, что пакеты, передаваемые по небезопасной сети, могут быть прочитаны, модифицированы или в них может быть что-либо добавлено. В пакете Kerberos используется криптография с симметричными ключами и для этого пакета нужен центр раздачи ключей. С помощью пакета Kerberos Вы сможете более безопасно и с большим контролем осуществлять удаленный вход в систему, выполнять удаленное копирование и копирование файлов с одной системы на другую, а также решать другие задачи, высокорискованные с точки зрения безопасности. Таким образом, если пользователи регистрируются в сетевых сервисах, обслуживаемых пакетом Kerberos, то будут пресечены несанкционированные попытки пользователей собирать пароли с помощью мониторинга сетевого трафика. Смотрите описание настройки и использования пакета <a target="_blank" rel="nofollow" href="http://www.redhat.com/docs/en-US/Red_Hat_Enterprise_Linux/5.4/html/Deployment_Guide/ch-kerberos.html" >Kerberos</a>.</p>
<h2>№ 17: Протоколирование и аудит</h2>
<p>Для того, чтобы собирать сведения о попытках взлома системы и проникновения в нее, вам нужно настроить протоколирование и аудит. По умолчанию системный журнал syslog сохраняет свои данные в директории /var/log/. Полезно также все разузнать о неверном конфигурировании программ, которое может открыть вашу систему для различных атак. Смотрите следующие ссылки, касающиеся протоколирования:</p>
<ol>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/linux-log-files-location-and-how-do-i-view-logs-files/" >Местонахождение журнальных файлов в системе в Linux </a>.</li>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/log-all-logs-to-central-linux-unix-loghost.html" >Как  перенаправлять журнальные файлы на удаленный хост</a>.</li>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/how-do-i-rotate-log-files/" >Как циклически сменять журнальные файлы</a>.</li>
<li>Страницы описаний man pages для syslogd, syslog.conf и logrotate.</li>
</ol>
<h3>№ 17.1: Использование Logwatch / Logcheck для отслеживания подозрительных записей в системном журнале</h3>
<p>Читайте свои журналы с помощью <a target="_blank" rel="nofollow" href="http://nixcraft.com/linux-software/477-howto-linux-monitor-logfiles.html" >logwatch</a> или <a target="_blank" rel="nofollow" href="http://logcheck.org/"  target="_blank">logcheck</a>. Эти инструменты облегчат вам анализ журналов. Вы будете получать по почте подробные отчеты о необычных записях, обнаруженных в системном журнале syslog. Пример отчета по syslog:</p>
<pre> ################### Logwatch 7.3 (03/24/06) ####################
        Processing Initiated: Fri Oct 30 04:02:03 2009
        Date Range Processed: yesterday
                              ( 2009-Oct-29 )
                              Period is day.
      Detail Level of Output: 0
              Type of Output: unformatted
           Logfiles for Host: www-52.nixcraft.net.in
  ##################################################################

 --------------------- Named Begin ------------------------

 **Unmatched Entries**
    general: info: zone XXXXXX.com/IN: Transfer started.: 3 Time(s)
    general: info: zone XXXXXX.com/IN: refresh: retry limit for master ttttttttttttttttttt#53 exceeded (source ::#0): 3 Time(s)
    general: info: zone XXXXXX.com/IN: Transfer started.: 4 Time(s)
    general: info: zone XXXXXX.com/IN: refresh: retry limit for master ttttttttttttttttttt#53 exceeded (source ::#0): 4 Time(s)

 ---------------------- Named End -------------------------

  --------------------- iptables firewall Begin ------------------------

 Logged 87 packets on interface eth0
   From 58.y.xxx.ww - 1 packet to tcp(8080)
   From 59.www.zzz.yyy - 1 packet to tcp(22)
   From 60.32.nnn.yyy - 2 packets to tcp(45633)
   From 222.xxx.ttt.zz - 5 packets to tcp(8000,8080,8800)

 ---------------------- iptables firewall End -------------------------

 --------------------- SSHD Begin ------------------------

 Users logging in through sshd:
    root:
       123.xxx.ttt.zzz: 6 times

 ---------------------- SSHD End -------------------------

 --------------------- Disk Space Begin ------------------------

 Filesystem            Size  Used Avail Use% Mounted on
 /dev/sda3             450G  185G  241G  44% /
 /dev/sda1              99M   35M   60M  37% /boot

 ---------------------- Disk Space End -------------------------

 ###################### Logwatch End #########################</pre>
<p>Замечание: Результат вывода приведен с сокращениями.</p>
<h3>№ 17.2: Системный аудит с помощью auditd</h3>
<p>Демон auditd предназначен для выполнения аудита системы. Его назначение – записывать на диск информацию о результатах аудита. Этот демон во время пуска системы считывает правила выполнения аудита из файла /etc/audit.rules. Вы можете открыть файл /etc/audit.rules и сделать в нем изменения, например, указать другое местоположение журнального файла аудита, либо поменять другие настройки. С помощью демона auditd Вы сможете узнать о следующем:</p>
<ol>
<li>о событиях, происшедших во время запуска и завершения работы системы (перезагрузки, остановки системы);.</li>
<li>о дате и времени,  когда это событие произошло;</li>
<li>ответственности пользователя за происшедшее событие (например, попытке доступа к файлу /path/to/topsecret.dat);</li>
<li>о типе события (редактирование, доступ, удаление, запись, модификация файла или выполнение других команд);</li>
<li>оказалось ли событие успешным или неудачным;</li>
<li>посмотреть записи о событиях, которые меняли дату и время;</li>
<li>разузнать, кто сделал изменения, которые меняли сетевые настройки  системы;</li>
<li>посмотреть записи о событиях, которые меняли информацию о  пользователе / группе;</li>
<li>можно увидеть, кто делал изменения в файле, и т.п.</li>
</ol>
<p>Смотрите <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/linux-audit-files-to-see-who-made-changes-to-a-file.html" >краткое руководство</a>, в котором объясняется, как настроить и использовать сервис auditd.</p>
<h2>№ 18: Обеспечьте безопасность сервера OpenSSH</h2>
<p>Для удаленного доступа в систему и удаленной передачи файлов рекомендуется использовать протокол SSH. Однако протокол ssh открыт для многих атак. О том, как повысить безопасность сервера OpenSSH, смотрите в статье:</p>
<ul>
<li><a target="_blank" rel="nofollow" href="http://rus-linux.net/nlib.php?name=/MyLDP/sec/openssh.html" >20 советов по безопасному использованию сервера OpenSSH</a>.</li>
</ul>
<h2>№ 19: Установите и используйте систему обнаружения вторжений</h2>
<p>Система обнаружения сетевого вторжения (network intrusion detection system - NIDS) - это система обнаружения вторжения, которая с помощью мониторинга сетевого трафика пытается зафиксировать злонамеренную активность, такую как атаки вида "denial of service" (отказ в обслуживании), сканирование портов и даже попытки проникновения в компьютер.</p>
<p>Хороший практический подход – прежде, чем система будет подключена к сети в режиме эксплуатации, развернуть любую интегрированную программную систему проверки. Если возможно, то прежде, чем система будет подключена какой-либо сети, установите пакет AIDE. <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/debian-ubuntu-linux-software-integrity-checking-with-aide/" >AIDE является кросс-хостинговой системой обнаружения вторжения (host-based intrusion detection system  - HIDS)</a>.  Она может осуществлять мониторинг и анализ процессов, происходящих внутри самих  компьютерных систем.</p>
<p><a target="_blank" rel="nofollow" href="http://www.snort.org/"  target="_blank">Snort</a> является программой, предназначенной для обнаружения вторжений, которая может выполнять протоколирование на уровне сетевых пакетов и в режиме реального времени делать анализ трафика в IP сетях.</p>
<h2>№ 20: Защитите файлы, директории и почтовые ящики</h2>
<p>В Linux предлагаются различные варианты защиты против  несанкционированного доступа к данным. Использование <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/linux-write-protecting-a-file/" >прав доступа</a> к <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/unix-linux-bsd-chmod-numeric-permissions-notation-command/" >файлу</a> и методика MAC (Mandatory Access Control - принудительное управление доступом) предотвращают несанкционированный доступ к данным. Однако, права доступа, устанавливаемые Linux, бесполезны, если атакующий имеет физический доступ к компьютеру и может перенести жесткий диск компьютера на другую систему с тем, чтобы скопировать и проанализировать интересующие его данные. Вы можете легко защитить в Linux файлы и дисковые разделы с помощью следующих инструментальных средств:</p>
<ul>
<li>Для того, чтобы зашифровывать и расшифровывать файлы с использованием  пароля, используйте <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/linux-how-to-encrypt-and-decrypt-files-with-a-password.html" >команду gpg</a>.</li>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/linux-or-unix-password-protecting-files.html" >Защита файлов по паролю</a> с помощью openssl и других инструментальных средств в системах Linux или UNIX.</li>
<li>Смотрите по ссылке   <a target="_blank" rel="nofollow" href="https://help.ubuntu.com/community/EncryptedPrivateDirectory" >encrypting directories</a> описание, как шифровать директории с помощью ecryptfs.</li>
<li><a target="_blank" rel="nofollow" href="http://www.truecrypt.org/"  target="_blank">TrueCrypt</a> – бесплатная программа с открытым кодом, предназначенная для шифрования диска в системах Windows 7/Vista/XP, Mac OS X и Linux.</li>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/file-system-partition-encryption-in-linux.html" >Howto: Шифрование диска и дисковых разделов в Linux для мобильных устройств</a>.</li>
<li>Как настроить в Linux  <a target="_blank" rel="nofollow" href="https://www.antagonism.org/privacy/encrypted-swap-linux.shtml" >шифрованный раздел свопинга</a>.</li>
</ul>
<h3>№ 20.1: Обеспечьте безопасность почтовых серверов</h3>
<p>Вы можете использовать на сервере и на клиенте сертификаты SSL и ключи gpg с тем, чтобы обезопасить переписку по электронной почте:</p>
<ul>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/unix-dovecot-ssl-tls-server-configuration/" >Безопасность сервера Dovecot IMAPS / POP3S под Linux с помощью конфигурирования SSL</a>.</li>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/postfix-smtp-ssl-certificate-csr-installation-guide.html" >Установка и настройка сертификата SSL для сервера Postfix SMTP (почтового сервера) под Linux</a>.</li>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/ssl-certificate-installation-courier-imap-server.html" >Установка и настройка сертификата SSL для почтового сервера Courier IMAP</a>.</li>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/howto-configure-sendmail-ssl-certificate-email/" >Конфигурирование средств шифрования Sendmail SSL для посылки и приема электронной почты</a>.</li>
<li><a target="_blank" rel="nofollow" href="http://enigmail.mozdev.org/home/index.php" >Enigmail: Шифрованная электронная почта в клиенте Mozilla Thunderbird</a>.</li>
</ul>
<h2>Другие рекомендации:</h2>
<ul>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/redhat-cetos-linux-remote-backup-snapshot-server/" >Backups</a> Невозможно переоценить, насколько важно делать резервную копию вашей системы Linux. Правильное резервирование, выполняемое удаленно, позволит вам восстановить сервер, например, после его взлома. Также рекомендуется использовать традиционные в UNIX операции резервирования - <a target="_blank" rel="nofollow" href="http://bash.cyberciti.biz/backup/freebsd-dump-filesystem-shell-script/" >dump and restore</a>.</li>
<li>How to: <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/howto-check-linux-rootkist-with-detectors-software/" >Поиск руткитов</a>.</li>
<li>Howto: <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/what-is-rhel-centos-fedora-core-execshield/" >Использование патча ExecShield для защиты от переполнения буфера</a>.</li>
<li>Подпишитесь на почтовую рассылку или RSS по безопасности ,  предлагаемую на сайтах <a target="_blank" rel="nofollow" href="http://www.redhat.com/security/"  target="_blank">Redhat</a> или <a target="_blank" rel="nofollow" href="http://www.debian.org/security/"  target="_blank">Debian</a>.</li>
</ul>
<h3>Рекомендуемые ссылки:</h3>
<ol>
<li><a target="_blank" rel="nofollow" href="http://www.redhat.com/docs/manuals/enterprise/RHEL-4-Manual/en-US/Security_Guide/"  target="_blank">Red Hat Enterprise Linux</a> - Руководство по безопасности.</li>
<li><a target="_blank" rel="nofollow" href="http://www.amazon.com/gp/product/0596003919?ie=UTF8&amp;tag=cyberciti-20&amp;linkCode=as2&amp;camp=1789&amp;creative=390957&amp;creativeASIN=0596003919"  target="_blank">Хорошая коллекция рецептов по обеспечению безопасности,  предназначенная для начинающих администраторов.</a></li>
<li><a target="_blank" rel="nofollow" href="http://www.amazon.com/gp/redirect.html?ie=UTF8&amp;location=http%3A%2F%2Fwww.amazon.com%2Fgp%2Frichpub%2Flistmania%2Ffullview%2F1CIJ7O4A69L3T%3Fie%3DUTF8%26ref%255F%3Dcm%255Flmt%255Fdtpa%255Ff%255F1%255Frdssss0&amp;tag=cyberciti-20&amp;linkCode=ur2&amp;camp=1789&amp;creative=390957" >Snort 2.1 Intrusion Detection, Second Edition</a> - Хорошее введение в систему обнаружения вторжения Snort, используемую под Linux.</li>
<li><a target="_blank" rel="nofollow" href="http://www.amazon.com/gp/product/1590594444?ie=UTF8&amp;tag=cyberciti-20&amp;linkCode=as2&amp;camp=1789&amp;creative=390957&amp;creativeASIN=1590594444"  target="_blank">Hardening Linux</a> - Защита Linux – описываются многие риски, возникающие на работающих Linux хостах в Linux приложениях, и приводятся практические примеры и методы минимизации этих рисков.</li>
<li><a target="_blank" rel="nofollow" href="http://tldp.org/HOWTO/html_single/Security-HOWTO/"  target="_blank">Безопасность Linux</a> HOWTO.</li>
</ol>
<p>В следующей части данной серии будет обсуждаться, как повысить безопасность конкретных приложений (например, Proxy, Mail, LAMP, баз данных), а также несколько других инструментальных средств обеспечения безопасности.</p>
]]></content:encoded>
			<wfw:commentRss>http://UbuntuLinux.ru/config/napilnik/20-linux-server-hardening-security-tips/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Установка даты и времени в Linux</title>
		<link>http://UbuntuLinux.ru/config/napilnik/how-to-set-date-and-time-in-linux/</link>
		<comments>http://UbuntuLinux.ru/config/napilnik/how-to-set-date-and-time-in-linux/#comments</comments>
		<pubDate>Sun, 21 Mar 2010 13:25:45 +0000</pubDate>
		<dc:creator><![CDATA[Admin]]></dc:creator>
				<category><![CDATA[Напильник]]></category>
		<category><![CDATA[date]]></category>

		<guid isPermaLink="false">http://manlinux.org/?p=88</guid>
		<description><![CDATA[Как это делается при наличии Gnome или KDE знают все. Поэтому – консоль! Зачем? А вдруг у вас нету GUI(сервер, к примеру) или графическая оболочка снова сбоит… Выбор часового пояса: Идём в папку /usr/share/zoneinfo/, выбираем город, находящийся с нами в &#8230; <a href="/config/napilnik/how-to-set-date-and-time-in-linux/">Читать далее <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>Как это делается при наличии Gnome или KDE знают все. Поэтому – консоль! Зачем? А вдруг у вас нету GUI(сервер, к примеру) или графическая оболочка снова сбоит…</p>
<p><strong>Выбор часового пояса:</strong><br />
Идём в папку <code>/usr/share/zoneinfo/</code>, выбираем город, находящийся с нами в одном часовом поясе.<br />
Теперь вместо <code>/etc/localtime</code> ставим символическую ссылку на <code>/etc/localtime</code>:</p>
<pre>root[~]# ln -fs /usr/share/zoneinfo/Europe/Yekaterinburg /etc/localtime</pre>
<p><strong>Устанавливаем время и дату:</strong></p>
<pre>date ММДДЧЧммГГГГ.СС</pre>
<p>Месяц, День, Час, Минуты, Год, Секунды.</p>
<pre>root[~]# date 073008102009.59
Thu Jul 30 08:10:59 EDT 2009</pre>
<p>Выполнять с правами root’а.</p>
]]></content:encoded>
			<wfw:commentRss>http://UbuntuLinux.ru/config/napilnik/how-to-set-date-and-time-in-linux/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Rcconf. Включение и отключение демонов при загрузке</title>
		<link>http://UbuntuLinux.ru/config/napilnik/rcconf-switching-daemons-on-load/</link>
		<comments>http://UbuntuLinux.ru/config/napilnik/rcconf-switching-daemons-on-load/#comments</comments>
		<pubDate>Thu, 18 Mar 2010 16:43:27 +0000</pubDate>
		<dc:creator><![CDATA[Admin]]></dc:creator>
				<category><![CDATA[Напильник]]></category>
		<category><![CDATA[демоны]]></category>

		<guid isPermaLink="false">http://manlinux.org/?p=56</guid>
		<description><![CDATA[Небольшая консольная утилита rcconf позволяет управлять демонами, загружающимися при старте системы. Интерфейс настолько прост, что комментариев не требуется. Установка: sudo apt-get install rcconf Запуск: sudo rcconf Вот, собственно, и все. Отмечаем звездочками нужные демоны, снимаем звездочки с ненужных. Потом перезагружаемся. И &#8230; <a href="/config/napilnik/rcconf-switching-daemons-on-load/">Читать далее <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>Небольшая консольная утилита <em>rcconf</em> позволяет управлять демонами, загружающимися при старте системы.<br />
Интерфейс настолько прост, что комментариев не требуется.</p>
<p><span id="more-853"></span><img title="rcconf" src="http://useunix.ru/img/rcconf.png" alt="Так выглядит утилита rcconf" /><br />
<em></em></p>
<p><strong>Установка:</strong></p>
<pre>sudo apt-get install rcconf</pre>
<p><strong>Запуск:</strong></p>
<pre>sudo rcconf</pre>
<p>Вот, собственно, и все. Отмечаем звездочками нужные демоны, снимаем звездочки с ненужных. Потом перезагружаемся.</p>
<p><strong>И помните, своими действиями вы можете реально навредить своей многострадальной системе. Не мучайте ее, если не знаете, для чего предназначен тот или иной демон.</strong></p>
]]></content:encoded>
			<wfw:commentRss>http://UbuntuLinux.ru/config/napilnik/rcconf-switching-daemons-on-load/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
