2020. február 4., kedd

Linux parancsok

A linux érzékeny a kis és nagybetűkre, megkülönbözteti őket. Tehát simán lehet gyakorlat.txt és Gyakorlat.txt ugyanabban a mappában! A felhasználói nevek kisbetűsek legyenek!
Egy parancs mindig két részből áll: a parancs nevéből és az argumentumokból.(kapcsolók, fájl neve stb…)
Igen, a szerver verzión nincs grafikus felület, de utólag telepíthető ez is. Gyakorlatilag bármi. Tehát nem árt, ha az ember tisztában van a Linux parancsaival.
sudo parancsnév # Root jogosultsággal futtatja le az adott parancsot. Például alapesetben az Ubuntu serveren az első kettő sem fut le jogosultság hiba miatt, tehát eléjük kell tenni a sudo parancsot.
Sudo futtatási jog megadása másik felhasználónak: sudo usermod -aG sudo username
su Root jogosultság bekapcsolása. A felhasználói jogosultságot a promt jel jelzi. Általános felhasználónál $-jellel, root jognál #-tel. Exit paranccsal lehet visszalépni normál felhasználói módba.
Frissítés
sudo apt-get update  A tárolók csomaginformációit frissíti.
sudo apt-get upgrade A rendszer frissítése. (a tárolók -repository- az /etc/apt/sources.list file-ban vannak megadva.)
Ezzel a két paranccsal frissíthetjük a feltelepített rendszert.
Alias, avagy saját parancsok létrehozása
Az Alias parancs segítésével saját parancsokat hozhatunk létre, ezzel megkönnyítve a munkánkat. Példa: alias frissit=’sudo apt-get update’ Innentől kezdve elég beírni a frissit uatsítást. Alias megszüntetése: unalias frissit
Súgó
man parancsneve Megmutatja az adott parancs használatát, egyfajta használati utasítás
parancs –help  szintén súgó
whatis parancsneve rövid leírás az adott parancsról
Rendszer leállítása, újraindítása
A frissítések telepítése után nem árt a rendszernek egy újraindítás. Nézzük, milyen parancsokat használhatunk:
shutdown -h now – Leállítás, újraindítás nélkül
halt – Minden folyamat leállítása, gyakorlatilag ugyanaz, mint az első
shutdown -r 5 – Leállítás 5 perc múlva, majd újrainídtás
shutdown -r now – Leállítás, majd újraindítás
reboot – Újraindítás
startx – Grafikus felület indítása
Linux könyvtárszerkezet
(hogy tudjuk mi merre… és miért)
/  A hierarchikus könyvtárfa kiindulópontja (gyökér könyvtár)
/boot  A rendszer indításához szükséges állományok helye (grub, vmlinuz, stb)
/bin  A futtatható parancsok könyvtára -binaries
/sbin  A rendszergazda parancsai -superuser bin
/lib  Az induláshoz szükséges osztott rendszerkönyvtárak -libraries
   Továbbá tartalmazza a rendszerhez csatolható modulokat, meghajtóprogramokat
/dev  A rendszerhez csatlakozott, csatolható különleges állományok -devices
/etc  Beállítófájlok, helyi indító parancsok, jelszavak, hálózati-beállítók, etc. helye.
/home  Minden felhasználó saját könyvtára itt foglal helyet. (Otthon, édes otthon)
/mnt  A felcsatolt (mountolt) perifériák könyvtára. -mount
/proc  Itt látható, ahogy a rendszer “él és lélegzik”. (szellem a gépben) -process information
   Érdemes tüzetesebben átnézni, hiszen érdekes dolgokat találhatunk itt.
   pl.: /proc/cpuinfo fájl kiíratásával információt kaphatsz processzorodról.
/root  A rendszer gazdájának könyvtára.
/tmp  Ideiglenes adatok tárolására használt könyvtár. -temp
/usr  Alkalmazások, rendszereszközök tömkelege, a legforgalmasabb könytár. (pl X Window)
/var  Változó adatokat tartalmazó állományok könyvtára. /pl.: nyomtatási munkák, levelek, etc)
/var/log : napló fájlok, különös jelentőséggel bírnak a rendszer biztonságának szempontjából
Rendszer információk
date – Aktuális dátum, idő
cal – Egyszerű naptár az adott hónapra
uptime – Mennyi ideje indult el az adott rendszer
w – Ki van éppen bejelentkezve
whoami – Milyen felhasználónévvel vagyok bejelentkezve
finger user – Információk a felhasználóról. A finger parancsot telepíteni kell utólag
uname -a – Kernel információk
cat /proc/cpuinfo – CPU információk
cat /proc/meminfo – Memória információk
df -h – Lemez használatról információk
du – Lemez információk
free – Memória információk, mennyi szabad, mekkor a lapozófájl mérete
Felhasználókat kezelő parancsok
adduser accountname – Új accountname nevű felhasználó létrehozása (csak kisbetűs lehet!)
passwd accountname – Az accountname nevű felhasználónak jelszó magadása
su – Rendszergazdai (Root) jogosultság
exit – Kilépés superuser (root) módból normál módba (pl. kész a telepítés)
whoami – Ki vagyok, kiírja mi a felhasználói neve az aktív felhasználónak
Új csoport létrehozása: addgroup csopotneve
Csoportok listázása: compgen -g vagy groups vagy cat /etc/groups
Felhasználók listázása: users vagy compgen -u
Felhasználó csoporthoz adása:sudo usermod -a -G csoportneve felhasznalo
Felhasználó ellenőrzése: id felhasználónév
Csoport felhasználóinak kiíratása:getent group csoportnév
Csoport törlése: groupdel vagy delgroupcsoportnév
Felhasználó törlése: deluser vagy userdel felhasználónév
Felhasználó törlése saját könyvtárával együtt: deluser felhasználónév –remove home
Felhasználó törlése csoportból: deluser felhasználónév csoportnév

Hálózat kezelésre szolgáló parancsok
ifconfig –Ez a parancs kilistázza az összes hálózati eszközt a rendszerben, tehát jegyezzük le a nevét annak az eszköznek, melynek IP címét meg kívánjuk változtatni! Manapság már az ip parancsot használuk helyette.
ip a Gép hálózati adatainatk kiíratása
A beállítások megváltoztatásához szintén az előbb említett parancsot kell használni, viszont kibővítjük pár extra paraméterrel. A következő parancs segítségével hozzárendelhetünk egy IP címet egy ’x’ nevű eszközhöz, mely az alapértelmezett alhálózati maszkot fogja használni:
’’sudo ifconfig x 192.168.0.1 netmask 255.255.255.0’’
Feladatunk még nem ért azonban véget, mivel meg kell változtatnunk az ’x’ eszköz által használt alapértelmezett átjárót is, hogy az új IP cím megfelelően működjön. Ehhez a ’route’ parancsot érdemes használni a következő módon:
’’sudo route add default gw 192.168.0.253 x’’
iwconfig – Used to set the parameters of the network interface which are specific to the wireless operation (for example: the frequency)
iwlist – used to display some additional information from a wireless network interface that is not displayed by iwconfig
ping host – Pingeli az adott állomást
whois domain – Az adott tartományról ad információt
dig domain – Az adott tartományról ad dns információt
dig -x host – Reverse lookup host
wget file – Fájl letöltése
wget -c file – Letöltés folytatása
Billentyűzetkombinációk
Enter – Parancs futtatása
Felfelé nyíl – Előző parancs
Ctrl + R – Allows you to type a part of the command you’re looking for and finds it
Ctrl + Z – Stops the current command, resume with fg in the foreground or bg in the background
Ctrl + C – Halts the current command, cancel the current operation and/or start with a fresh new line
Ctrl + L – Képernyő törlés
command | less – Allows the scrolling of the bash command window using Shift + Up Arrow and Shift + Down Arrow
!! – Repeats the last command
command  !$ – Repeats the last argument of the previous command
Esc + . (a period) – Insert the last argument of the previous command on the fly, which enables you to edit it before executing the command
Ctrl + A – Return to the start of the command you’re typing
Ctrl + E – Go to the end of the command you’re typing
Ctrl + U – Cut everything before the cursor to a special clipboard, erases the whole line
Ctrl + K – Cut everything after the cursor to a special clipboard
Ctrl + Y – Paste from the special clipboard that Ctrl + U and Ctrl + K save their data to
Ctrl + T – Swap the two characters before the cursor (you can actually use this to transport a character from the left to the right, try it!)
Ctrl + W – Delete the word / argument left of the cursor in the current line
Ctrl + D – Log out of current session, similar to exit
Parancsok keresése, súgó…
apropos targy – Listázza a megadott tárgyú  manuált
man-k keyword – Azokat az pédaéakat listázza, amelyeken szerepel a keresett szó
man command – Az adott parancs leírását írja ki
man-t man | ps2pdf – > man.pdf  – Pdf fájlt készít az adott manuálból
which command – Az adott parancs helyét adja meg
time command – Parancs lefutásának ideje
whereis app – Adott alkalmazás lehetséges helyei
which app – Melyik alkalmazás fut le alapesetben?
Keresés
grep patternfiles – Search for pattern in files
grep-r patterndir – Search recursively for pattern in dir
command | grep pattern – Search for pattern in the output of command
locate file – Find all instances of file
find / -name filename – Starting with the root directory, look for the file called filename
find / -name ”*filename*” – Starting with the root directory, look for the file containing the string filename
locate filename – Find a file called filename using the locate command; this assumes you have already used the command updatedb (see next)
updatedb – Create or update the database of files on all file systems attached to the Linux root directory
which filename – Show the subdirectory containing the executable file  called filename
grep TextStringToFind /dir – Starting with the directory called dir, look for and list all files containing TextStringToFind
Jogosultságok
chmod octalfile – Change the permissions of file to octal, which can be found separately for user, group, and world by adding: 4 – read (r), 2 – write (w), 1 – execute (x)
Példák:
chmod 777 – olvasás, írás, futtatási jog mindenkinek
chmod 755 – rwx for owner, rx for group and world
Fájl műveletek
stat információ egy adott fájlról
ls  Könyvtár tartalmának listázása
ls -l  Könyvtár tartalmának listázása, hosszabb formátum
ls -laC  Könyvtár tartalmának listázása, oszlopokban, minden fájl
ls -F  Az aktuális könyvtár fájljainak listázása, fájl típusával együtt
ls -al  Formázott lista, rejtett fájlok is
sort nyers.txt > rendezett.txt Adatok sorbarendezése, és átirányítása a rendezett.txt-be
sort-r nyers.txt > forditott.txt Adatok sorbarendezése csökkenő sorrendbe, és átirányítása a forditott.txt-be
cd dir– Könyvtár váltás a megadott könyvtárra
cd – Home könyvtárba lépés
cd .. egy könyvtárral vissza lép
mkdir dir – Könyvtár létrehozása dir néven
pwd – Aktuális könyvtár
rm name – Fájl vagy könyvtár törlése
rm -r dir – Könyvtár törlése
rm -f file – Fájl törlése (kényszerített)
rm -rf dir – Adott kényvtár és alkönyvtárainak, fájljainak törlése
cp file1 file2 – Másol file1 to file2
cp -r dir1 dir2 – Copy dir1 to dir2; create dir2 if it doesn’t exist
cp file /home/dirname – Copy the filename called file to the /home/dirname directory
mv file /home/dirname – Move the file called filename to the /home/dirname directory
mv file1 file2 – Rename or move file1 to file2; if file2 is an existing directory, moves file1 into directory file2
Könyvtár áthelyezése:
mv mit hova/mit tehát mv peldamappa újhelye/peldamappa
ln -s file link – Create symbolic link link to file
ln mappa/fájl hardlink_neve Hardlink létrehozása
touch file – Create or update file
cat > file – Places standard input into file
cat file – Display the file called file
more file – Display the file called file one page at a time, proceed to next page using the spacebar
head file – Output the first 10 lines of file
head -20 file – Display the first 20 lines of the file called file
tail file – Output the last 10 lines of file
tail -20 file – Display the last 20 lines of the file called file
tail –f file – Output the contents of file as it grows, starting with the last 10 lines
wc kiírja egy állományban található sorok, szavak számát, pl: wc rendezett.txt
-l: csak a nevet és a sorok számát írja ki (lines). wc –l rendezett.txt
-w: csak a nevet és a szavak számát írja ki (words).
-c: csak a nevet és a byte-ok számát írja ki.
-m: csak a nevet és a betűk számát írja ki.
Hány felhasználó van regisztrálva (ezt a passwd tartalmazza, soronként 1 név):
wc –l /etc/passwd
Folyamatok kezelése
ps – Aktuális folyamatok megjelenítése, csak pár db
top – Az összes futó folyamat megjelenítése
kill pid – Kill process id pid
killall proc – Kill all processes named proc (use with extreme caution)
bg – Lists stopped or background jobs; resume a stopped job in the background
fg – Brings the most recent job to foreground
fg n – Brings job n to the foreground
SSH
ssh user@host – Kapcsolódás a megadott host -hoz  user néven
ssh -p port user@host – Connect to host on port port as user
ssh-copy-id user@host – Add your key to host for user to enable a keyed or passwordless login
Tömörítés
tar cf file.tar files – Create a tar named file.tar containing files
tar xf file.tar – Extract the files from file.tar
tar czf file.tar.gz files – Create a tar with Gzip compression
tar xzf file.tar.gz – Extract a tar using Gzip
tar cjf file.tar.bz2 – Create a tar with Bzip2 compression
tar xjf file.tar.bz2 – Extract a tar using Bzip2
gzip file – Compresses file and renames it to file.gz
gzip -d file.gz – Decompresses file.gz back to file
Egyéb, hasznos parancsok
sudo update-alternatives  –config editor #alapértelmezett szerkesztő program kiválasztása
Programok eltávolítása:
Az első verzió csak az adott programot távolítja el, a második a hozzá feltett csomagokat is sudo apt-get remove <package> && sudo apt-get autoremove vagysudo aptitude remove <package>
Samba
Samba+AD
Minimalis grafikus felület szerver verzióra is, mondjuk grafikus böngészőhöz…
sudo apt-get install –no-install-recommends ubuntu-desktop
Utána újra kell indítani a gépet, és már grafikus felülettel fog elindulni.
Chrome böngésző telepítése: sudo apt-get install chromium-browser
Hitelesítés
sudo apt-key adv –keyserver keyserver.ubuntu.com –recv-keys 4944D55599A7DBA4
sudo apt-get update
sudo apt-get upgrade
Takarítás
Kilépsz minden alkalmazásból és csak a terminált nyitod meg (fontos, hogy a parancsokat ebben a sorrendben futtasd):
sudo rm -i /var/lib/dpkg/lock
sudo rm -i /var/cache/apt/archives/lock
sudo apt-get install -f
sudo dpkg --configure -a
sudo apt-get autoremove
sudo apt-get clean
sudo apt-get update
sudo apt-get upgrade
Ubuntu Server
Ubuntu Server telepítése

Telepítés után frissítés:
sudo apt-get update  #A tárolók csomaginformációit frissíti.
sudo apt-get upgrade # A rendszer frissítése. (a tárolók -repository- az /etc/apt/sources.list file-ban vannak megadva.)
sudo nano /etc/apt/apt.conf
Acquire::http::Proxy "http://yourproxyaddress:proxyport";
Ha nem állítottuk be a proxyt telepítés közben akkor az etc/apt/apt.conf fájlba kell beleírni a proxy beállítást.
Ip cím beállítása, lekérdezése
ip add show vagy ip a – kiírja melyik hálózati kártyának mi az ip címe
sudo ethtool hálózatieszköz tehát sudo ethtool enp0s8 jelen esetben. Kiírja a hálózati kártya tulajdonságait.
Az Ubuntu több konfigurációs fájlt használ a hálózati eszkozök beállításainak tárolására:
/etc/network/interfaces – hálózati eszközök
/etc/hostname – névkiszolgálók
/etc/hosts – ip cím feloldás
Szerkesztés szövegszerkesztővel:
sudo nano /etc/netplan/50-cloud-init.yaml
Jelen esetben a szerverben 2db hálózati kártyánk van, az első az enp0s3 nat-olt, a második a enp0s8 belső hálózaton van.
https://viktortaylor.wordpress.com/hirek-esemenyek/linux/ubuntu-server-18-04-2/
Virtualizáció
Néhány virtuális gép:
Wmware
VirtualBox
Hyper-v
A virtuális gép tulajdonképpen egy program, ami egy számítógépet szimulál. Egy gazda számítógépen (host) több virtuális gép is üzemelhet egyszerre, attól függően mennyire erős a hardvere, mennyi a memória mennyisége…  A virtuális gépek hálózatba köthetőek. Legnagyobb előnyük, hogy úgy tesztelhetünk rajtuk bármit, hogy a valós gép operációs rendszerét nem módosítjuk.
Amire érdemes figyelni a virtuális gépeknél: memória mérete 2 hatványa legyen, tehát ne kerek 2000MB, hanem 2048. A hozzárendelt processzorok számára ez szintén igaz, 1-2-4-6-8…
A fizikai gép BIOS-ában ellenőrizzük le, hogy a virtualizáció támogatása engedélyezett-e. Ha nem akkor kapcsoljuk be! E nélkül nem lehet 64 bites virtuális gépet futtatni, telepíteni.
Egy virtuális gépre gyakorlatilag bármilyen operációs rendszer telepíthető. Így például anélkül tudunk Linuxokat is tesztelni, hogy a valódi merevlemezünket több partícióra osztanánk fel.
A virtuális gépek virtuális merevlemezeket használnak. Ezek mérete lehet dinamikus, vagy fix. Célszerű a dinamikust választani, így tényleg csak annyi tárhelyet foglal a gazda gépen, amennyire szüksége van. pl: Windows 12 server ~12GB
Hasonlóan az igazi számítógépekhez, a virtuális gépet is lehet konfigurálni: mennyi háttértára legyen, mennyi memóriája, processzora. Meg lehet adni megosztott könyvtárat is, amelyet a gazda géppel közösen tud használni.
A fizikai gépünkön a virtuális gép mindössze néhány fájl: egy fájl ami a háttértároló, egy konfigurációs fájl, illetve ha mentjük a gép állapotát, akkor az aktuális memória tartalmát is kiírja egy külön fájlba.
Virtual Box
A virtualizációról általában
A virtuális számítógép egy szimulált számítógépet jelent. A számítógépek általában fizikailag létező dolgok: elektronikai elemekből (integrált áramkörökből) felépített központi egység értelmezi és hajtja végre a programokat. A virtuális számítógép fizikailag nem létezik: a felépítése csupán egy szimuláció, egy olyan számítógépes program ami egy létező fizikai számítógépet, vagy egy fizikailag nem felépített számítógép működését szimulálja. Ez valójában egy “teljes számítógép egy másik számítógépen belül”.
Ennek célja sokféle lehet. Néhány példa:
új számítógépek terveinek elemzése,
új számítógép-architektúrák kikísérletezése,
számítógépek hibáinak felderítése,
számítógépes programok hibakeresése az eredeti (fizikai) környezetnél rugalmasabban, például operációs rendszerek fejlesztése
egy adott jellemzőkkel rendelkező számítógépre írt program futtatása egy más jellemzőkkel rendelkező számítógépen.
Sun Virtualbox
A Sun virtualizációs szoftvere egy ingyenes szoftveres megoldás az Innotek GmbH produktuma virtuális gépek létrehozására. Saját kép formátummal rendelkezik. VDI, amely elvileg nem kompatibilis más hasonló rendszerekkel (de igazából nem is kell, hogy az legyen). A szoftvert a hivatalos honlapjáról letölthetjük (http://www.virtualbox.org), amely gyakorlatilag minden népszerűbb platformra elérhető (Windows, Linux, Mac). Telepítése nem igényel semmilyen különleges technikát, megegyezik az egyéb programok telepítésével.
A szoftver segítségével, több operációs rendszert (VM – Virtal Machine, virtuális gépet) tudunk telepíteni ugyanarra a hardverre anélkül, hogy partícionálnunk kéne a merevlemezünket (bár az új VM telepítése közben ezeket a metódusokat is végrehajtjuk). A telepített operációs rendszer (virtuális gép) egy kép fájlt fog alkotni a lemezünkön. Saját hardveres és szoftveres beállításokkal, mégis a gazda operációs rendszertől elszigetelve fog futni, adatok nem fognak átszivárogni.
Előnyei:
Bármit kipróbálhatunk, ehhez nem kell kockáztatnunk az éles rendszerünk épségét
A gazda operációs rendszer és a VM-ek teljesen el vannak szigetelve egymástól, így a vírusok vagy egyéb kártevő programok nem tudják megfertőzni a gazda számítógép operációs rendszerét vagy egy másik VM-et
A telepített rendszer hordozható. (bármikor bárhol beüzemelhető, csak egy Virtual Box szükséges hozzá)
Az operációs környezetek közötti váltás ideje lerövidül
Egy népszerű és ingyenes operációs környezetben rengeteg hasznos és biztonságos szoftverrel bővíthetjük a ‘fegyverkészletet’
Távolból menedzselhető
ISO fájlból telepíthetünk, vagyis képfájlból kipróbálhatunk egy bootolható rendszert (live linuxok)
Adott állapot menthető: gyorsabb rendszerindítás, nem kell kivárni amíg elindul az op.rendszer
Hardver konfiguráció eltérhet (hálózat)
VM rendszer összeomlása a gazda operációs rendszert nem érinti
A VM-ek között megoszthatunk adatokat (A megosztott mappát felcsatolhatjuk)
Támogatott rendszerek (32 és 64 bites változatok is)
Windows 98-tól kezdve, desktop és szerver változatok is. Linux: minden 2.4 -s 2.6+ kernel verzió, ajánlott a 2.6.13-as vagy frissebb! (Ubuntu, Debian, Mandriva, Mandrake, Fedora…), Max OS X szerver stb…
Rendszerigény
A virtuális gépek működtetése erőforrás igényes, hiszen a gép merevlemezét, memóriáját, processzorát nagymértékben igénybe veszik. Célszerű legalább 4 magos processzort használni, és több, mint 4GB memóriát.
Virtuális gép létrehozása
milyen operációs rendszert szeretnénk telepíteni? Honnan?
A virtuális gép ‘hardverének’ beállítása, mennyi ramot, processzor magot, háttértárat kapjon.
Hálózat
Itt összesen négy eszközt, vagyis virtuális hálózati kártyát lehet hozzárendelni a géphez. Első dolgunk , hogy bepipáljuk a „Hálózati adapter engedélyezése” négyzetet, csak ezután lesz aktív a virtuális hálózati kártya, és ezután lehet csak állítani a típusát és a csatlakozás módját is. A hálózati kártya típusának beállításához ötféle lehetőség közül választhatunk: • AMD PCNet PCI II • AMD PCNet FAST III (the default) • Intel PRO/1000 MT Desktop • Intel PRO/1000 T Server • Intel PRO/1000 MT Server
Alapértelmezettként a program mindig a PCNet FAST III beállítást választja, mivel ezt majdnem minden operációs rendszer támogatja. A többi beállítási lehetőséget általában akkor használják, ha például a virtuális gépünk egy szervergép és több másik gép fog rácsatlakozni.
A csatlakozás módját is öt lehetőség közül választhatjuk ki: • Not attached • Network Address Translation (NAT) • Bridged networking • Internal networking • Host-only networking
Alapértelmezettként a program a NAT hálózati módot állítja be. A Vendég gépnek erre a módra van leggyakrabban szüksége, ezzel elérhetővé válik a Gazda gép hálózati kártyáján keresztül az Internet minden, a Vendég gépen futtatott program számára.
Amikor a „Not attached” módot választjuk, akkor a Vendég gépen jelen van a virtuális hálózati kártya, csak azt jelzi hogy nincs kapcsolat, „Egy hálózati kábel nincs bedugva” üzenetet ír ki nekünk. Ez arra szolgál, hogy a Gazda gép bármikor megszakíthatja a hálózati kapcsolatot a Vendég géppel, ha erre a módra állítja a kapcsolatot.
A „Bridged networking” módba a VirtualBox egy eszközmeghajtó drivert hoz létre a Gazda gépen, ami a fizikai hálózati csatolóról érkező adatokat szűri.Ezt a drivert „net filter” drivernek nevezik. Ez megengedi a VirtualBoxnak, hogy adatokat fogadjon el a fizikai hálózattól és adatokat küldjön neki, miközben valójában csak egy szoftveres hálózati illesztőt hoz létre. Amikor a Vendég gépen egy új hálózati interfészt használunk, akkor a Gazda gép megkeresi a Vendég gép számára a legideálisabb hálózati kapcsolatot, amin keresztül adatokat tud fogadni és küldeni a vendég gép. Ez azt jelenti, hogy be tudjuk állítani a routolást és az áthidalást a Vendég gép és a hálózat többi része között.
Az „Internal networking” hasonló a „Bridge networking”-hez. Ez is direkt módon kommunikál a külvilággal, de az „Internal networking”re, azaz belső hálózatra felcsatlakozott virtuális gépek számára a külvilág korlátozva lesz.
A „Host-only networking” egy „Bridged networking” „Internal networking” hibrid. „Bridged networking” része, hogy a virtuális gépek tudnak kommunikálni a Gazda géppel úgy, hogy a fizikai Ethernet kapcsolón keresztül csatlakoznak hozzá.
Az „Internal networking” része az, hogy a fizikai hálózati interfésznek nem kell jelen lennie, de a virtuális gépek nem kommunikálhatnak a külvilággal a Gazda gép segítsége nélkül, mivel nem érik el a fizikai hálózati interfészt
Mappa megosztás
Mappamegosztás esetén a Virtualboxban megosztott mappánkat úgy érhetjük el a Virtualboxba telepített rendszeren, mintha hálózati megosztás lenne. Először vegyünk fel egy mappát a megosztások közé. Ehhez a bal oldali listán kattintsunk a Osztott Mappák szövegre. Majd itt a jobb oldali ikonok közül a legfelsőre (vagy nyomjuk le az Insert billentyűt). Tallózzuk be a megosztandó mappát. Ha csak olvasható módba szeretnénk megosztani, akkor jelöljük be a Csak olvasható opciót. Ha felvettük a mappát, akkor megjelenik a listában.
Virtuális gépünkön a mappát hálózati megosztásként érjük el, a következő címen: \vboxsvrmegosztásnév
Kétféleképpen tudunk megosztani egy mappát a Virtualboxal. Az egyik lehetőség ,hogy a „Géphez tartozó megosztások”-hoz rendeljük a mappát, ez azt jelenti, hogy a megosztás állandó, vagyis a virtuális gép leállítása , majd újra indítása után a megosztás megmarad. A másik lehetőség, hogy a mappát az „Átmeneti mappák”-hoz rendeljük,ilyenkor a virtuális gép leállítása után a megosztás is megszűnik, a virtuális gép újraindítása után ezek a mappák nem fognak szerepelni a megosztások között. Alapértelmezettként a megosztott mappa olvasási és írási hozzáférést is biztosít a Vendég gép számára. Ha a megosztott mappát úgy szeretnénk megosztani a Vendég géppel,hogy annak csak olvasási hozzáférése legyen, akkor a megosztott mappát a Gazda gépen egyszerűen csak lássuk el írásvédettséggel, így a Vendég gépnek a továbbiakban csak olvasási hozzáférése lesz hozzá.
Proxy szerver beállítása
Ubuntu Terminal Proxy Settings
Like every Linux distribution, proxy settings can be set using environment variables. There are a number of variables available to use, ranging from HTTP traffic to FTP traffic.
Proxy settings can be either persistent by setting them in your profile, or non-persistent by setting them from the shell session.
Proxy Environment Variables
Variable Description
http_proxy Proxy server for HTTP Traffic.
https_proxy Proxy server for HTTPS traffic
ftp_proxy Proxy server for FTP traffic
no_proxy Patterns for IP addresses or domain names that shouldn’t use the proxy
The value for every proxy setting, except for no_proxy, uses the same template. They all require a hostname, but you may optionally specify a proxy server port and your user credentials if required to do so. For example:
proxy_http=username:password@proxy-host:port
Single User Temporary Proxy Settings
You may not always want to force Internet traffic through a proxy.  Sometimes you need to override existing settings, and you can do this safely by setting the proxy environment variables from the command line.
The following will set a proxy for HTTP and HTTPS, while preventing local traffic from going through the proxy. Our example proxy server endpoint is my.proxy.server:8080 for HTTP traffic and my.proxy.server:8081 for HTTPS.
1. Open a Terminal window where you need proxy access.
2. Set and export the HTTP_PROXY variable.
export HTTP_PROXY=user:pass@my.proxy.server:8080
3. Set and export the HTTPS_PROXY variable.
export HTTPS_PROXY=user:pass@my.proxy.server:8081
4. Set and export the NO_PROXY variable to prevent local traffic from being sent to the proxy.
export NO_PROXY=localhost,127.0.0.1,*.my.lan.domain
Single User Persistent Proxy Settings
1. Open your bash profile file into a text editor.
vi ~/.bash_profile
2. Add the following lines, modifying them to match your environment.
3. export http_proxy=username:password@proxyhost.com:8080
4. export https_proxy=username:password@proxyhost.com:8081
exprot no_proxy=localhost, 127.0.0.1, *.my.lan
5. Save your settings.
6. The proxy settings will be applied the next time you start a session, by logging into the server or opening a new Terminal window from a Desktop.
7. To force apply your new proxy settings in the current Terminal session, execute the source command against your bash profile.
source ~/.bash_profile
All Users
You will need administrative rights to perform this task. All versions of Ubuntu and Debian have a file called /etc/environment. Within this file, we can set global variables and other such things.
Similar to how you set proxy settings for your own local proxy, we’ll be adding the environment variables to this file. The variables will be set when a new user session is created, which is to say when you log in next.
1. Using an administrator account, open /etc/environment into a text editor.
sudo vi /etc/environment
2. Add the following lines, modifying them to fit your environment. Username and password may be omitted, if not required.
3. http_proxy="http://<username>:<password>@<hostname>:<port>/"
4. https_proxy="http://<username>:<password>@<hostname>:<port>/"
5. ftp_proxy="http://<username>:<password>@<hostname>:<port>/"
no_proxy="<pattern>,<pattern>,...
For example, if you do not need to enter a username or password, and your proxy server is my.proxyserver.net at port 8080, and you do not want local traffic going through the proxy, you would enter the following:
http_proxy="http://my.proxyserver.net:8080/"
https_proxy="http://my.proxyserver.net:8080/"
ftp_proxy="http://my.proxyserver.net:8080/"
no_proxy="localhost,127.0.0.1,::1
6. Save your changes and exit the text editor.
Ubuntu ip,dhcp beállítása, routing
DHCP beállítása Ubuntu 18.04-es operációs rendszeren
Mire szolgál a DHCP?
Minden hálózatba kötött számítógépnek rendelkeznie kell azokkal a paraméterekkel melyek segítségével kommunikálni tudnak a saját hálózatukban lévő társaikkal illetve más hálózatokban lévő gépekkel. Néhány ilyen paraméter a teljesség igénye nélkül:
IP-cím
Alhálózati maszk
Alapértelmezett átjáró
Elsődleges és másodlagos DNS kiszolgáló
WINS-kiszolgáló címe
Tartomány név
A DHCP a paramétereket csak „bérbe” adja. Ha a bérleti idő lejár a paramétereket más gép is megkaphatja.
Nézzük meg mi az aktuális ip címe a gépnek, illetve milyen hálózati kártya azonosítókkal rendelkezik: ip -a

A hálózati beállításokat a netplan alkalmazás kezeli. /etc/netplan/*.yaml Nézzük meg, hogyan is néz ki egy ilyen yaml fájl: sudo nano /etc/netplan/50-cloud-init.yaml
A netplan számozási sorrendben hajtja végre a konfigurációs fájlokat, tehát több kártya esetén akár külön-külön fájlba is tehetjük a konfigurációkat. Nézzünk néhány példát, hogyan kell megadni az adatokat.
Egy yaml fájl általános felépítése:
network:
version: 2
renderer: networkd
ethernets:
DEVICE_NAME:
dhcp4: yes/no
addresses: [IP/NETMASK]
gateway: GATEWAY
nameservers:
addresses: [NAMESERVER, NAMESERVER]
DEVICE_NAME az eszköz neve
RENDERER: ami végrehajtja a parancsot. Szerver esetén a networkd, asztali verzióval a NetworkManager. Alapértelmezett a networkd, ezért nincs mindig kiírva különféle leírásokban.
dhcp4: yes/no dhcp ip4 be illetve kikapcsolása
IP ez az eszköz ip  címe
NETMASK alhálózati maszk, az ip címmel együtt kell megadni
GATEWAY az átjáró címe
NAMESERVERS DNS szerverek címe, vesszővel elválasztva
Példa1: Van 1db hálózati kártyának, ennek adunk statikus ip címet:
network:
    version: 2
    renderer: networkd
    ethernets:
        ens5:
        dhcp4: no
        addresses: [192.168.1.230/24]
        gateway4: 192.168.1.254
        nameservers:
                addresses: [8.8.4.4, 8.8.8.8]
A hálózati maszkot is új formában kell megadni a régi (255.255.255.0) helyett, együtt az ip címmel!
Példa 1.b Van 1db hálózati kártyánk, ens5 azonosítóval, ami dhcp-vel kapja meg a beállításait:
network:
     version: 2
     renderer: networkd
     ethernets:
        ens5:
        Addresses: []
        dhcp4: true
        optional: true
Példa 2: Van 2db hálózati kártyánk. Az egyik, az enp0s3 nevű, dhcp-n keresztül kapja meg az adatokat, a másik, az enp0s8 nevű statikus beállítással.
network:
   version: 2
   renderer: networkd
   ethernets:
     enp0s3:
       dhcp4: true
     enp0s8:
       dhcp4: false
       addresses:
         – 192.168.100.30/24
       nameservers:
         addresses: [8.8.8.8,8.8.4.4]
(ha kész akkor ctrl+x bezárás, y-igen, menteni szeretnénk, majd enter)
Amire figyelni kell: a megfelelő tagolás, ponsotsvesszők, szóközök! Tab-ot nem szereti…
Ha kész a beállítások szerkesztése és elmentettük a fájlt, akkor adjuk ki ezt a két parancsot az érvényesítéshez:
sudo netplan generate
sudo netplan apply
Van még a sudo netplan try parancs is, ami csak teszteli, nem állítja be.
Ha minden rendben, akkor nem ír ki semmit, ha talált valami hibát, akkor jelezni fogja. Érzékeny a tabokra, és a pontosvessszőre.
A dhcp szerver telepítése
sudo apt install isc-dhcp-server
Első lépésként meg kell adni, melyik hálózati kártyát (kártyákat) használja:
sudo nano /etc/default/dhcpd.conf
INTERFACESv4=”hálózati kártya azonosítója”
ha több van, akkor vesszővel elválasztva INTERFACESv4=”eth0 eth1″
(Előző példa szerint, ha a belső hálózatra szeretnénk dhcp szolgáltatást: INTERFACESv4=”enp0s8″
Következő lépés az ip cím tartományok, egyéb beállítások megadása:
sudo nano /etc/dhcp/dhcpd.conf
A konfigurációs fájlban elég kivenni a # komment jelet a megfelelő sorok elől, illetve módosítani ahol szükséges.
Tartomány név, dns szerverek megadása.
# option definitions common to all supported networks…
option domain-name “your_domain.com”;
option domain-name-servers ns1.your_domain.com, ns2.your_domain.com;
Ha ez a dhcp szerver lesz a helyi hálózat kiszolgálója akkor:
authoritative;
Belső hálózat konfigurálása  “A slightly different configuration for an internal subnet.” Példa:
subnet 192.168.0.0 netmask 255.255.255.0 {
range 192.168.0.150 192.168.0.170;
option domain-name-servers ns1.your_domain.com;
option domain-name “local.your_domain.com”;
option subnet-mask 255.255.255.0;
option routers 192.168.0.1;
option broadcast-address 192.168.0.255;
default-lease-time 600;
max-lease-time 7200;
}
Ip cím fix hozzárendelése MAC címhez:
host fixed-ip-client {
hardware ethernet 00:0c:29:39:c7:81;
fixed-address 192.168.0.220;
}
Ha kész a beállítás,és mentettük a fájlt:
systemctl restart isc-dhcp-server
sudo systemctl enable isc-dhcp-server

Ellenőrzése: ha minden ok, akkor zöld Active felirattal jelzi, és már osztja is a címeket 🙂
sudo systemctl status isc-dhcp-server
Útválasztás (routing)
Célunk, hogy a szerveren keresztül a kliensek is kapjanak internetet. Per pillnat a szerverünk ilyen feladatot még nem végez, tehát a kliensek megkapják ugyan dhcp-vel a hálózati beállításokat, de nem férnek hozzá az internethez.
Tűzfal beállítása
A tűzfal beállítása tulajdonképpen az iptables beállítása. Itt lehet megadni a szabályokat.
Hozzunk létre egy új fájlt: sudo nano /etc/rc.local
#!/bin/bash
# /etc/rc.local
# Default policy to drop all incoming packets.
iptables -P INPUT DROP
iptables -P FORWARD DROP
# Accept incoming packets from localhost and the LAN interface.
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -i enp0s8 -j ACCEPT
# Accept incoming packets from the WAN if the router initiated the connection.
iptables -A INPUT -i enp0s3 -m conntrack \
–ctstate ESTABLISHED,RELATED -j ACCEPT
# Forward LAN packets to the WAN.
iptables -A FORWARD -i enp0s8 -o enp0s3 -j ACCEPT
# Forward WAN packets to the LAN if the LAN initiated the connection.
iptables -A FORWARD -i enp0s3 -o enp0s8 -m conntrack \
–ctstate ESTABLISHED,RELATED -j ACCEPT
# NAT traffic going out the WAN interface.
iptables -t nat -A POSTROUTING -o enp0s3 -j MASQUERADE
# rc.local needs to exit with 0
exit 0
A scriptnek bootolás közben kell lefutnia, ehhez meg kell adni a szükséges jogosultságot a fájlnak:
sudo chmod 755 /etc/rc.local
A beállítások után majd újra kell indítani a gépet!
Tűzfal bekapcsolása (Uncomplicated Firewall):
sudo ufw enable
A beállításai itt találhatóak:
/etc/ufw/sysctl.conf
Nyissuk is meg ezt a fájlt, és módosítsuk annyiban, hogy a komment jelet vegyük ki a net/ipv4/ip_forward=1 sor elől!
sudo nano /etc/ufw/sysctl.conf
Engedélyezzük a továbbítást a kernelben: sudo sysctl -w net.ipv4.ip_forward=1
Az rc.local sem engedélyezett alapból, ezt is nekünk kell engedélyezni. Létre kell hozni egy rc-local.service nevű fájlt is, hogy futtatni lehessen.
sudo nano /etc/systemd/system/rc-local.service
[Unit]
Description=/etc/rc.local Compatibility
ConditionPathExists=/etc/rc.local
[Service]
Type=forking
ExecStart=/etc/rc.local start
TimeoutSec=0
StandardOutput=tty
RemainAfterExit=yes
SysVStartPriority=99
[Install]
WantedBy=multi-user.target
Végül engedélyezzük az rc.local-t, ami így már el fog tudni indulni.
sudo systemctl enable rc-local
sudo systemctl start rc-local.service
sudo systemctl status rc-local.service
A végén egy újraindítás nem árt. Ha minden jól sikerült, akkor a klienseken mennie kell az internetnek. Célszerű ellenőrizni a névfeloldást:
windows/linux-on: nslookup <oldalneve>
linuxon: cat /etc/resolv.conf
Samba fájlmegosztás
Az Ubuntu és Windows számítógépek összekapcsolásának egyik legáltalánosabb módja a Samba beállítása fájlkiszolgálóként.
Telepítés
Az első lépés a samba csomag telepítése. Egy terminálban adja ki a következő parancsot:
sudo apt install samba
Konfigurálás
Most már készen áll a Samba, csak konfigurálni kell, a konfigurációs fáj helye: /etc/samba/smb.conf
Első lépésként szerkesszük a következő kulcs/érték párokat az /etc/samba/smb.conf fájl [global] szakaszában:
   workgroup = EXAMPLE
   ...
   security = user
A security paraméter a [global] szakaszban lejjebb van és megjegyzésben látható. Az EXAMPLE értékét is módosítsa a környezetének megfelelően. Célszerű ugyanazt a munkacsoportot megadni, mint a kliens gépeken… (Itt még nincs tartományba léptetés, az majd később…)
Első példánkban egy mindenki számára elérhető megoszott mappát hozunk létre. Az így létrejött megosztást mindenkinek joga lesz módosítani, írni, olvasni, törölni belőle.
Hozzunk létre egy új szakaszt a megosztandó könyvtárnak a fájl alján, vagy az egyik példát is átírhatjuk:
[share]
    comment = Ubuntu fájlkiszolgáló megosztás
    path = /srv/samba/megosztas
    browsable = yes
    guest ok = yes
    read only = no
    create mask = 0755
comment: a megosztás rövid leírása.
path: a megosztandó könyvtár útvonala.Ez a példa  a /srv/samba/megosztas könyvtárat használja, mert a Filesystem Hierarchy Standard (FHS) szerint a telephely-specifikus adatokat az /srv alól kell kiszolgálni. Technikailag a Samba megosztások bárhol elhelyezhetők a fájlrendszeren, amíg a jogosultságok megfelelők, de a szabványok követése ajánlott.
browsable: lehetővé teszi a Windows klienseknek a megosztás tallózását a Windows Explorer használatával.
guest ok: jelszó megadása nélkül teszi lehetővé a klienseknek a csatlakozást a megosztáshoz
read only: megadja, hogy a megosztás írásvédett-e, vagy van rá írási jog is. Az írási jog akkor él, ha az érték no, mint a fenti példában. Ha az érték yes, akkor a megosztás csak olvasható
create mask: megadja az új fájlok létrehozásakor kapott jogosultságokat.
A Samba beállítása után létre kell hozni a könyvtárat, és jogosultságait módosítani kell. Adjuk ki a következő parancsot:
sudo mkdir -p /srv/samba/megosztas
sudo chown nobody:nogroup /srv/samba/megosztas/
Indítsuk újra a Samba szolgáltatásokat az új beállítások életbe léptetéséhez:
(status kapcoslóval lekérdezhető az állapotuk is)
sudo systemctl restart smbd.service nmbd.service
Tűzfal beállítása, Samba hozzáadása a szabályokhoz:
sudo ufw allow Samba
Tesztelés:
Windows esetén fájkezelő, itt a szerver nevét vagy ip címét kell beírni. pl.: \\192.168.1.1
Linux esetén: fájlkezelő, egyéb helyek (other locations), itt is szerver címét, vagy ip címét lehet megadni: smb://192.168.1.1 A Linux kérni fog felhasználói nevet is, ki kell neki választani az Anonymust
Megosztott mappa létrehozása felhasználói csoportnak

Ebben a példában lesz egy orvosok nevű csoportunk, benne egy orvos1 nevű felhasználóval. Adunk nekik egy megoszott mappát orvosi néven, ebben lesznek receptek és beutalók…
Csoport létrehozása
sudo groupadd orvosok
Felhasználó létrehozása, hozzáadása csoporthoz
sudo adduser orvos1
sudo usermod -a -G orvosok orvos1
Könyvtár létrehozása
sudo mkdir -p /srv/samba/orvosi
sudo mkdir -p /srv/samba/orvosi/receptek
sudo mkdir -p /srv/samba/orvosi/beutalok
Engedélyek a mappára:
sudo chgrp orvosok /srv/samba/orvosi
sudo chmod -R 770 /srv/samba/orvosi
Felhasználók hozzáadása a sambához:
sudo smbpasswd -a orvos1
sudo smbpasswd -e orvos1
sudo nano /etc/samba/smb.conf
[global}
   workgroup = WORKGROUP
   server string = Orvosok szerver
   netbios name = Ubuntu
   security = user
   map to guest = bad user
   dns proxy = no
   path = /srv/samba/orvosi
   browsable = yes
   writable = yes
   guest ok = no
   read only = no
   valid users = @orvosok
MENTÉS! Bezárás...
sudo systemctl restart smbd.service
sudo systemctl restart nmbd.service
Iptables
Iptables: A Linux kernel csomagszűrő tűzfal modulja. Mi az a tűzfal? A kimenő és bejövő csomagok szűrése. Több csoportra osztható:
Stateless /csomagszűrő/: Minden egyes csomagot megvizsgál és a keret információi alapján eldönti mi történjen a csomaggal.
Statefull /állapotfigyelő/: Megvizsgálja az első csomagot a forrásból, majd az összetartozó csomagokra ugyan azt a szabályt alkalmazza mint az elsőre.
Proxy-tűzfal/Tartalomfigyelő: Beengedi a csomagokat, összeállítja, majd ellenőrzi…
Az Iptables parancs.
Működése: a csomagok keresztülhaladnak láncokon és ezeknek a szabályait, egyesével alkalmazzuk rájuk, ha a csomag nem felel meg az aktuális szabálynak tovább lép a láncban következő szabályhoz, amikor a csomag eléri a lánc utolsó szabályát és nem volt rá illeszkedő szabály definiálva, akkor nem kerül végrehajtásra.
Szabályok: illesztési feltételt tartalmaz és egy célt, hogy mi történjen a csomaggal, ha illeszkedik (ahhoz, hogy egy szabály illeszkedjen a csomagra, minden illesztési feltételnek teljesülnie kell), a cél végrehajtódik.
Kisbetűkkel írjuk a táblák nevét, három van belőlük: mangle, nat és filter táblák. Nagybetűkkel írjuk a láncokat, amelyekhez hozzáfűzhetjük saját
szabályainkat: INPUT, OUTPUT, PREROUTING, POSTROUTING és FORWARD, de tetszőlegesen hozhatunk létre saját láncokat is.
Láncok:
PREROUTING: miután megérkezik egy hálózati interfészről
POSTROUTING: még mielőtt kilépne egy hálózati interfészről
INPUT: bejövő csomag, mielőtt helyi folyamathoz kerülne
OUTPUT: mielőtt kimenne a csomag
FORWARD: továbbítás (egyik interfészen beérkezik és azonnal kilép a másikon)
Táblák:
Filter: Itt korlátozhatjuk a gépünkhöz való hozzáférést. A számítógépre beengedhető, átengedhető, kiengedhető forgalmat állítja be (alapértelmezetten ennek a táblának a láncait használja az iptables). Láncai: FORWARD, INPUT, OUTPUT
Mangle: Csomagmanipulálásra használják: itt a csomagok fejlécének mezőit módosíthatjuk, esetleg megjelölhetjük a csomagokat a későbbi route-oláshoz. Láncai: FORWARD, INPUT, OUTPUT, POSTROUTING
Nat: Címfordítás. A nat tábla szolgál a csomagok forrás- és célcímeinek módosítására. Az ehhez a táblához tartozó láncokon belül irányíthatjuk át a kapcsolatokat más gépekre (hogy például a gépünk 80-as portja egy másik gépen lévő webszerverhez vezessen, vagy akár azt, hogy a gépünk összes portja mögött ugyanaz a szerver legyen… és igen, itt akár olyan csomagokat is létrehozhatunk, amelyek első ránézésre nem is a mi gépünkről származnak…) Láncai: OUTPUT, POSTROUTING, PREROUTING
Célok:
ACCEPT: Továbbengedi a csomagot.
DROP: Eldobja a csomagot.
Parancsok:
-A lánc: adott lánc végéhez új szabály
-N lánc: új láncot hoz létre
-L lánc: lánc kilistázása
-F lánc: lánc kitörlése
-P lánc: alapértelmezett policy
-t tábla: ha nem az alapértelmezett táblát kívánjuk használni
Paraméterek:
-p: csomagprotokoll
-d: csomag cél
-s: csomag forrás
–dport : amelyik portra érkezik
–sport : amelyik porton kilép
-j: szabály megadása
-i : bejövő interfész
-o : kimenő interfész
Webmin
Webes felületű adminisztráció
A webmin telepítéséhez fel kell venni az elérési útját a telepítő források közé:
sudo nano /etc/apt/sources.list
deb http://download.webmin.com/download/repository sarge contrib
deb https://download.webmin.com/download/repository sarge contrib
A telepítéshez még szükség lesz hitelesítő kulcsra is. Amennyiben használunk proxyt, a wget beállításaiban engedélyezni kell, különben nem fogja tudni letölteni a hitelestő kulcsot.
sudo nano /etc/wgetrc
use_proxy=yes
http_proxy=sajat.proxy.local:3128
https_proxy=sajat.proxy.local:3128
Mentés, bezárás
Hitelesítő kulcs letöltése, és alkalmazása:
wget http://www.webmin.com/jcameron-key.asc
sudo apt-key add jcameron-key.asc
Webmin telepsítése
sudo apt-get update
sudo apt-get install apt-transport-https
sudo apt-get install webmin
Tűzfal, engedély a 10000-es portra:
$ sudo ufw allow from any to any port 10000 proto tcp
Indítás (leállítás, újraindítás)
/etc/init.d/webmin start
/etc/init.d/webmin restart
/etc/init.d/webmin stop
Használat:
A Webmint a szerverünk 10000-es portján érjük el böngészőből. Például: https://192.168.1.1:10000, helyi gépen https://localhost:10000
Raid1 beállítása telepítéskor
A RAID1-es telepítéshez 2db, lehetőleg ugyanakkora méretű merevlemezre lesz szükségünk. Továbbra is a VirtualBox-ban fogunk dolgozni. A rendszer beállításainál legyen bekapcsolva, hogy EFI engedélyezése!
Ebben a példában 2db raid1-es tömböt készítünk. Egy 16GB-os tömböt a gyökérnek és egy 1,5GB-os tömböt swap meghajtónak.
Első lépésben mindkét merevlemezen létre kell hozni egy-egy 16GB-os formázatlan partíciót, és 1-1 2GB-os formázatlan partíciót. Az első lemezen kell még egy boot partició is, de egyelőre csak hagyjuk formázatlanul.
Utána a két db 16GB-os particiót fel kell venni egy raid1-es tömbbe, ez lesz az md0-ás tömb a képeken. Ha megvan a tömb, akkor le kell formázni ext4-re, és csatolni gyökérként. Ezután a telepítő kérni fogja a /boot partíció helyét. Következő lépésben létre kell hozni a két 2GB-os particióból egy raid1-es tömböt, ez lesz az md1 képeken. Ha létrejött, utána be kell állítani, hogy swap partició legyen.
Tehát: md0 ezen lesz a gyökér (/) partíció, md1 ez lesz a swap helye:
Lemez 1: 16GB 2GB maradék lesz a /boot
Lemez2: 16GB 2GB a maradékkal nem foglalkozunk
Ubuntu 19
Tűzfal telepítése, (Uncomplicated Firewall) ufw.
Az Ubuntu alapértelmezett tűzfalbeállító eszköze az ufw. Az iptables beállításának megkönnyítésére tervezett ufw felhasználóbarát módon teszi lehetővé IPv4 vagy IPv6 kiszolgálóalapú tűzfal létrehozását. Alapértelmezésben az ufw le van tiltva. Az ufw-t nem teljes körű tűzfalszolgáltatások biztosítására tervezték a parancsfelületen keresztül, ehelyett lehetővé teszi egyszerű szabályok könnyű felvételét vagy eltávolítását.
Első lépésként be kell kapcsolni az ufw-t. Adja ki a következő parancsot:
sudo ufw enable
Port megnyitása (ebben a példában az SSH-hoz):
sudo ufw allow 22
A szabályok számozott formátumban is felvehetők:
sudo ufw insert 1 allow 80
Hasonlóképpen a nyitott port bezárásához:
sudo ufw deny 22
Szabály eltávolításához használja a delete parancsot a szabály előtt:
sudo ufw delete deny 22
Lehetőség van adott kiszolgálókról vagy hálózatokról engedélyezni a hozzáférést egy porthoz. A következő példa lehetővé teszi az SSH hozzáférést a 192.168.0.2 IP-című kiszolgálóról bármely IP-címhez ezen a kiszolgálón:
sudo ufw allow proto tcp from 192.168.0.2 to any port 22
A 192.168.0.2 helyett a 192.168.0.0/24 használatával engedélyezhető az SSH hozzáférés a teljes alhálózatból
Az ufw letiltható:
sudo ufw disable
A tűzfal állapotának megjelenítéséhez adja ki a következőt:
sudo ufw status
Részletesebb állapotinformációkért adja ki:
sudo ufw status verbose
A számozott formátum megjelenítéséhez:
sudo ufw status numbered
A profilokat telepített alkalmazások felsorolásához adja ki a következő parancsot:
sudo ufw app list
Az alkalmazásprofil használata a port forgalmának engedélyezéséhez hasonló módon, a következő parancs kiadásával érhető el:
sudo ufw allow Samba
A bővített parancs is elérhető:
ufw allow from 192.168.0.0/24 to any app Samba
A Samba és 192.168.0.0/24 helyett a használandó alkalmazásprofil nevét, és a hálózatának IP-tartományát adja meg.

Nincsenek megjegyzések:

Megjegyzés küldése