Подписка на блог

Расширьте границы знаний о Linux и станьте настоящим гиком

Позднее Ctrl + ↑

Подстановка команд в bash: простой способ передачи вывода одной команды в другую

В программировании на bash подстановка команд — это передача вывода одной команды для использования в другой. Это звучит сложно? Давайте рассмотрим пример:

# Получение текущей даты с использованием команды date
current_date=$(date)

# Вывод текущей даты
echo "Сегодняшняя дата: $current_date"

В этом примере мы используем команду date и передаем ее вывод в переменную current_date. Затем переменная current_date используется в операторе echo для вывода текущей даты.

Существует два способа подстановки команд в bash: с использованием долларовых скобок $() и обратных кавычек (``).

Использование долларовых скобок $()

Синтаксис:

variable=$(command)

Можно также добавить дополнительный текст для поддержки вывода команды:

variable="Optional text $(command)"

Пример:

echo "Текущий пользователь: $(whoami)"

Также можно присвоить переменной значение и использовать его:

#!/bin/bash

current_user=$(whoami)

echo "Текущий пользователь: $current_user"

Использование обратных кавычек ``

Примечание: Этот метод считается устаревшим и не рекомендуется.

Синтаксис:

variable=`command`

Можно добавить дополнительный текст:

variable="Additional text `date`"

Пример:

#!/bin/bash

result=`echo "5 + 7" | bc`
echo "Результат вычисления: $result"

Множественные подстановки

Можно использовать обратные кавычки для нескольких подстановок:

result=`command1 \`command2\` command3\`

Можно также добавить текст:

result= `command1 \ "Дополнительный текст \`command2\` Еще текст \`command3\`"`

Пример:

result=`echo "Сегодня: \`date\`, результат вычисления: \`echo 5 + 7 | bc\`."`
echo "$result"

Таким образом, подстановка команд в bash — это мощный инструмент для обработки вывода одной команды в другой, что делает автоматизацию и сценарии более эффективными.

Настройка DHCP-сервера с использованием ISC DHCP на Debian

В этой статье мы рассмотрим подробный процесс настройки DHCP-сервера с использованием программного обеспечения Internet Software Consortium (ISC) на операционной системе Debian.

Шаг 1: Обновление пакетов

Перед началом установки и настройки DHCP-сервера рекомендуется обновить индекс пакетов и выполнить обновление существующих пакетов:

sudo apt update
sudo apt upgrade

Шаг 2: Настройка статического IP-адреса

Убедимся, что сервер использует статический IP-адрес, отредактировав файл /etc/dhcpcd.conf:

interface eth0
static ip_address=172.16.151.254/21
static routers=172.16.144.1
static domain_name_servers=1.1.1.1

Шаг 3: Установка и настройка Firewalld

Установим и настроим firewalld:

sudo apt install firewalld

Добавим интерфейс ethernet в зону public и настроим правила файрвола:

sudo firewall-cmd --add-interface eth0 --zone public
sudo firewall-cmd --remove-service=dhcpv6-client --zone public
sudo firewall-cmd --add-service dhcp --zone public
sudo firewall-cmd --runtime-to-permanent

Шаг 4: Установка ISC DHCP-сервера

Установим пакет ISC DHCP-сервера:

sudo apt install isc-dhcp-server

Шаг 5: Настройка файла dhcpd.conf

Создадим файл /etc/dhcp/dhcpd.conf с базовой конфигурацией DHCP-сервера:

# dhcpd.conf
#
# Local network configuration file for ISC dhcpd
#

# This DHCP server is the official DHCP server for the local network
authoritative;

# Common network settings
option routers 172.16.144.1;
option domain-name-servers 1.1.1.1;
option domain-name "octocat.cloud";
default-lease-time 86400;
max-lease-time 604800;

# Configuration for an internal subnet
subnet 172.16.144.0 netmask 255.255.248.0 {
  range 172.16.151.110 172.16.151.120;
}

# Hosts configuration options
host desktop {
  hardware ethernet 1c:69:7a:b7:e5:2c;
  fixed-address 172.16.151.200;
}

Шаг 6: Проверка конфигурации DHCP-сервера

Перед перезапуском DHCP-сервера, удостоверимся, что конфигурационный файл правильный:

sudo dhcpd -t -4 -cf /etc/dhcp/dhcpd.conf

Шаг 7: Запуск DHCP-сервера

Перезапустим DHCP-сервер:

sudo systemctl restart isc-dhcp-server.service

Шаг 8: Проверка статуса DHCP-сервера

Удостоверимся, что DHCP-сервер запущен и будет автоматически запускаться при загрузке:

sudo systemctl status isc-dhcp-server.service
sudo systemctl is-enabled isc-dhcp-server.service

Шаг 9: Настройка журналирования

Создадим файл конфигурации для rsyslog:

sudo tee /etc/rsyslog.d/dhcpd.conf << EOF
# Log messages generated by dhcpd application 
if $programname == 'dhcpd' then /var/log/dhcpd.log
# stop processing it further
& stop
EOF

Перезапустим службу rsyslog:

sudo systemctl restart rsyslog

Шаг 10: Ротация журналов

Настроим ротацию журналов DHCP-сервера:

sudo tee /etc/logrotate.d/dhcpd << EOF
/var/log/dhcpd.log {
  daily
  rotate 7
  missingok
  create 0640 root adm
  postrotate
    /usr/lib/rsyslog/rsyslog-rotate
  endscript
}
EOF

Эти шаги позволят настроить DHCP-сервер с использованием программного обеспечения ISC DHCP на Debian-системе с обновленными пакетами и статическим IP-адресом. Настройки файрвола и журналирования также будут корректно сконфигурированы для обеспечения стабильной работы сервера.

Решение ошибки «Minor» на дисках сервера Huawei: сброс конфигурации RAID контроллера

После успешного монтажа серверов Huawei и начала настройки массива RAID, возникла неприятная ситуация: на некоторых дисках появилась ошибка, помеченная как «Minor».

Для решения этой проблемы потребовалось провести более глубокий анализ, в ходе которой была обнаружена ошибка на дисках: «Clear or import the configuration».

Оказалось, что для устранения данной проблемы необходимо просто сбросить конфигурацию RAID-контроллера. После данной информации на душе стало легче, что ничего серьёзного :)

Ниже представлена пошаговая инструкция о том, как выполнить сброс конфигурации:

  1. Загружаемся в BIOS и переходим в раздел Device Manager
  1. Далее переходим на устройство RAID контроллера.
  1. Находим раздел «View Foreign Configuration» и переходим на него.
  1. Выбираем «Preview Foreign Configuration»
  1. Выбираем «Clear Foreign Configuration»

Смотрим в панели iBMC состояние дисков, как видно на скриншоте, проблема решена.

Настройка клиента ALD Pro на Astra Linux: Пошаговое руководство для успешной интеграции с корпоративным доменом

1. Запустите терминал Fly: «Пуск» → «Системные» → «Терминал Fly»

2. С помощью команды sudo -i авторизуйтесь под учетной записью root

3. C помощью команды vim /etc/apt/sourses.list войти в режим редактирования файла и привести его к виду

4. С помощью команды vim /etc/apt/sourses.list.d/aldpro.list войти в режим редактирования файла и привести его к виду

5. С помощью команды vim /etc/apt/preferences.d/aldpro войти в режим редактирования файла и привести его к виду

6. С помощью команды vim /etc/hostname войти в режим редактирования файла и указать имя клиента в формате FQDN:

ald031.ald.local

7. Последовательно выполнить в терминале команды:

systemctl stop NetworkManager
systemctl disable NetworkManager
systemctl enable networking

8. С помощью команды vim /etc/network/interfaces войти в режим редактирования файла и ввести:
• IP-адрес клиента
• маску подсети
• шлюз
• IP-адрес контролера домена
• домен
Пример записи:

auto eth0
iface eth0 inet static
address 192.168.2.2
netmask 255.255.255.0
gateway 192.168.2.1
dns-nameservers 198.168.1.2
dns-search ald.local

9. С помощью команды vim /etc/hosts войти в режим редактирования файла и ввести:
• IP-адрес клиента
• имя клиента в формате FQDN
Пример записи:

127.0.0.1 localhost
192.168.2.2 ald031.ald.local ald031
127.0.1.1 ald031

10. С помощью команды vim /etc/resolv.conf войти в режим редактирования файла и привести его к виду:
• IP-адрес контролера домена
• домен.
Пример записи

search ald.local
nameserver 192.168.1.2

11. Обновить пакеты командой:

apt update && sudo apt dist-upgrade -y

12. Установить необходимый режим безопасности командой:

astra-modeswitch set 2

13. Установить клиентскую часть ALD Pro командой:

DEBIAN_FRONTEND=noninteractive apt-get install -q -y aldpro-client

14. Для ввода клиента в домен ввести в терминале:

/opt/rbta/aldpro/client/bin/aldpro-client-installer

15. В появившемся окне ввести:
• наименование домена
• учетная запись — учетная запись администратора домена
• хост — имя клиента
• пароль — пароль учетной записи администратора домена
После нажать «Добавить в домен».

16. В появившемся окне подтвердить действие:

17. В появившемся окне нажать «Начать установку»:

18. После успешной установки перезапустите компьютер.

Прокси-сервер Nginx для Битрикс24

У меня возникла необходимость разместить сервер Nginx с публичным IP-адресом за виртуальной машиной Bitrix. Однако выяснилось, что процесс не такой простой. Для корректной работы Bitrix требуется более глубокая настройка конфигурации Nginx. После проведения исследования на различных форумах я обнаружил подходящее решение данной проблемы.

Шаг 1. Производим обновление Nginx до версии, не ниже используемой на виртуальной машине Bitrix24. В моем случае это была версия 1.20.2, которая включала в себя пакеты nginx-extras, необходимые для правильной передачи специальных заголовков websocket.

Шаг 2. Производим настройку nginx на виртуальной машине Bitrix24.

Открываем конфигурационный файл nginx для битрикса. По умолчанию это /etc/nginx/bx/site_avaliable/s1.conf:

# Default website
    server {
            listen 80 default_server;
            server_name _;
            server_name_in_redirect off;

	    access_log /var/log/nginx/access.log main;
	    error_log /var/log/nginx/error.log warn;

            proxy_set_header        X-Real-IP        $remote_addr;
            proxy_set_header        X-Forwarded-For  $proxy_add_x_forwarded_for;
            proxy_set_header        Host $host:443;

	    set_real_ip_from 192.168.88.20;
	    real_ip_header X-Forwarded-For;

            set $proxyserver        "http://127.0.0.1:8888";
            set $docroot            "/home/bitrix/www";

            index index.php;
            root /home/bitrix/www;

            # Redirect to ssl if need
            if (-f /home/bitrix/www/.htsecure) { rewrite ^(.*)$ https://$host$1 permanent; }

            # Include parameters common to all websites
            include bx/conf/bitrix.conf;

            # Include server monitoring locations
            include bx/server_monitor.conf;
    }

Здесь мы изменили только proxy_set_header Host $host:80; на proxy_set_header Host $host:443; чтобы nginx подставлял в заголовки 443 порт и добавили два новых параметра для того, чтобы получать реальные ip-адреса посетителей:
set_real_ip_from 192.168.88.20; и real_ip_header X-Forwarded-For;, где в set_real_ip_from указывается ip-адрес проксирующего nginx-сервера, с которого разрешается получать настоящие адреса.

Перезапускаем nginx командой:

service nginx reload

Шаг 3. Производим настройку реверс-прокси в Nginx.

В файле nginx.conf в разделе «http» добавляем параметры, соответствующие настройкам из файла nginx.conf виртуальной машины Bitrix24. Эти параметры у меня сгруппированы в файле bx/bx_general_proxy_settings.conf. Также необходимо добавить директивы «map» из файла bx/settings/rtc-im_settings.conf:

include bx/rtc-im_settings.conf;
include bx/bx_general_proxy_settings.conf;

Конфиг bx/bx_general_proxy_settings.conf:

proxy_connect_timeout           300;
        proxy_send_timeout              300;
        proxy_read_timeout              300;
        proxy_buffer_size               64k;
        proxy_buffers                   8 256k;
        proxy_busy_buffers_size         256k;
        proxy_temp_file_write_size      10m;

        gzip                            on;
        gzip_proxied                    any;
        gzip_static                     on;
        gzip_http_version               1.0;
        gzip_types                      application/x-javascript application/javascript text/css;

        default_type application/force-download;

        tcp_nopush                      on;
        tcp_nodelay                     on;

        client_max_body_size            1024m;
        client_body_buffer_size         4m;

Так же имейте ввиду, что данные конфигурации могут дублироваться с конфигурациями nginx.conf, из-за чего будет возникать ошибка о дубликате. Поэтому данный файл я у себя не добавлял, а всего лишь изменил конфигурации nginx.conf под себя.

Конфиг bx/rtc-im_settings.conf:

log_format simple '$time_local $status $request';

# if connection ti not set
map $http_upgrade $connection_upgrade {
  default upgrade;
  '' 'close';
}

map $http_upgrade  $replace_upgrade {
  default $http_upgrade;
  ''      "websocket";
}

Конфиг файл conf.d/domain.conf

server {
    listen       80;
    if ($host = {DNS name}) {
        return 301 https://$host$request_uri;
    } # managed by Certbot
}
server {
        listen       443 ssl;
        server_name {DNS name} www.{DNS name};
        access_log /var/www/httpd-logs/{DNS name}.access.log;
        error_log /var/www/httpd-logs/{DNS name}.error.log notice;
        ssl_certificate /etc/letsencrypt/live/{DNS name}/fullchain.pem; # managed by Certbot
        ssl_certificate_key /etc/letsencrypt/live/{DNS name}/privkey.pem; # managed by Certbot
        ssl_ciphers EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH;
        ssl_prefer_server_ciphers on;
        ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

        location / {

                proxy_ignore_client_abort on;
                proxy_pass https://{IP VM B24}:443;
                proxy_redirect https://{IP VM B24}:443 /;
                proxy_set_header Host $host;
                proxy_set_header X-Real-IP $remote_addr;
                proxy_set_header X-Forwarded-Port $server_port;
                proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
                proxy_set_header X-Forwarded-Proto $scheme;
                proxy_set_header HTTPS YES;

            # for Push&Pull
            location /bitrix/subws/ {
                access_log off;
                proxy_max_temp_file_size 0;
                proxy_read_timeout  43800;
                proxy_http_version 1.1;
                proxy_pass https://{IP VM B24}:443;
                proxy_set_header Upgrade $replace_upgrade;
                proxy_set_header Connection $connection_upgrade;
                proxy_redirect https://{IP VM B24}:443 /;
                proxy_set_header Host $host;
                proxy_set_header X-Real-IP $remote_addr;
                proxy_set_header X-Forwarded-Port $server_port;
                proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
                proxy_set_header X-Forwarded-Proto $scheme;
                proxy_set_header HTTPS YES;
            }
            location /bitrix/sub/ {
                access_log off;
                rewrite ^/bitrix/sub/(.*)$ /bitrix/subws/$1 break;
                proxy_pass https://{IP VM B24}:443;
                proxy_max_temp_file_size 0;
                proxy_read_timeout  43800;
                proxy_set_header Host $host;
                proxy_set_header X-Real-IP $remote_addr;
                proxy_set_header X-Forwarded-Port $server_port;
                proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
                proxy_set_header X-Forwarded-Proto $scheme;
                proxy_set_header HTTPS YES;
            }

            location /bitrix/rest/ {
                access_log off;
                proxy_pass https://{IP VM B24}:443;
                proxy_max_temp_file_size 0;
                proxy_read_timeout  43800;
                proxy_set_header Host $host;
                proxy_set_header X-Real-IP $remote_addr;
                proxy_set_header X-Forwarded-Port $server_port;
                proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
                proxy_set_header X-Forwarded-Proto $scheme;
                proxy_set_header HTTPS YES;
            }
         }
}

Для проведения тестов вводим команду

nginx -t

На этом все, настройка завершена. Перечитываем конфиги:

nginx -s reload

Перезапускаем nginx командой

service nginx reload

Для «Astra Linux Special Edition» 1.7 вышло оперативное обновление 1.7.4.UU1 main_update-1

Бюллетень № 2023-0630SE17MD содержит информацию о различных улучшениях и исправлениях, включенных в оперативное обновление 1.7.4.UU.1 для Astra Linux.

Вот основные улучшения, предоставляемые этим обновлением:

1. Закрыто более 210 уязвимостей в различных программных компонентах. Для получения полного списка уязвимостей необходимо обратиться в техническую поддержку.
2. Улучшено функционирование механизма контроля целостности при подключении к Astra Linux по SSH.
3. Усовершенствована поддержка технологии виртуализации, включая возможность использования алгоритмов xxhash0 и xxhash128 для вычисления контрольных сумм конфигурационных файлов системы виртуализации и конфигурационных файлов виртуальных машин.
4. В мобильном режиме функционирования Astra Linux внесены следующие улучшения:
• Устранена ошибка, возникающая при закрытии приложения управляющим жестом.
• Улучшен механизм обработки QR-кодов в программе «Камера» (пакет fly-camera).
• Улучшена поддержка модуля NFC в промышленных планшетах MIG T10 и Т8s.
5. В подсистеме регистрации событий внесены следующие улучшения:
• Каждому зарегистрированному событию безопасности теперь присваивается уникальный идентификатор.
• Реализована регистрация событий, связанных с функционированием программного коммутатора Open vSwitch (OVS).
6. В подсистеме поиска улучшен механизм взаимодействия пользователя с окном настроек глобального поиска.
7. В программе Bacula Admin Tool улучшен механизм запуска задачи восстановления файлов.
8. В инструменте командной строки astra-update улучшен механизм определения версии установленной ОС.
9. В программе «Настройка клиента SSSD Fly» (пакет fly-admin-ad-sssd-client) и инструменте командной строки astra-ad-sssd-client улучшен механизм ввода клиентского компьютера в домен AD Windows.
10. В программе «Настройка регистрации системных событий» (пакет fly-admin-events) улучшен механизм взаимодействия пользователя с окном настроек параметров регистрации событий.

Это только некоторые из улучшений, предоставляемых обновлением. Весь список улучшений и исправлений можно получить после обращения в техническую поддержку.

Гид по установке и настройке ALD Pro: Создание контроллера домена в Astra Linux

Решил поделиться своим опытом по разворачиванию ALD Pro на Astra Linux, чтобы вы не потеряли время на поисках правильной установки, как это было у меня.

В первую очередь нам нужно подготовить Astra Linux, где мы будем разворачивать ALD Pro, поверьте, это очень важный момент!

Если сетевое подключение было настроено через network-manager, следует его отключить:

sudo systemctl stop network-manager
sudo systemctl disable network-manager
sudo apt remove network-manager-gnome

Следующий этапом будет установка статического ip-адреса на сетевой интерфейсе. Прописываем в файле /etc/network/interfaces

auto eth0
iface eth0 inet static
address 10.10.10.10
netmask 255.255.255.0
gateway 10.10.10.1
dns-nameservers 8.8.4.4 8.8.8.8
dns-search ds.ya.ru

Укажите имя будущего контроллера ALD Pro

sudo hostnamectl set-hostname dc01.ald.local

Обратите внимание, что при интеграции или миграции из MS AD следует избегать заглавных букв, символов, дефисов и нижних подчеркиваний.

Переходим в файл /etc/hosts и вносим корректные данные первого контроллера домена:

127.0.0.1     localhost.localdomain localhost
192.168.0.10  dc01.ald.local dc01
127.0.1.1     dc01

Нужно добавить репозитории для OC и ALD Pro
В /etc/apt/sources.list

deb https://dl.astralinux.ru/astra/frozen/1.7_x86-64/1.7.3/repository-base/
1.7_x86-64 main contrib non-free
deb https://dl.astralinux.ru/astra/frozen/1.7_x86-64/1.7.3/repository-extended/
1.7_x86-64 main contrib non-free

В /etc/apt/sources.list.d/aldpro.list

deb https://dl.astralinux.ru/aldpro/stable/repository-main/ 1.4.0 main
deb https://dl.astralinux.ru/aldpro/stable/repository-extended/ generic main

Создайте файл /etc/apt/preferences.d/aldpro

Package: *
Pin: release n=generic
Pin-Priority: 900

Проверьте уровень безопасности OC, он должен быть равным 2.

Проверить можно выполнив команду

sudo astra-modeswitch get

Если уровень безопасности ниже 2, выполните команду

sudo astra-modeswitch set 2

Дальше нужно обновить систему и перезагрузиться

sudo apt update && sudo apt dist-upgrade -y
sudo reboot

Теперь приступаем к установке ALD Pro

Выполняем команду

sudo DEBIAN_FRONTEND=noninteractive apt-get install -q -y aldpro-mp

Изменяем файл /etc/resolv.conf

nameserver 127.0.0.1
search ald.local

Перезапускаем сеть

sudo systemctl restart networking

Далее вводим команду

sudo /opt/rbta/aldpro/mp/bin/aldpro-server-install.sh -d ald.local -n dc01 -p password --ip 10.10.10.10 --no-reboot

Перед выполнением команды рекомендуется проверить nslookup или ping для полного и краткого имени сервера.

Установка ALD Pro завершена.

Чтобы попасть в админскую панель ALD Pro, заходите через браузер Firefox, через Chrome и другие браузеры не заходит. Зайди нужно по адресу

https://dc01.ald.local/ad/ui/#/

где dc01.ald.local это наименование ВМ.

Полет в небеса или блеск на поверхности? Astra Linux как продукт импортозамещения: мифы и реальность

Моё первое знакомство с Astra Linux произошло во время службы в армии, в период с 2020 по 2021 годы. Однако, у меня не было возможности тщательно протестировать этот продукт, и в то время он не пользовался большой популярностью среди российского сообщества Linux. Разработка системы была сосредоточена на государственном секторе, с основной задачей обеспечения информационной безопасности. Однако, спустя примерно 1-2 года Astra Linux стала самой обсуждаемой и востребованной операционной системой в России.

Сейчас многие крупные участники рынка, включая компанию, в которой я работаю, приобретают лицензии на сервера и рабочие станции. Именно с этого момента я начал более глубоко изучать эту систему. В данной статье я хотел бы рассмотреть некоторые распространенные мифы и реальность вокруг Astra Linux как продукта импортозамещения, а также поделиться своим опытом использования этой системы.

Мифы и реальность

1. Ограниченность функционала
Миф: Astra Linux предлагает такой же функционал, как зарубежные операционные системы, такие как Windows и macOS.

Реальность: Используя Astra Linux, я столкнулся с ограничениями функционала. Несмотря на то, что система предоставляет базовые инструменты и приложения, некоторые специализированные программы и приложения, которые широко используются в различных сферах деятельности, могут быть недоступны или не полностью совместимы с Astra Linux. Это может ограничить возможности пользователей и создать трудности в выполнении специфических задач.

2. Отсутствие поддержки сообщества

Миф: Astra Linux имеет активное сообщество пользователей и разработчиков, которые обеспечивают надлежащую поддержку.

Реальность: В процессе моего опыта использования Astra Linux, я обнаружил ограниченность сообщества, посвященного этой операционной системе. Отсутствие широкого и активного сообщества может усложнить процесс обучения и получения помощи для пользователей Astra Linux. Однако, у меня был сертификат на поддержку Astra Linux, который обеспечивал оперативные ответы на все мои вопросы.

3. Необходимость специализированного обучения

Миф: Astra Linux является легкой в освоении и не требует специализированного обучения.

Реальность: Для пользователей, не знакомых с Linux, может потребоваться дополнительное время и усилия для изучения и адаптации к Astra Linux. Это может создать неудобства и требовать дополнительных ресурсов для обучения и поддержки пользователей.

Опыт использования

При использовании Astra Linux я столкнулся с рядом вызовов и ограничений. Вместе с тем, были и некоторые позитивные моменты:

Безопасность: Astra Linux обладает высоким уровнем безопасности данных, что является важным фактором при работе с конфиденциальной информацией.

Независимость: Используя российскую операционную систему, пользователи получают большую свободу выбора и контроля над своими системами, что особенно ценно для организаций, стремящихся обезопасить свои информационные ресурсы от внешнего вмешательства.

Поддержка русского языка: Astra Linux обладает полной поддержкой русского языка и специально адаптирована к российским реалиям, что может быть привлекательным для пользователей, предпочитающих работать на родном языке.

Однако необходимо учитывать ограничения и вызовы, связанные с ограниченным функционалом, недостатком поддержки сообщества и необходимостью специализированного обучения.

Astra Linux является российской операционной системой, предлагающей альтернативу зарубежным продуктам. Вместе с некоторыми позитивными аспектами, такими как безопасность данных и независимость, она сталкивается с вызовами и ограничениями, такими как ограниченный функционал, недостаток поддержки сообщества и требования к специализированному обучению. Пользователи должны внимательно рассмотреть свои потребности и требования, чтобы определить, насколько Astra Linux подходит для их конкретных задач.

«Базальт СПО» присоединяется к Консорциуму по обеспечению безопасности ядра Linux

«Базальт СПО» присоединилась к Соглашению о формировании Консорциума, который будет поддерживать Технологический центр исследования безопасности ядра Linux, как сообщили представители компании.

Целью Консорциума является обеспечение эффективного сотрудничества внутри Технологического центра исследования безопасности ядра Linux с целью внедрения принципов безопасной разработки программного обеспечения и избежания повторных исследований в этой области.

Технологический центр, являющийся частью Института системного программирования имени В.П. Иванникова Российской академии наук (ИСП РАН), будет заниматься выполнением задач, связанных с работой Консорциума. Он будет заниматься исследованием уязвимостей и развитием ядра Linux.

Соглашение о формировании Консорциума определяет условия совместной работы между ИСП РАН и организациями, присоединившимися к Консорциуму.

Одним из сложных процессов, с которыми сталкивается проверка безопасности ядра Linux, является использование специальных инструментов и проведение ручной работы. Первый заместитель генерального директора компании «Базальт СПО», Алексей Смирнов, отмечает, что проверка ядра Linux в одиночку является сложной задачей, поэтому важно объединять усилия разработчиков и использовать полученные результаты для улучшения сборок ядра.

Технологический центр ИСП РАН уже имеет партнеров, таких как «Открытая мобильная платформа», «Ред Софт», «Финтех», «Яндекс.Облако» и другие, которые также будут участвовать в работе Консорциума.

Выпущен первый кандидат ядра Linux 6.5, но возможны задержки

Линус Торвальдс, руководитель разработки ядра Linux, представил первую версию кандидата для релиза ядра версии 6.5. Однако он предупредил о возможных задержках в релизе новой версии.

Оценивая rc1, Торвальдс заметил, что в нем нет ничего особенного, за исключением того, что файловая система bcachefs не была включена в ядро, что привело к обсуждению этого вопроса. Bcachefs — это файловая система, которая находится в разработке уже долгое время, но до сих пор не была добавлена в ядро Linux.

Он отметил, что обычно предпочитает выпускать новые версии ядра Linux в строго заданные сроки, но на этот раз он предупреждает о возможных задержках из-за особенностей августовского периода.

В версии 6.5 rc1 была добавлена поддержка параллельной загрузки процессоров, что улучшает скорость загрузки системы, поддержка контроллера Nvidia SHIELD, HDMI-настройки для драйвера Broadcom, используемого в Raspberry Pi, а также поддержка Advanced Configuration and Power Interface на архитектуре RISC-V.

Ранее Ctrl + ↓