# Занятие 2. Администрирование Linux
## Практическая работа №2.1
### 1. Команда df в linux
Показывает сведения о файловой системе, на которой расположен каждый из файлов, или обо всех файловых системах:

Посмотрим доступное пространство на всех примонтированных разделах и информацию о них:

Более читаемый формат:

Информация обо всех файловых системах известных ядру, которые были смонтированы:

Можно использовать опцию -x для фильтра:

Можно указать файловую систему, которую нужно отображать:

С помощью опции -i можно посмотреть информацию про состояние inode в файловой системе:

Вывести объем доступного пространства в каталоге:

### 2. Команда du в Linux

При выполнении без какой-либо опции du отображает использование диска для данного файла или каталога и каждого из его подкаталогов в байтах:

Использование дискового пространства каждым файлом в каталоге:

Отобразить только пространство, занимаемое данным каталогом, в удобочитаемом формате:

Сообщить только общий размер указанного каталога, а не подкаталогов:

Объединенный размер каталогов:

Отобразить использование диска подкаталогами n-уровня:

Получить размер всех каталогов, начинающихся с «Do»:

Использование du с другими командами:

### 3. Команда free в Linux

Отображает информацию о памяти и подкачке в килобайтах:

Просмотреть информацию в удобочитаемом формате:

Отображает строку, показывающую итоги столбца:

Непрерывно печатать результат:

Анализ памяти каждые 5 секунд 4 цикла в удобном формате со степенью 1000Гб:

### 4. iostat
Установка:

Запуск:

Просмотр данных в удобном формате:

Просмотр данных по нужному устройств:

Можно посмотреть статистику по каждому разделу устройства:

Автоматическое обновление данных каждую секунду:

Без суммирования всех данных с момента запуска операционной системы:

Профилирование нагрузки на файловую систему с помощью iostat.
Для начала нужно сохранить df -hl:

Получение лог файла и ввод лога:

### 5. mpstat
Отображение всей информации:

Показать статистику CPU индивидуального процессора (или) ядра:

Отображение статистически о конкретном CPU или ядре:

Показать версию утилиты:

### 6. vmstat:
Краткуая информация о различных ресурсах системы и связанных с ними неполадках, приводящих к снижению производительности:

активная/неактивная память:

количество вилок с момента загрузки:

статистика диска:

общая статистика диска:

### 7. Утилита/команда " w "
Выводит краткую сводку о работающих в системе в данный момент пользователях (залогиненных пользователях), а также о том, какие процессы у них запущены:

Не выводить заголовок у таблицы:

Игнорировать имена пользователей при определении времени текущего процесса и времени CPU:

Использовать сокращенный формат вывода:

Включить или выключить вывод поля from:

Выводить в поле from IP-адрес вместо имени хоста:

Выводить информацию в старом формате:

Вывести версию утилиты w:

### 8. Утилита htop
Установка:

Просмотреть все процессы в Linux:

Ускорить или замедлить частоту обновления htop (каждую секунду):

Вывести процессы в виде дерева:

## Практическая работа №2.2. Установка и настройка сервера SSH в Linuxh
### 1. Установка пакетов SSH

Проверим автоматический запуск SSH-сервер в режиме демона:

### 2. Настройка SSH
Поменяем порт соединения (чтобы он не сканировался роботами). Отключим парольный доступ и root-доступ:

Для применения сделанных настроек перезапустим SSH-сервер:

Попробуем зайти на сервер с Ubuntu:

### 3. Настройка и использование клиента SSH
Создадим алиас для пользователя alexa:

Подключимся к серверу от имени пользователя:

### 4. Для генерации ключей используется утилита ssh-keygen:
Сгенерируем ключ:

Скопируем открытый ключ на сервер:

Мы запустили защищённый сеанс удалённого управления.
## Практическая работа №2.3. Установка и настройка SSH-authorized_keys
### 1. Создание ключей SSH
Сгенерируем на локальном компьютере пару ключей SSH:

### 2. Как скопировать открытый ключ на ваш сервер

### 3. Аутентификация на сервере с использованием ключей SSH

Нам удалось войти в свою учетную запись через SSH без ввода пароля, это означает, что мы успешно настроили для своей учетной записи аутентификацию на базе ключей SSH.
### 4. Отключение аутентификации с помощью пароля на серверe
Отключим вход по паролю и перезапустим сервер:

## Практическая работа №2.4. Сбор информации о Linux и WGET
### 1.Базовый сбор информации
Начнём со сбора информации о дистрибутивах:

По ядру linux можно понять следующее:

Имя пользователя для эффективного идентификатора пользователя:

Посмотрим когда и сколько система работала:

Посмотри права директории /home:

Чтобы ограничить права другим пользователям делаем следующее:

Посмотрим с какими компьютерами происходит обмен данными:

Какие сервисы и с какими портами запущены:

Посмотрим список прав пользователя:

### 2.Суидные файлы
Сбор информации:

Скачаем инструмент аудита безопасности:

Разархивируем скаченный пакет:

Проверим контрольную сумму:

Переходим в директорию lynis:

Запускаем утилиту lynis:

Вывод report-отчёт:

### 3. Проверка целостностей пакетов
Просмотрим пакеты в системе:

Посмотрим установленные утилиты:

Симитируем подмену или правку кода программы:

Проверем файл:

Посмотрим, когда и с какими файлами проводилась работа:

По одному конкретному пользователю:


cjGjGS8.png)
## Практическая работа №2.5. Переменные окружения в Linux .bashrc, .bash_profile и .bash_login
### 1. Просмотр списка системных переменных окружения
Раскроем список всех переменных окружения:

### 2. Запуск команд с указанием нового значения переменной окружения
Можно самостоятельно на время изменить опцию любого параметра:

Установка и удаление локальных переменных окружения:

### Добавление и удаление пользовательских переменных
Рассмотрим классы переменных, которые хранятся в конфигурационных файлах:

Отредактируем пользовательскую конфигурацию:

### Создание и удаление системных переменных окружения
Откроем конфиурационный файл системных переменных окружения:

Проверяем изменения:
