# Отчёт по Пр. Заданию 5 ###### tags: `Linux basic` ### Практическая работа №5.1 Установлен Debian ![](https://i.imgur.com/TteaBoZ.png) ![](https://i.imgur.com/xYkjRLg.png) ![](https://i.imgur.com/qwueVAg.png) Создан снапшот и примонтировано 2 диска ![](https://i.imgur.com/Tvw688x.png) ![](https://i.imgur.com/S74tCgt.png) leonid добавлен в sudoers ![](https://i.imgur.com/D9uhx8S.png) df -h ![](https://i.imgur.com/wwCRkL9.png) fdisk -l ![](https://i.imgur.com/7uv7I3F.png) fdisk /dev/sdb ![](https://i.imgur.com/gRa1JAI.png) ![](https://i.imgur.com/SmOFPIS.png) fdisk -l ![](https://i.imgur.com/bO2sQOC.png) fdisk /dev/sdb ![](https://i.imgur.com/zYfaTYJ.png) ![](https://i.imgur.com/XP2Vq3p.png) fdisk -l ![](https://i.imgur.com/iv0MsE8.png) mkfs -t ext4 /dev/sdb1 mkfs -t ext4 /dev/sdb2 ![](https://i.imgur.com/VxIt68j.png) fdisk /dev/sda ![](https://i.imgur.com/br57iby.png) fdisk -l ![](https://i.imgur.com/fZXWAsZ.png) ![](https://i.imgur.com/84xPasm.png) mkdir /home1 /home2 mount -r /dev/sdb1 /home1 Монтирование только для чтения mount /dev/sdb2 /home2 Обычное монтирование ![](https://i.imgur.com/ZbRyWBj.png) nano /etc/fstab ![](https://i.imgur.com/MzYxg8Y.png) blkid ![](https://i.imgur.com/DAFC6V2.png) nano /etc/fstab ![](https://i.imgur.com/dB1Q6hO.png) ![](https://i.imgur.com/hI98sHR.png) df -h ![](https://i.imgur.com/cKcGWqU.png) nano /etc/fstab ![](https://i.imgur.com/eDWciyU.png) reboot ![](https://i.imgur.com/ANyUmxB.png) df -h ![](https://i.imgur.com/nribhAM.png) создание юзера ![](https://i.imgur.com/oeAS0QU.png) шифрование директории созданного юзера ![](https://i.imgur.com/QnaOhDC.png) ![](https://i.imgur.com/4M7S3YD.png) ![](https://i.imgur.com/HRt3MS9.png) ![](https://i.imgur.com/VyOBIxP.png) ![](https://i.imgur.com/5YfqGr9.png) После шифрования зайти в дерикторию user1 под другим пользователем невозможно ![](https://i.imgur.com/1FzjICu.png) ![](https://i.imgur.com/xqvrKx2.png) Но зайдя под user1 данная дериктория будет ему доступна ![](https://i.imgur.com/KOLQCHC.png) Плюс шифруем swap ![](https://i.imgur.com/5SNE5gs.png) _____________ ### SSH Спустя некоторое неудачное количество попыток и времени получилось и с linux на linux (описано во 2 практике) и с Хостовой Windows на виртуалку linux <img src="https://i.imgur.com/aVrd3XF.jpg" width="380" /> ![](https://i.imgur.com/zZshgn5.png)![](https://i.imgur.com/WvD8MaR.png) Действия были следующими. С помощью puttygen была сгенерырована пара ключей. Их я сохранил. ![](https://i.imgur.com/db9VAkQ.png) ![](https://i.imgur.com/tVOw4GK.png) Потом, преобразовал в правильный формат данный текст (а после длительных мучений это не составило никаких проблем) и получилась следующая строка открытого ключа Сокращённо ![](https://i.imgur.com/D47GjNI.png) Весь ключ (Команда cat после того как перекинул открытый ключ на Debian) ![](https://i.imgur.com/dLQddIn.png) И наконецто получилось подключиться по ключу без пароля при помощи Pytty ![](https://i.imgur.com/gpiTPj9.png) ______________ ______________ ### Исправление ошибок 1. Примонтировать одну папку в другую, для этого используйте опцию --bind. ![](https://i.imgur.com/OoUZnZi.png) ![](https://i.imgur.com/iQ6iLWe.png) 2. Создать новую группу “PT”. ![](https://i.imgur.com/swcaFf4.png) 4. Создать папку “23”. ![](https://i.imgur.com/XF5v78o.png) 6. Назначить на данную папку “23” группу “PT”. ![](https://i.imgur.com/nBr8gi9.png) 8. Создать нового пользователя. 9. Назначить пароль. Дубликат. Т.к. это уже было сделано до исправления ошибок. ![](https://i.imgur.com/oeAS0QU.png) 10. Включить нового пользователя в группу “PT”. ![](https://i.imgur.com/8WX8hI3.png) 12. Убедиться, что в домашнем каталоге создана директория с новым пользователем. ![](https://i.imgur.com/6quIZHL.png) 14. Назначить права доступа для нового пользователя, таким образом на директорию "Data", чтобы результат работы команды ls был отрицательным (permission denied), пояснить вывод команды ls. ![](https://i.imgur.com/vRDZT2j.png) ![](https://i.imgur.com/1gFTgKm.png) 16. Залогиниться новым пользователем в Linux, проверить работу предыдущего пункта. ![](https://i.imgur.com/2favtGd.png)