# Linux_Basic Практическая работа №2
Выполнил Лавров Павел Владимирович
## Задание к практической работе 2.1 –
### 1) Команда df в linux

df -h, h - выводить размеры в читаемом виде, в мегабайтах или гигабайтах

df -a, a отобразить все файловые системы, в том числе виртуальные, псевдо и недоступные

df -x, x– выводить информацию обо всех, кроме указанных файловых систем

df -t, –type – выводить информацию только про указанные файловые системы

df -h /dev/shm

df -hi /dev/shm

df -h /home

df -BM

df -i, i– выводить информацию об inode

df --output, output – использовать специальный формат вывода, если не задано, выводит все поля.

df --total, Опция показывает всю информация о дисковом пространстве

### 2) Команда du в Linux
Команда du , сокращение от «использование диска», сообщает приблизительный объем дискового пространства, используемого данными файлами или каталогами. Это практически полезно для поиска файлов и каталогов, занимающих большие объемы дискового пространства.


du -a ex

sudo du -h /var

sudo du -sh /var

sudo su -csh /var/lib /var/cache

sudo su --max-depth=1 -h /var/lib

sudo du -sh --apparent-size /var/lib

sudo du -csh

Использование du с другими командами
sudo du -h /var | sort -rh | head -5

### 3) Команда free в Linux
Команда free предоставляет информацию об общем объеме физической памяти и памяти подкачки , а также о свободной и используемой памяти.
free -h --si -s 5 -c 4

watch free -h


free -h

free -h -t

free -s 5 Чтобы постоянно отображать информацию о памяти на экране, вызовите free с параметром -s ( --seconds ), за которым следует число, определяющее задержку.

free -s 5 -c 2

free -b and other

### 4) iostat
sudo iostat

sudo iostat /tmp/sda

sudo iostat -p /var/lib ( -p вывести статистику по устройству и всех его разделам)


y - отображать статистику с момента запуска утилиты, а не системы

iostat -c, с - отобразить только информацию об использовании процессора

iostat -d, d - отобразить только информацию об использовании устройств

iostat -k, k - выводить статистику в килобайтах

iostat -xk -t 10 | awk '// {print strftime(“%Y-%m-%d %H:%M:%S”),S0}'

### 5) mpstat
Опция «-А», показывает всю информацию, которая может быть отображена с помощью команды mpstat
mpstat -A

Параметр «-P ALL», покажет все индивидуальные процессоры или ядра вместе со статистикой
mpstat -P ALL

Для отображения статистически о конкретном CPU или ядре, используйте опцию «-P»
mpstat -P 0

Для версии утильты используется
mpstat -V

mpstat -n

mpstat -T

mpstat -o JSON

### 6) vmstat
vmstat - предоставляет краткую информацию о различных ресурсах системы и связанных с ними неполадках, приводящих к снижению производительности.

vmstat -a

vmstat -f показывает количество вилок с момента загрузки

vmstat -d, статистика диска

vmstat -D, общая статистика диска

vmstat -m

vmstat -s

vmstat -S M

vmstat -V

vmstat 5

### 7) Утилита/команда " w "
w

w -h, вывод без заголовка

w -u, игнорировать имена пользователей при определении времени текущего процесса и времени CPU.

w -s, использовать сокращенный формат вывода

w -f, Включить или выключить вывод поля from, которое соответствует имени удаленного хоста (remote hostname).

w -i, выводить в поле from IP-адрес вместо имени хоста (hostname), если это возможно.

w -o, выводить информацию в старом формате. Время, которое меньше 1 минуты, не выводится.

w -V, вывести версию утилиты.

### 8) Утилита htop!

htop

Sudo htop -t

Sudo htop -d 5

## Задание к практической работе 2.2-3 –
Установка пакетов SSH

Настройка SSH






Настройка и использование клиента SSH

Проверка, что все настроено правильно(решил разрешить заход по паролю, сразу же отключил)

Для генерации ключей используется утилита ssh-keygen
Создание ключей SSH

Как скопировать открытый ключ на ваш сервер

Аутентификация на сервере с использованием ключей SSH

Отключение аутентификации с помощью пароля на сервере

Копирование открытого ключа с помощью SSH

## Задание к практической работе 2.4 –
### 1) Базовый сбор информации
cat /etc/release

uname -a, whoami

uptime

Давайте посмотри права директории /home

Чтобы ограничить права другим пользователям делаем следующее sudo chmod o-rx /home/kali

ip neigh - показывает с какими компьютерами происходит обмен данными

sudo ss -tlnp - показывает какие сервисы и с какими портами запущены

sudo -l - позволяет нам понять, что есть в этом машинки и что пользователь может

### 2) Суидные файлы
sudo find / -user root -perm -4000 -exec ls -ldb {} \; 2> /dev/null

wget https://downloads.cisofy.com/lynis/lynis-3.0.6.tar.gz

tar xfv lynis-3.0.3.tar.gz

sha256sum lynis-3.0.6.tar.gz

sudo ./lynis audit system




### 3) Проверка целостностей пакетов
dpkg -l

dpkg -L coreutils


sudo mv /bin/df /bin/df.bak

sudo cp /bin/false /bin/df


debsums -as, -cs coreutils

dpkg --verify coreutils

Если кто-то смог проникнуть в систему и что-то деал в ней нам поможет команда find Например, если нам надо рассмотреть какой либо инцидент
udo find / -printf “%T@;%Tc;%p\n”

sudo find /home/user/ -printf “%T@;%Tc;%p\n” > timeline.csv


## Задание к практической работе 2.5 –
### 1) Просмотр списка системных переменных окружения

Запуск команд с указанием нового значения переменной окружения

Установка и удаление локальных переменных окружения


Добавление и удаление пользовательских переменных




