RSA простыми словами и в картинках
Ассиметричный алгоритм криптографии RSA, датой возникновения концепции которого считается 1976 год сейчас очень активно используется для обмена данными, верификацией источника программного обеспечения и в других сферах, где необходимо обмениваться данными или верифицировать отправителя. Кроме того, он является базовой частью HTTPS протокола, использование которого в России достигло 98% по данным Яндекс.Радара.
Например, звоня любимой бабушке через популярный мессенджер или вводя данные своей банковской карточки в онлайн маркетплейсе, перед обменом видеоизображением или данными банковской карты, происходит процедура проверки подлинности и обмена ключом шифрования по алгоритму RSA.
Но что же это за алгоритм такой и как он работает? В этой статье я постараюсь разложить по полочкам основные принципы его работы и ассиметричной криптографии в целом.
RSA ключи и шифрование данных
В отличии от симметричных алгоритмов шифрования, имеющих всего один ключ для шифрования и расшифровки информации, в алгоритме RSA используется 2 ключа – открытый (публичный) и закрытый (приватный).
Публичный ключ шифрования передаётся по открытым каналам связи, а приватный всегда держится в секрете. Но зачем нужно целых два ключа и как они работают?
В ассиметричной криптографии и алгоритме RSA, в частности, публичный и приватный ключи являются двумя частями одного целого и неразрывны друг с другом. Для шифрования информации используется открытый ключ, а для её расшифровки приватный.
Предположим, Боб хочет передать Алисе какое-то сообщение, но лично он это сделать не может, поэтому ему необходимо использовать посредника, например Стива. Однако Боб передаёт Алисе информацию про сюрприз для Стива на его день рождения, так что не может допустить, чтобы Стив это сообщение увидел. И тут ему пригодится протокол RSA.
- Перед обменом сообщением, Боб просит у Алисы её открытый ключ
- После получения ключа, переданного через Стива, Боб шифрует своё сообщение ключом Алисы
- Далее Боб, через Стива, передаёт Алисе зашифрованное сообщение
- Алиса расшифровывает сообщение своим закрытым ключом
Таким образом, Стив видел открытый ключ Алисы и зашифрованное сообщение от Боба, но без закрытого ключа Алисы это сообщение не расшифровать. То есть, пусть Стив и держал в руках все передаваемые данные, но он не может узнать, что Боб передал Алисе!
Вы можете задаться вопросом, а почему Стив не может подменить ключ Алисы на свой, расшифровать сообщение, а потом, подглядев его, зашифровать обратно на ключ Алисы? Ещё как может, это называется атака «человек посередине» (Man in the middle (MITM)), и выглядит она следующим образом:
Но есть ли решение этой проблемы? Да! Chain of Trust, или «Цепочка доверия»
Подпись данных и цепочка доверия
Перед тем как разбирать что такое «Цепочка доверия», нужно знать про ещё одну возможность закрытого ключа – подпись информации. Она осуществляется с помощью закрытого ключа и проверяется открытым.
То есть, если Боб и Алиса заранее обменялись своими открытыми ключами, они могут писать друг другу сообщения и прикреплять к ним некий набор данных. Если взять этот набор данных, открытый ключ и само сообщение, можно проверить действительно ли сообщение было отправлено собеседником и не подменил ли его кто-то по дороге.
С функцией подписи закрытого ключа разобрались, действительно полезная штука! Но как это решает проблему человека по середине, ведь если Боб и Алиса не могут без посредников обменяться открытыми ключами, Стив может подменить их при передаче и постоянно перехватывать сообщения?
А всё просто! Поскольку, с помощью закрытого ключа можно подписать какие-то данные, с его помощью можно подписать и сам открытый ключ.
Если есть кто-то, предположим Грант, которому Боб и Алиса могут доверять и чей открытый ключ у них уже есть, то Грант может подписать их открытые ключи. Таким образом, если Стив попытается подменить открытый ключ Алисы, которая посылает его Бобу, то Боб сразу обнаружит подмену, ведь на ключе не будет подписи Гранта.
Также Грант может подписать открытый ключ Марку, который подпишет открытые ключи Боба и Алисы, создав таким образом ту самую «цепочку доверия».
В реальном мире существуют доверенные корневые центры сертификации (Грант), промежуточные центры (Марк) и конечные получатели (Боб и Алиса).
Компрометация ключей и списки отзыва
А теперь предположим, что Алиса оставила на виду свой закрытый ключ, его увидел Стив и теперь может подписывать любые сообщения, а также перехватывать и расшифровывать все данные, которые шифруются на открытый ключ Алисы. Такая проблема называется «Компрометация ключа».
На такой случай, умные люди придумали «список отзыва» (Certificate Revocation List (CRL)), в котором будут публиковаться скомпрометированные ключи, к которым больше нет доверия.
Адрес, где находится такой список отзыва встроен во все сертификаты корневых и промежуточных центров сертификации. То есть, если Алиса заподозрит, что Стив увидел её закрытый ключ, она должна будет немедленно сказать от этом Марку, который опубликует номер её сертификата в своём списке отзыва. Боб со своей стороны, при получении старого сертификата, которым попытается воспользоваться Стив, найдёт запись о его отзыве в списке Марка и будет понимать, что Алиса была скомпрометирована и доверять её старому сертификату уже нельзя.
Под капотом
С базовыми аспектами RSA алгоритма разобрались, теперь давайте заглянем «под капот» и посмотрим, как работает эта магия.
Вся ассиметричная криптография держится на принципе «в одну сторону быстро, в другую неразумно долго».
Например, если мы перемножим числа 592939 и 592967 мы получим число 351593260013. Но как имея только число 351593260013 узнать числа 592939 и 592967? А если каждое из этих двух чисел будут длиной более 1000 знаков? Это называется «сложность задачи факторизации произведения двух больших простых чисел», т.е. в одну сторону просто, а в обратную невероятно сложно.
Теперь рассмотрим процедуру создания публичного и приватного ключей:
- Выбираем два случайных простых числа p и q
- Вычисляем их произведение: N = p * q
- Вычисляем функцию Эйлера: (N) = (p-1) * (q-1)
- Выбираем число e (обычно простое, но необязательно), которое меньше (N) и является взаимно простым с (N) (не имеющих общих делителей друг с другом, кроме 1).
- Ищем число d, обратное числу e по модулю (N) .Т.е. остаток от деления (d*e) и (N) должен быть равен 1. Найти его можно через расширенный алгоритм Евклида (под спойлером)
После вычисления x2 и y2 вычисляем d по простой формуле, где x — меньшее из этих двух чисел
После произведённый вычислений, у нас будут:
e и n – открытый ключ
d и n – закрытый ключ
А теперь создадим эти ключи на примере малых простых чисел:
Пусть p = 19, q = 41
Ключи мы с вами вычислили, теперь перейдём к шифрованию сообщений.
Предположим, что Боб спрашивает у Алисы во сколько сегодня вечеринка. Алиса знает, что вечеринка в 21, но что ей нужно сделать чтобы передать это Бобу так, чтобы Стив об этом не узнал?
Для этого Алисе необходимо знать открытый ключ Боба, возьмём его из предыдущих вычислений . Далее ей нужно возвести сообщение в степень e (691) по модулю n (779), а Бобу потом нужно будет возвести полученное от Алисы число в степень d (571) по модулю n (779). Давайте изобразим это наглядно
Заключение
Мы рассмотрели основные аспекты криптографического алгоритма RSA, однако многое осталось за кадром, надеюсь у меня получилось достаточно понятно объяснить, как это работает даже тем, кто очень далёк от криптографии и подобных вещей.
Также рекомендую почитать пару интересных статей на тему криптографии от коллег с Хабра:
Первые несколько миллисекунд HTTPS соединения – про то, как работает криптография работает на сайтах
Полное руководство по переходу с HTTP на HTTPS – о том как настроить HTTPS у себя на сайте
Let’s Encrypt выдал миллиард сертификатов – о том как Let’s Encrypt помогает обезопасить интернет
Что такое PKI? Главное об инфраструктуре открытых ключей
Представьте, что вы системный администратор в Home Depot. Уже собираясь домой, вы замечаете, что ваша сеть только что одобрила подключение нового кондиционера. Ничего особенного, верно? На следующее утро вы просыпаетесь и обнаруживаете, что терабайты данных, включая логины, пароли и информацию о кредитных картах клиентов, были переданы хакерам. Что ж, именно это и произошло в 2014 году, когда группа хакеров под видом безобидной системы отопления, вентиляции и кондиционирования осуществила атаку, которая обошлась Home Depot более чем в 17,5 миллионов долларов, и всё из-за неправильно настроенного PKI. В этой статье мы расскажем всё самое важное, что нужно знать о PKI.
Итак, что же такое PKI?
Инфраструктура открытых ключей (ИОК, англ. PKI — Public Key Infrastructure) — это термин, подразумевающий набор мер и политик, позволяющих развертывать и управлять одной из наиболее распространенных форм онлайн-шифрования — шифрованием с открытым ключом. Помимо того, что PKI является хранителем ключей для вашего браузера, он также обеспечивает защиту различных инфраструктур, включая внутреннюю коммуникацию внутри организаций, Интернета вещей (IoT), одноранговых соединений (P2P) и так далее. Существует два основных типа PKI:
• Веб-PKI, также известный как «Internet PKI», был определен RFC 5280 и дополнен CA/Browser Forum. По умолчанию он работает с браузерами и со всем остальным, что использует TLS (вы, вероятно, используете его каждый день).
• Внутренний (или локальный) PKI — это PKI, который вы используете для собственных нужд, а именно для зашифрованных локальных сетей, контейнеров данных, корпоративных ИТ-приложений или корпоративных конечных точек, таких как ноутбуки и телефоны. В общем-то, его можно использовать для всего, что вы хотите идентифицировать.
Внутри PKI имеется открытый криптографический ключ, который используется не для шифрования ваших данных, а, скорее, для аутентификации общающихся сторон. Это как вышибала возле элитного клуба: ты не попадешь туда, если тебя нет в списке. Однако без этого «вышибалы» концепция безопасного онлайн-общения будет невозможна.
Как именно это работает?
PKI выстраивается вокруг двух основных концепций – ключи и сертификаты. Как и в случае с машиной «Энигма», где настройки используются для шифрования сообщения (или установления безопасного протокола), ключом внутри PKI является длинная строка битов, используемая для шифрования или дешифрования закодированных данных. Основное различие между машиной Enigma и PKI заключается в том, что с последней вы должны каким-то образом сообщить получателю настройки, используемые для кодирования зашифрованного сообщения.
Инфраструктура открытых ключей называется именно так, потому что каждая сторона в защищенном соединении имеет два ключа: открытый и закрытый.
Открытый ключ известен всем и используется во всей сети для кодирования данных, но доступ к данным невозможен без закрытого ключа, который используется для декодирования. Эти два ключа связаны сложными математическими функциями, которые трудно перепроектировать или взломать грубой силой. Кстати, этот принцип является воплощением ассиметричной криптографии.
Так шифруются данные в инфраструктуре открытых ключей. Но давайте не будем забывать, что проверка личности не менее важна при работе с PKI, и именно здесь в игру вступают сертификаты.
Цифровая идентификация
Сертификаты PKI чаще всего рассматриваются как цифровые паспорта, содержащие множество присвоенных данных. Одна из наиболее важных частей информации в таком сертификате связана с открытым ключом: сертификат – это механизм, с помощью которого этот ключ передается. Точно так же, как, например, когда вы предоставляете кому-то своё удостоверение личности.
Но на самом деле это удостоверение недействительно, если оно не выдано каким-то легитимным органом. В нашем случае такой орган — это центр сертификации (ЦС). Здесь есть подтверждение надежного источника, что субъект является тем, за кого себя выдает.
Имея это в виду, становится очень легко понять, из чего состоит PKI:
• Центр сертификации, который выдает цифровые сертификаты, подписывает их своим открытым ключом и хранит в репозитории для справки;
• Регистрирующий орган, который проверяет личность тех, кто запрашивает цифровые сертификаты. Центр сертификации может выступать в качестве своего регистрационного органа или использовать для этого третью сторону;
• База данных сертификатов, в ней хранятся как сами сертификаты, так и их метаданные и, самое главное, даты истечения срока действия;
• Политика сертификатов — описание процедур PKI (в основном это набор инструкций, который позволяет оценить, насколько надежен PKI).
Для чего используется PKI?
PKI отлично подходит для защиты веб-трафика: данные, проходящие через Интернет, могут быть легко перехвачены и прочитаны, если они не зашифрованы. Более того, может быть трудно доверять личности отправителя, если нет какой-то процедуры проверки.
Сертификаты SSL/TLS (защищающие действия в Интернете) демонстрируют наиболее распространенную реализацию PKI, но список на этом не заканчивается. PKI также может быть использован для:
• Цифровых подписей в программном обеспечении;
• Ограниченного доступа к корпоративным интранетам и VPN;
• Бесплатного доступа к Wi-Fi без пароля в зависимости от владельца устройства;
• Процедуры шифрования электронной почты и данных.
Использование PKI растет в геометрической прогрессии, в наши дни даже микроволновая печь может подключиться к Instagram. Этот развивающийся мир устройств Интернета вещей ставит перед нами новые задачи, и даже устройства, которые, казалось бы, существуют в закрытых средах, теперь требуют безопасности. Взять даже тот самый «злой кондиционер», о котором мы говорили во введении. Многие из наиболее убедительных примеров использования PKI сегодня сосредоточены вокруг Интернета вещей. Производители автомобилей и производители медицинских изделий — вот ещё два ярких примера отраслей, которые в настоящее время внедряют PKI для устройств Интернета вещей. Электронная система медицинского освидетельствования Эдисона также является прекрасным примером, но мы прибережем его для будущего более глубокого рассмотрения.
Является ли PKI панацеей?
Как и в любой технологии, правильное исполнение иногда важнее «умного» дизайна. В недавнем исследовании Института Понемона были опрошены почти 603 специалиста в области ИТ и безопасности в 14 отраслях промышленности, чтобы понять текущее состояние PKI и практики управления цифровыми сертификатами. Это исследование выявило широко распространенные пробелы и проблемы, например:
• 73% специалистов по безопасности признают, что цифровые сертификаты по-прежнему вызывают незапланированные простои и сбои в работе приложений;
• 71% специалистов утверждают, что миграция в облако требует значительных изменений в их практике применения PKI;
• 76% говорят, что неспособность защитить ключи и сертификаты подрывает доверие, на которое опирается их организация в своей работе.
Однако самая большая проблема заключается в том, что большинству организаций не хватает ресурсов для поддержания PKI. Более того, только 38% респондентов утверждают, что у них есть персонал для надлежащего поддержания PKI. Таким образом, для большинства организаций обслуживание PKI становится скорее бременем, чем панацеей от всех бед.
Подводя итог, можно сказать, что PKI — это бесшумный охранник, который обеспечивает конфиденциальность обычных потребителей онлайн-контента. Однако в руках настоящих профессионалов он становится мощным инструментом, создающим практически бесконечно масштабируемую инфраструктуру шифрования. Он живет в вашем браузере, вашем телефоне, вашей точке доступа Wi-Fi, во всем Интернете и за его пределами. Однако самое главное, что правильно настроенный PKI — это буфер между вашим бизнесом и самозваным кондиционером, который хочет заполучить ваши деньги.
Что такое Яндекс ID и как им пользоваться
Яндекс ID — это единый аккаунт на Яндексе. Используйте его для авторизации на всех сервисах Яндекса. Если вам нужно сменить пароль или указать другую фамилию — достаточно обновить информацию в Яндекс ID. Изменения автоматически отобразятся во всех сервисах.
- Яндекс ID — единый аккаунт на Яндексе для авторизации на всех сервисах.
- Для изменения информации в Яндекс ID достаточно обновить ее в одном месте, автоматически отобразится везде.
- Для доступа к инструменту управления данными нужно ввести код подтверждения, который высылается на номер, привязанный к аккаунту.
- Чтобы подключить Яндекс ID, можно использовать номер телефона и SMS, имя и фамилию, социальную сеть или сканирование QR-кода.
- Для создания Яндекс ID нужно указать имя, фамилию и подтвердить номер телефона.
- Использование Яндекс ID рекомендуется менять по следующим причинам: подозреваете утечку данных, Яндекс обнаружил подозрительную активность, профилактически раз в год.
- Чтобы войти в Яндекс по ID, нужно открыть любой сервис Яндекса, нажать кнопку «Войти» и указать номер телефона, привязанный к Яндекс ID.
- Использование Яндекс ID позволяет авторизоваться на всех сервисах Яндекса и обновлять информацию в нем для всех сервисов.
- Узнать свой идентификатор клиента в Яндексе можно в консоли администратора Google в разделе «Профиль».
- Письмо о входе в аккаунт на Яндексе отправляется каждый раз, когда происходит необычный вход. Необходимо проверить раздел «Доступ к вашим данным» на наличие неавторизованных входов.
- Логин в Яндексе не может начинаться с цифры и не должен содержать символ нижнего подчеркивания, после регистрации его изменить нельзя.
- Где найти свой Яндекс ID
- Как подключить Яндекс ID
- Как создать Яндекс ID
- Как войти в Яндекс по ID
- Зачем нужен Яндекс ID
- Как можно узнать свой ID
- Кто то входит в ваш аккаунт на Яндексе
- Какой должен быть логин в Яндексе
- Как добавить номер в Яндекс ID
- Как мне войти в Яндекс
- Что нужно для регистрации в Яндекс
- Сколько стоит подписка на Яндекс плюс
- Как узнать пароль в Яндекс ID
- Как сменить Яндекс ID
- Где найти секретный ключ Яндекс
- Что такое ID или email
- Что такое ID своего аккаунта
- Как поменять пароль Яндекс ID
- Как узнать есть ли у меня подписка Яндекс плюс
- Что значит авторизоваться на Яндексе
- Что такое подписка Яндекс
- Как создать Яндекс ID без номера телефона
- Как создать аккаунт Яндекс на телефоне
- Как авторизоваться на Яндекс
- Как посмотреть профиль Яндекс
- Как узнать id письма
- Сколько человек можно подключить к Яндекс плюс
- Что за сайт Яндекс паспорт
- Как активировать код Яндекс
- Как выйти из Яндекс ID
- Как зайти в свой Яндекс
- Как войти в Яндекс на телевизоре
Где найти свой Яндекс ID
Инструмент для управления данными — часть «Яндекс ID», он находится в разделе «Управление аккаунтом». Чтобы получить доступ к инструменту, нужно ввести код подтверждения — это дополнительная мера безопасности. Код высылается на номер, привязанный к аккаунту.
Как подключить Яндекс ID
Введите номер телефона и SMS; введите номер телефона, имя и фамилию; выберите социальную сеть, в которой вы уже зарегистрированы; сканируйте QR-код в приложении Яндекс Ключ, если у вас включена двухфакторная аутентификация.
Как создать Яндекс ID
Яндекс ID можно создать, указав имя, фамилию и номер телефона (его потребуется подтвердить).Если вы входите в Яндекс ID с логином (почтовым адресом) и паролем:
- Если подозреваете, что кто-то мог его узнать.
- По просьбе Яндекса — если он отметит подозрительную активность.
- Для профилактики — не реже раза в год.
Как войти в Яндекс по ID
Откройте любой сервис Яндекса. Нажмите кнопку Войти (обычно она расположена вверху справа). В качестве логина укажите номер телефона, который вы привязали к Яндекс ID. Нажмите кнопку Войти.
Зачем нужен Яндекс ID
Яндекс ID — это единый аккаунт на Яндексе. Используйте его для авторизации на всех сервисах Яндекса. Если вам нужно сменить пароль или указать другую фамилию — достаточно обновить информацию в Яндекс ID. Изменения автоматически отобразятся во всех сервисах.
Как можно узнать свой ID
Как узнать свой идентификатор клиента:
- Войдите в консоль администратора Google. Войдите в аккаунт администратора (он не заканчивается на @gmail.com).
- В консоли администратора нажмите на значок меню Аккаунт Настройки аккаунта Профиль.
- Уникальный идентификатор вашей организации указан в поле Идентификатор клиента.
Кто то входит в ваш аккаунт на Яндексе
Кто-то вошёл в ваш аккаунт на Яндексе
Такое письмо отправляется каждый раз, когда в ваш аккаунт входят необычным образом. То, что вы получили такое письмо, еще не значит, что кто-то взломал ваш аккаунт: на вкладке Безопасность в разделе Доступ к вашим данным → Управлять доступами перечислены все успешные авторизации.
Какой должен быть логин в Яндексе
Логин не может начинаться с цифры и не должен содержать символ нижнего подчеркивания _. После регистрации изменить логин нельзя.
Как добавить номер в Яндекс ID
Привязать номер телефона
Перейдите на страницу Телефонные номера. Введите номер телефона в международном формате и нажмите кнопку Далее. Яндекс отправит вам сообщение с кодом подтверждения. Важно.
Как мне войти в Яндекс
Войти в аккаунт:
- На Главном экране нажмите (портрет профиля).
- В открывшемся меню нажмите портрет профиля. Откроется страница Яндекс ID.
- В правом верхнем углу нажмите фото текущего аккаунта и выберите Добавить аккаунт.
- Введите логин нового аккаунта.
- Нажмите Войти.
- Введите пароль.
- Нажмите Войти.
Что нужно для регистрации в Яндекс
Чтобы пользоваться дополнительными возможностями, необходимо зарегистрировать аккаунт на Яндексе. Вы можете воспользоваться упрощенной регистрацией: достаточно указать свою почту, имя, фамилию и придумать пароль. После такой регистрации вы сможете пользоваться расширенными возможностями сервисов Яндекса.
Сколько стоит подписка на Яндекс плюс
Поменялась и стоимость подписки: если раньше индивидуальная подписка стоила 169 рублей в месяц, то теперь для новых пользователей цена составляет 199 рублей в месяц. Стоимость для текущих подписчиков останется прежней до августа 2021 года, но после этого также возрастет.
Как узнать пароль в Яндекс ID
Если вы забыли пароль для входа на Яндекс, попробуйте сбросить его самостоятельно. Для этого следуйте инструкциям на странице Восстановление доступа. Если вы привязали к своему аккаунту номер телефона или адрес почты, вам понадобится ввести его, чтобы получить код подтверждения.
Как сменить Яндекс ID
Подробнее об аккаунте на Яндексе читайте в Справке Яндекс ID. Откройте приложение Настройки и выберите пункт Пользователи и аккаунты.Изменить аккаунт:
- Откройте приложение Настройки и выберите пункт Аккаунт в Яндексе.
- Если на Телефон добавлено несколько аккаунтов, выберите нужный из списка.
- Отредактируйте профиль.
Где найти секретный ключ Яндекс
Нажмите в Яндекс Ключе кнопку Добавить аккаунт в приложение. Яндекс Ключ включит фотокамеру, чтобы сканировать показанный в браузере QR-код. Если считать QR-код не получается, нажмите в браузере ссылку Показать секретный ключ, а в приложении — ссылку или добавьте его вручную.
Что такое ID или email
Адрес электронной почты — действительный идентификатор электронной почты, чтобы вы могли создать свою учетную запись Myinstantoffer.
Что такое ID своего аккаунта
ID или Идентификатор — это информация, которая может идентифицировать субъект (простыми словами — это номер или имя: число или строка символов). Каждый раз, когда вы где-то регистрируетесь, вы получаете идентификатор, то есть, какое-то имя или номер. И внутри каждой отдельной системы ваш идентификатор уникальный.
Как поменять пароль Яндекс ID
Если вы хотите изменить пароль, в Яндекс ID перейдите на страницу Управление аккаунтом и в блоке Пароли и авторизация нажмите Сменить пароль.
Как узнать есть ли у меня подписка Яндекс плюс
Вашими активными подписками можно управлять в блоке Подписки на главной странице Яндекс ID.
Что значит авторизоваться на Яндексе
Пользователь выбирает авторизацию с помощью Яндекс ID и подтверждает вход, а затем даёт согласие на передачу данных вашему сайту или приложению.
Что такое подписка Яндекс
Яндекс Плюс — это единая подписка на сервисы Яндекса. Возможность скачивать треки на телефон, прослушивание музыки в высоком качестве и без рекламы. Просмотр фильмов и сериалов онлайн без рекламы, скидки на покупку и аренду фильмов.
Как создать Яндекс ID без номера телефона
Если у Вы не хотите привязывать личный номер мобильного к Паспорту аккаунта можно выбрать альтернативный способ, нажав на кнопку «У меня нет телефона».После заполнить все поля, представленные в анкете, среди которых:
- Имя;
- Фамилия;
- Логин.
- Пароль;
- Подтверждение пароль.
- Номер мобильного телефона.
Как создать аккаунт Яндекс на телефоне
Откройте приложение Настройки и выберите пункт Пользователи и аккаунты. Нажмите Добавить аккаунт и выберите тип добавляемого аккаунта. При необходимости разблокируйте смартфон, затем укажите логин и пароль для входа в аккаунт и следуйте инструкциям в приложении.
Как авторизоваться на Яндекс
Регистрация и авторизация в аккаунте Яндекс:
- Войти в аккаунт Яндекс можно двумя способами: через логин пароль через номер телефона Внимание!
- Введите код, отправленный в смс или по почте. Далее необходимо ввести Имя и Фамилию, которые были указаны в вашем аккаунте Яндекс.
- Войдите в свой аккаунт.
Как посмотреть профиль Яндекс
Чтобы увидеть свой профиль, нажмите на имя пользователя и в открывшемся меню выберите команду Мой профиль: Примечание.
Как узнать id письма
Например, в другом популярном почтовом сервисе — Gmail — необходимо нажать на три точки в верхнем правом углу (заголовок электронного письма) и далее выбрать строку «Показать оригинал»: В новом окне можно будет увидеть идентификатор сообщения, от кого и кому направлено письмо.
Сколько человек можно подключить к Яндекс плюс
Пользоваться подпиской можно на 10 устройствах одновременно — например на телефоне, ноутбуке, Смарт ТВ и Станции. У каждого в подписке будут свои аккаунты, рекомендации фильмов и музыки, а также копилки для баллов Плюса. Внимание.
Что за сайт Яндекс паспорт
«Яндекс. Паспорт» — ключевой сервис для управления аккаунтом в «Яндексе», в котором хранятся имя и фамилия пользователя, его номер телефона, сведения о привязанных банковских картах, история входов в аккаунт и сведения об устройствах, с которых их совершали, привязанные аккаунты в соцсетях и другие данные.
Как активировать код Яндекс
Активируйте сертификат так:
- Войдите с Яндекс ID.
- Перейдите на страницу plus.yandex.ru/present/activate.
- Проверьте, для какого логина вы собираетесь активировать сертификат. Логин отображается в правом верхнем углу страницы.
- Введите промокод и нажмите кнопку Активировать.
Как выйти из Яндекс ID
Откройте меню аккаунта в правом верхнем углу экрана и нажмите кнопку Выйти. Если вы забыли выйти из Диска на чужом устройстве, откройте Яндекс ID и в блоке История входов и устройства нажмите ссылку Выйти на всех устройствах. Внимание.
Как зайти в свой Яндекс
Для этого наберите в адресной строке браузера disk.yandex.ru, введите ваш логин и пароль на Яндексе и нажмите кнопку Войти. Если вы используете или раньше использовали двухфакторную аутентификацию, для авторизации нужен одноразовый пароль, сгенерированный приложением Яндекс Ключ.
Как войти в Яндекс на телевизоре
Присоедините телевизор к розетке. на корпусе или пульте телевизора.Проблемы с аккаунтом на Яндексе:
- Перейдите по адресу yandex.ru/activate.
- Убедитесь, что вы вошли в нужный аккаунт на Яндексе.
- Введите код с экрана телевизора и нажмите Войти.
06.04.2023 Что такое Яндекс ID и как им пользоваться
Яндекс ID — это удобный и безопасный способ использования всех сервисов Яндекса. Это единый аккаунт, который позволяет авторизоваться на всех сервисах Яндекса одним нажатием кнопки. Чтобы создать Яндекс ID, нужно указать имя, фамилию и номер телефона, который необходимо подтвердить.
Если вы уже зарегистрированы в Яндексе, то можете использовать свой логин и пароль для входа в Яндекс ID, но необходимо помнить, что логин не может начинаться с цифры и не должен содержать символ нижнего подчеркивания. Это важно учитывать при регистрации.
Чтобы использовать Яндекс ID, необходимо зайти на любой сервис Яндекса и нажать кнопку «Войти». После этого следует указать номер телефона, который был привязан к Яндекс ID, и нажать кнопку «Войти». Все изменения, которые вы вносите в свой Яндекс ID, автоматически отображаются во всех сервисах Яндекса.
Если вы хотите сменить пароль или указать другую фамилию, достаточно обновить информацию в Яндекс ID. Изменения автоматически отобразятся во всех сервисах. Кроме того, если вы заметили подозрительную активность в своем аккаунте, рекомендуется сменить пароль на Яндекс ID не реже одного раза в год.
Чтобы найти свой Яндекс ID, нужно перейти в раздел «Управление аккаунтом» в инструменте для управления данными. Для получения доступа к инструменту необходимо ввести код подтверждения, который будет выслан на номер телефона, привязанный к аккаунту.
Кроме того, если вы хотите узнать свой идентификатор клиента, необходимо войти в консоль администратора Google, нажать на значок меню Аккаунт, затем на Настройки аккаунта и выбрать Профиль. Уникальный идентификатор вашей организации будет указан в поле Идентификатор клиента.
Если вы получили письмо о том, что кто-то входит в ваш аккаунт на Яндексе, не нужно паниковать. Такое письмо отправляется каждый раз, когда в ваш аккаунт входят необычным образом. Чтобы проверить, было ли взломано ваш аккаунт, необходимо перейти на вкладку Безопасность в разделе Доступ к вашим данным → Управлять доступами, где перечислены все успешные авторизации.
Таким образом, Яндекс ID является удобным и безопасным способом использования всех сервисов Яндекса. Он позволяет авторизоваться на всех сервисах Яндекса одним нажатием кнопки и обеспечивает защиту вашей личной информации.
Что такое Linux? Статья-шпаргалка для новичков
Салют! Это статья — попытка систематизировать некие базовые знания об Linux’ах, которая может быть полезна для продвинутых пользователей, разработчиков и админов Windows, которые еще не имели (или имели крайне небольшой и отрывочный) опыт работы с Linux системами и не знают, с чего начать, однако хотят попробовать — сами, или по причине производственной необходимости. Каждый пункт содержит не исчёрпывающие сведения, а лишь отправные пункты для дальнейшего изучения (гуглежа) материала.
- Linux Kernel aka Ядро
- GNU Core Utilities (coreutils)
- Bash — интерпретатор командной строки
- Системы управления пакетами и пакетные менеджеры
- Init systems — системы инициализации
- systemd
- Ваш первый вход на сервер
- Управляем пользователями
- Сети
- FHS — Filesystem Hierarchy Standard — навигация в файловых системах Linux
- Window system / display server — сервер экранов
- Полезные ссылки и список литературы для изучения
Если интересно — прыгайте под кат
А что такое Linux?
Под именем Linux сегодня люди понимают одну из двух вещей:
- Операционные Системы на базе GNU/Linux, или, как их по-другому называют, дистрибутивы. Наиболее популярные RedHat/CentOS, Debian, Ubuntu и другие. Маленькая часть из них была представлена на КДПВ 🙂
- Ядро Linux и, опционально, набор программ GNU coreutils.
Несколько слов об ядре.
Давайте я расскажу вам чуть больше о GNU/Linux ядре.
Первое, вы должны знать, что все ядра ОС бывают трех типов:
- микроядро;
- монолит (Linux);
- гибрид (OS X, Windows 7).
Основная разница между монолитным и микроядром в том, что микроядра включают только:
- IPC (систему межпроцессного взаимодействия), управление памятью, планировщик и диспетчер.
В то время как монолитные ядра также включают в себя:
- Файловую систему (системы), драйвера, VFS (в случае с Linux kernel).
Ядро Линукса занимается:
- Управлением процессами.
- Управлением памятью.
- Взаимодействием с устройствами (через драйвера).
- Системными вызовами и безопасностью.
Все программы, запускаемые пользователем, работают в так называемом пользовательском пространстве (user space). Эти программы взаимодействуют с ядром через интерфейс системных вызовов (system call interface, SCI). Также, Ядро ограничивает доступ к ЦПУ, памяти для пользовательских программ, в то время как код из ядра имеет неограниченным доступ к ресурсам компьютера. Все пользовательские программы взаимодействуют с друг другом при помощи межпроцессной коммуникации (interprocess communication, IPC)
Так же, несмотря на то, что большинство считает Ядро монолитным, оно использует модули. Модули могут быть встроенными или подгружаемыми. Последние могут быть включены или выключены во время работы ОС. Больше про модули можно прочесть на АрчВики
C помощью вышеуказанных механизмов, Ядро может быть использовано для продвинутых настроек безопасности, создание контейнеров, и виртуальных машин.
GNU Core Utilities (coreutils)
GNU Core Utilities (coreutils) — набор программ, системных утилит, которые есть почти на всех GNU/Linux сборках. Он включают в себя:
довольно много утилит
- chmod — изменяет разрешения на файлах;
- chown — изменяет владельца файла и его группу;
- chroot — изменяет корневую (root) директорию;
- cp — копирует файлы и директории;
- dd — копирует, конвертирует файлы;
- df — показывает свободное место на файловой системе;
- du — показывает занятое место на файловой системе;
- ln — создаёт ссылки;
- ls — показывает содержимое директории;
- mkdir — создает директорию;
- mv — перемещает (переименовывает) файлы;
- rm — удаляет файлы;
- rmdir — удаляет пустые директории;
- touch — изменяет таймметку на или создает пустой файл;
- basename — выводит имя файла без пути до него, если указано, удаляет расширение файла;
- cat — выводит содержимое файла в терминал (стандартный вывод);
- comm — сравнивает построчно два файла;
- cut — выводит только определенные части строк из файла в терминал;
- dirname — оставляет только путь, удаляя имя файла из его полного пути;
- echo — выводит в терминал строку текста;
- expand, unexpand — конвертирует табы в пробелы и обратно;
- false — возвращает ошибочный статус выхода из приложения;
- fmt — форматтер текста;
- fold — разбивает строчку на сегменты фиксированной ширины;
- head — выводит первую строку файла;
- join — соединяет две строки из разных файлов по общему полю;
- md5sum — считает MD5 хэш;
- paste — соединяет строки файлов;
- pr — конвертирует файлы для печати;
- seq — выводит числовые последовательности;
- sleep — приоставналивает выполнение на указанное время;
- sort — сортирует строки текстовых файлов;
- split — разделяет файл на части;
- tail — выводит последнюю часть файла;
- tee — отправляет вывод в разные файлы;
- test — проверяет типы файлов и сравнивает значения;
- tr — переводит или удаляет символы;
- true — возвращает успешный статус выхода;
- uniq — удаляет повторяющиеся строки в отсортированном файле;
- wc — выводит количество байт, слов и строк в файле;
- yes — выводит одну и ту же строчку;
- date — выводит или устанавливает текущую дату и время;
- env — выводит или изменяет текущие параметры окружения (environment);
- groups — выводит группы, в которых пользователей состоит;
- hostname — выводит или устанавливает имя компьютера;
- id — выводит uid/gid пользователя;
- nice — изменяет приоритет планировщика;
- pwd — — выводит текущую директорию (полный путь);
- su — позволяет вам получить id другого пользователя (переключиться в него). Чуть больше особенностей su в Debian;
- uname — выводит системную информацию;
- who — выводит список всех пользователей, которые сейчас залогинены в системе in;
- whoami — выводит текущий id пользователя.
Также туда входят следующие утилиты:
chgrp, cksum, csplit, dir, dircolors, expr, factor, hostid, install, link, logname, mkfifo, mknod, nl, nohup, od, pathchk, pinky, printenv, printf, ptx, shred, stty, sum, sync, tac, tsort, tty, unlink, users, vdir
Мои коллеги очень просили добавить меня следующее: вы всегда можете получить справку, напечатав `man name_of_the_tool`. Альтернативный вариант, чтобы получить справку, который является более-менее стандартным для всех CLI (command line interface) утилит, это `name_of_the_tool —help`. Наконец, еще один вариант, где найти документацию на команду, это впечатать `info name_of_the_tool`.
Теперь, когда мы уже чуть-чуть знаем об ядре, системных утилитах, нам нужно познакомиться еще с несколькими моментами, и мы сможем начать работать с нашей машиной под управлением GNU/Linux, и начать, пожалуй, стоит со среды, в которой выполняются все вышеуказанные программы — в командной строке Bash.
Bash — интерпретатор командной строки
Теперь я хочу вам рассказать о командной строке в Linux. Командная строка — это интерфейс для ввода команд, а Bash — оболочка (shell) и интерпретатор команд. Большинство людей знакомы с command.com в DOS, Windows или более новым и продвинутым PowerShell, то вот сюрприз о Linux’e: их здесь много. Целое семейство разных интерпретаторов. Некоторые из них проще, другие сложнее, какие-то имеют маленький размер, и так далее. Факт в том, что если вы будете работать с Linux серверами, вы будете работать с одним из них.
Bash является оболочкой по умолчанию в Linux дистрибутивах на протяжении многих лет, и используется в RHEL/CentOS, Oracle Linux и так далее. Но у него есть популярные альтернативы: Dash (Debian, Ubuntu), zsh, и другие. Они все в целом похожи друг на друга, потому что поддерживают стандарт POSIX, но имеют небольшие отличия в деталях.
Bash — Bourne Again Shell, имя которого является игрой слов на тему Bourne — born (рожденный). Борн — фамилия автора оригинальной командной строки Bourne shell (1979) или просто shell для Version 7 Unix. Первая версия Bash была написана Брайаном Фоксом, и вышла в свет в 1989, как одна из попыток заменить проприетарный Bourne Shell открытым продуктом. В свою очередь, Bash, сохраняя совместимость с оригинальным интерпретатором, принёс много новых фич, а также взял некоторые идеи из других проектов. Так, команда `history` была “позаимствована” из проектов csh и ksh.
Системы управления пакетами
В то время как в Windows, вы обычно идёте на какой-то сайт, скачиваете exe файл программы или инсталлятора, копируете или устанавливаете его, в Linux системах, обычно это делается по-другому. Хотя да, вы всё ещё можете скачать файл и установить его, но это считается наименее популярным методом установки.
Наиболее популярный — установка с помощью системы управления пакетами.
Любая из них делает следующее:
- Устанавливает пакеты (программы), включая их зависимости.
- Обновляет их.
- Деинсталлирует их.
Почему я отдельно указал на установку зависимостей? Дело в том, что пока Windows программы обычно хранят их зависимости в той же папке, что и программа (\*.dll файлы, к примеру), в Linux системах зависимости устанавливаются в общую для всех программ директорию с целью последующего переиспользования данных зависимостей и библиотек. Обычно, \*.so — расширение файлов библиотек в Linux.
Конечно, с появлением платформы .Net Framework, проблема значительно облегчилась и тем самым сократилось количество необходимых зависимостей, но, тем не менее, это то, как это работает в Windows.
Linux путь предполагает написание маленьких вещей, которые делают хорошо одну задачу. В том числе поэтому здесь большое количество зависимостей и есть проблема с тем, чтобы содержать их в порядке.
Существуют две наиболее популярные системы управления пакетами для GNU/Linux.
Первая называется Yum (или DNF). В ней используется пакетный менеджер RPM (RPM Package Manager). Используется в следующих дистрах:
- RedHat Enterprise Linux/CentOS
- Fedora
- Oracle Enterprise Linux
- SUSE/OpenSUSE (опционально, а родной — zypper)
Вторая — Apt. В качестве пакетного менеджера использует dpkg. Наиболее популярные дистрибутивы с ней:
Slackware, Arch используют свои собственные пакетные менеджеры: slackpkg и pacman.
Каждая Linux система, которая идет с предустановленной системой управления пакетами, содержит преднастроенные Интернет-репозитории (или, как иначе говорят, репы — такой вот жаргонизм). Так же, системный администратор может легко добавить свои собственные репозитории.
Наконец, если вы оказались в изолированной от Интернета сети, то вы можете установить пакеты из инсталляционных файлов с помощью пакетного менеджера
rpm -i filename.rpm
Это установит пакет в RHEL/CentOS, Fedora, Oracle Linux, SUSE/OpenSUSE
однако, лучше все же сделать вот так:
dnf install https://mirror.yandex.ru/epel/9/Everything/x86_64/Packages/e/epel-release-9-3.el9.noarch.rpm
dnf install ./skype.rpm
— спасибо aim
dpkg -i filename.deb
однако, лучше все же сделать вот так:
apt install ./filename.deb — спасибо WASD1
Это установит пакет в Debian, Ubuntu, Linux Mint
Еще одна возможность для пользователей ПК. В последнее время, часть разработчиков софта для конечных пользователей решила использовать дистрибутиво-независимые пакетные менеджеры. Для этого, все зависимости упаковываются в один файл. Наиболее популярные варианты: Snap, Flatpak, AppImage. Первые два предлагают возможность обновление установленного через них ПО с помощью загрузки обновлений из их репозиториев, AppImage не имеет такой возможности. Snap идёт предустановленным в Ubuntu, начиная с 16.04 LTS.
Система инициалиазации
Другая подсистема, которая не является частью Ядра, но является второй по значимости после него — это init система, которая используется для инициализации пользовательского пространства (user space) и управлением пользовательских процессов.
Здесь есть несколько альтернатив, давайте обозначим наиболее популярные из них:
- SysVinit (sysvinit, sysv, или просто ‘init’) — прямой потомок (порт) системы инициализации из ОС UNIX’ System V. Был наиболее популярной системой инициализации на протяжении 20+ лет (1991-2011).
- Upstart — первая хорошая попытка заменить SysVinit, которая исправляла его недостатки, но позже популярность этого решения сошла на нет. Первоначально разработана Canonical в 2006. Сегодня единственная ОС (хоть и не GNU/Linux), которая его использует, это Chrome OS.
- OpenRC — легковесный, простой аналог sysvinit. Используется в Gentoo Linux, Alpine Linux, и некоторых других легких дистрибутивах.
- systemd — сегодняшнее решение в большинстве Linux дистрибах.
Особняком стоит Slackware, популярный дистрибутив, который использует собственное BSD-подобное решение в качестве системы инициализации.
В Линуксе, все процессы имеют номер (Process ID, PID). При загрузке ядро инициализирует все внутренние структуры и запускает первый пользовательский (user space) процесс с PID 1 — как правило, это система инициализации. Она же является родителем для любых пользовательских процессов. Кстати, полезная штука — в Linux отображаются не только PID собственно процесса, но и его родителя. Посмотреть родителей можно так:
ps -efj
Так случается, что в процессе завершения процессов, иногда остаются процессы, у которых не осталось родителя (технически, их родителем становится init) — такие процессы называются осиротевшими (orphaned processes) и указывают на возможное наличие проблем на данной системе. Другой момент, с которым тоже, возможно, придется столкнуться — это процессы, которые отображаются с состоянием Terminated (завершены). Такие процессы, в свою очередь, называются зомби -процессами (zombie-processes).
systemd
Скорее всего, вы будете работать с этой системой инициализации. Самое главное, пожалуй, с чего стоит начать знакомство, это с утилит systemctl и journalctl. У первой довольной простой синтаксис
systemctl command service . К примеру, systemctl status networking покажет текущее состояние демона (службы) сетевых интерфейсов. systemctl restart mysql перезагрузит демона сервера MySQL. stop/start сделают остановку или запуск указанного демона.
Для отладки придётся часто заглядывать в журнал и искать там ошибки,
journalctl -xe .
С помощью systemd можно сделать из обычной программы программу-сервис.
Больше о systemd можно прочесть здесь: en.wikipedia.org/wiki/Systemd
Ваш первый вход на Linux сервер
Конечно, вы можете подключиться к серверу с помощью клавиатуры, мышки и монитора. Но обычно большинство людей подключаются к серверам удаленно. Для этих целей служит сервис (демон) sshd (ssh daemon, или ssh server). Он слушает 22 TCP порт. Позволяет подключаться как с логином-паролем, так и с помощью ключей. Настройки входа зависят от конкретной инсталляции.
В 10-ку, с определенного момента, встроен ssh клиент. Для более старых версий Windows есть клиент Putty — маленький, простой, бесплатный клиент для входа на удаленные Linux сервера. Должен отметить, что Putty не мог входить по обычной паре ключей и нуждался в ключе в формате ppk — здесь инструкция, как сконвертировать ключ в нужный формат.
Если вы хотите настроить вход по ключу, вам надо сгенерировать пару ключей (приватный и публичный), вписать содержимое публичного ключа на удаленном сервере в файл authorized_keys, который расположен в папке ~/.ssh . ~ — обозначает домашнюю директорию пользователя, ‘.’ — что файл или папка — скрытые. Если папка не существует, её нужно создать командой mkdir .ssh , перейти в неё командой cd .ssh , далее создать файл vi authorized_keys . Важный момент — чтобы выйти из текстового редактора vi, нажмите esc , потом впечатайте :wq (выйти с записью). После этого нужно установить корректные разрешения на этот файл с помощью команды chmod 0600 authorized_keys . Где 0600 обозначает, что пользователю-владельцу разрешено читать (4) и изменять (2) — а потому, в сумме, 6 — этот файл, пользователям из его группы (0) и другим пользователям (0) не разрешено ничего с этим файлом.
А еще есть «человеческий» метод: ssh-copy-id
Кроме того, система разрешений еще может указывать на исполняемость файла (1). Так, к примеру, пользователь может разрешить другим пользователям запускать какой-то файл, и тогда права будут 0755 — себе полные права (4+2+1), остальные пользователи могут считать (4) и запустить (1) исполняемый файл.
Часто разрешения представлены в текстовой форме. Так, rwx значит 7, rw- значит 6, r-x значит 5, and so on. К примеру, r—r—r— значит 444 — файл только для чтения для всех пользователей, включая владельца.
Управление пользователями
В большинстве случаев новый сервер будет выдан с рутовой учетной записью (пользователем root), которая является суперпользователем (“админом” в терминах Линукс систем). Однако, очень рекомендуется не использовать root пользователя в ежедневной работе. Для этого, вам нужно научиться управлять пользователями. Это довольно просто и логично:
- useradd — создает нового пользователя, ключ -d позволяет указать домашнюю директорию;
- usermod — изменяет пользователя;
- userdel -r — удаляет пользователя и его домашнюю папку;
- passwd $username — меняет пароль пользователя.
Есть команда chage (-l) , которая позволяет установить (посмотреть) срок истечения пароля, а также есть опция для блокировки пользователя целиком или только для входа в систему (поведение и точная команда зависит от дистра)
Сети
Раньше, наиболее популярным пакетом с сетевыми утилитами был net-tools. Он предоставлял такие утилиты как ifconfig (просмотр сетевых интерфейсов), netstat (просмотр сетевых соединений), и другие полезные утилиты.
Но всё течет, всё меняется, и теперь пакет net-tools не установлен по умолчанию, будучи замененным на более современный пакет iproute2.
Так, ifconfig был заменен на ip addr , ip link , ip -s ;
arp заменен на ip n ,
iptunnel на ip tunnel , iwconfig на iw , nameif на ip link .
netstat заменен на ss ,
netstat -r на ip route ,
netstat -i на ip -s link ,
netstat -g на ip maddr .
Настройка и конфигурирование сетевых адаптеров имеет несколько «базовых» вариантов, поэтому лучше искать как это делается конкретно в вашем дистрибутиве (не забывая указывать его версию).
Так, к примеру, в RedHat настройки интерфейсов живут по адресу
/etc/sysconfig/network-scripts/ .
В относительно старых Ubuntu
/network/interfaces ,
а в новых всё делается через утилиту netplan, а сами конфиги можно найти здесь:
/etc/network/interfaces
В ряде систем (не везде) установлен NetworkManager, и тогда статические конфигурации могут быть найдены здесь:
/etc/NetworkManager/NetworkManager.conf
Проверить, установлен ли у вас NetworkManager можно следующим путём:
/usr/sbin/NetworkManager —version или nmcli —version
В завещании, меня просили упомянуть Васю кхм, systemd-networkd. Исправился, упомянул.
Также стоит отметить про встроенный «файерволл» — в старых системах использовался iptables, который задавал правила для компонента ядра Netfilter; сейчас рекомендуется использовать утилиту ufw, надстройку над iptables, как обладающую более человекопонятным интерфейсом.
FHS — стандарт иерархии файловой системы (Filesystem Hierarchy Standard)
Я когда-то любил простоту Windows. A:\ для флоппика (да, я достаточно старый), C:\ для системы, и зачастую, единственный диск вообще (если нет, то D:\ для дистрибутивов игр, фото и видео), и, наконец, E:\ для CD-ROM. Всё просто!
А теперь я покажу минимальный минимум, который вам встретится в большинстве дистрбов, лол:
/
/boot — файлы загрузчика
/dev — файлы устройств
/root — домашняя папка для пользователя root (опционально). Может быть слинковано с /home/root
/etc — хранит конфигурацию машины
/home — корневая директория для “хомяков” пользователей
/lib — хранит важные общие библиотеки и модули ядра
/media — точка монтирования к извлекаемым накопителям
/mnt — точка монтирования для временно подключенных файловых систем (флешки, внешние диски, сетевые диски)
/usr — сюда попадает установленное пользователями ПО
/opt — сюда тоже попадает установленное пользователями ПО
/var — здесь хранятся вещи, которые не статичны. К примеру, логи /var/logs
/sbin — системные исполняемые файлы
/bin — общие (расшаренные) исполняемые файлы
/srv — для хранения данных сервисов (веб-серверов, к примеру)
/tmp — временный раздел, данные в нём могут быть удалены при перезагрузке сервера, выходе пользователя, остановки сервиса и так далее.
Большинство файлов могут быть поделены на четыре группы по двум признакам:
“Расшариваемые”-”Не расшариваемые” (“shareable”-”unshareable”).
“Расшариваемые’ файлы хранятся на одной машине и могут быть доступны с других. «Нерасшариваемые» — файлы, которые не предназначены для организации общего доступа.
“Статичные” — “Изменяемые (“static”-”variable”).
«Статичные» файлы включают в себя библиотеки, бинарники, документацию и тп, которые меняются только при участии системного администратора.
«Изменяемые» файлы это файлы, которые не статичны и могут быть изменены во время работы системы, пользователей или программ. К примеру, при организации резервного копирования, такие файлы нуждаются в более частом расписании бэкапов.
Понимание этого концепта облегчит понимание стандарта иерархии и организации файловой системы.
Кроме того, есть смысл сказать об inodes — файловых дескрипторов. Они содержат метаинформацию о создаваемых файлах, и, в некоторых инсталляциях, могут тупо закончиться, если вы пишете на диск много маленьких файлов (например, лог чата). При этом места свободного может быть много, но создать новые файлы вы не сможете. Проверить текущее состояние можно командой df -hTi .
Что хочется написать дополнительно — что если в Windows ФС по умолчанию — NTFS, то в Linux их гораздо больше, среди популярных стоит отметить — ext3, ext4, xfs, btrfs. Каждая используется в тех или иных дистрах, имеет свои преимущества и недостатки.
Window server/Display system
Хорошо, теперь, когда вы начитаны о командной строке, вы думаете — ага, именно поэтому Linux не популярен среди обычных пользователей! К счастью, не по этой причине. Linux имеет два популярных сервера дисплеев на текущий момент: X11 server (легаси, но все еще самая популярная опция) и Wayland. Последний находится в экспериментальном статусе уже около десяти лет. Поверх дисплей сервера устанавливаются десктопные окружения (Desktop Environments, DE), которых ну очень много. Самые популярные: Gnome, KDE, Unity, и другие. Если установлен дисплей сервер и десктопное окружение, то система выглядит почти как обычный ПК. С окошками, рабочим столом, панелью и прочим.
Полезные ссылки
- wiki.archlinux.org — Вики дистрибутива Арч
- wiki.gentoo.org/wiki/Main_Page — Вики дистрибутива Генту
- codernet.ru/books/linux/Evi_Nemet_i_dr_Unix_i_Linux_Rukovodstvo_sistemnogo_administratora — Unix и Linux руководство системного администратора от Эви Немет
- codernet.ru/books/linux/komandnaya_stroka_linux_polnoe_rukovodstvo — Командная строка Linux. Полное руководство. Уильям Шоттс
- distrowatch.com/images/other/distro-family-tree.png — “дерево” дистрибутивов (чтобы оценить, насколько далеко зашла страсть к созданию новых дистрибутивов)
На эти книги (курсы) я ссылок не дам, но ищущий да найдет:
RH124: Red Hat System Administration I
RH134: Red Hat System Administration II
RH254: Red Hat System Administration III
RH342: Troubleshooting and Diagnostic
RH442: Performance Tuning
Причем, материалы курсов доступны и на русском языке.
www.linuxfromscratch.org — Собираем свой дистрибутив с нуля. Как водится, у него тоже есть форки, но это отличное пособие для того, чтобы понять, что делают мейнтейнеры дистрибутивов и разобраться в этой “кухне”.
P.S.: я не настоящий Linux админ и никогда им не был, поэтому, если вы найдете какие-то замечания — пишите, всё поправлю. Однако, когда я переходил с Windows на Linux (Ubuntu 12.04) и начинал разрабатывать в нём, мне подобной статьи не хватало.
- Блог компании Timeweb Cloud
- Системное администрирование
- *nix
- Серверное администрирование
- Разработка под Linux