Astra linux какой пароль

Обновлено: 06.07.2024

1.Основные задачи администрирования ASTRA LINUX SE.

В общем случае процесс администрирования ОС на базе проекта Debian GNU/Linux (в том числе ASTRA LINUX SE) включает решение следующих основных задач:

  1. администрирование учётных записей пользователей и групп с целью организации многопользовательской работы ASTRA LINUX SE и реализации управления доступом процессов (субъект-сессий, функционирующих от имени учётных записей пользователей) к файлам, каталогам и другим объектам доступа ASTRA LINUX SE (сущностям);
  2. администрирование процессов с целью оптимизации распределения между ними ресурсов компьютера;
  3. администрирования запоминающих и периферийных устройств с целью контроля имеющихся в составе компьютера устройств и управления динамически подключаемыми устройствами.
  4. В случае включения компьютера с ASTRA LINUX SE в сетевую среду и его функционирования в составе домена сетевой инфраструктуры Astra Linux Directory (ALD) перечень задач дополняется задачами администрирования сети и доменной инфраструктуры. Эти задачи будут подробно рассмотрены в следующих лекциях.

2. Администрирование учётных записей пользователей и групп.

Отправной точкой реализации управления доступом в ASTRA LINUX SE являлось унаследованное от ОС семейства Linux дискреционное управление доступом. Поэтому, несмотря на то, что в настоящее время в ASTRA LINUX SE используются мандатные управление доступом и контроль целостности, а в перспективе ролевое управление доступом, целесообразно рассмотреть основные элементы дискреционного управления доступом, не утратившие своей актуальности в современных релизах ASTRA LINUX SE.

Дискреционное управление доступом в ОС семейства Linux базируется на понятии владения (использовании права доступа владения) файлом, каталогом, процессом (сущностями и субъект-сессиями). Так в файловых системах семейства extfs, которые по умолчанию используются в ASTRA LINUX SE, для каждого файла или каталога обязательно задана учётная запись пользователя — их владелец. Процесс, функционирующий от имени такой учётной записи-владельца сущности, имеет право изменять дискреционные права доступа к ней, например назначать их учётным записям других пользователей ASTRA LINUX SE на основе стандарта POSIX ACL .

Access Control List или ACL — список контроля доступа, который определяет, кто или что может получать доступ к конкретному объекту, и какие именно операции разрешено или запрещено этому субъекту проводить над объектом. Списки контроля доступа являются основой систем с избирательным управлением доступа.

Для оптимизации и облегчения администрирования дискреционного управления доступом в случаях, когда к одним и тем же файлам или каталогам требуется установить одинаковые права доступа более чем для одной учётной записи пользователя, в ASTRA LINUX SE применяются группы учётных записей пользователей. В результате для файлов и каталогов владельцем (обладателем к ним правом доступа владения) может быть задана группа. При этом для них остаются владельцами и соответствующие учётные записи пользователей. В перспективе при реализации в ASTRA LINUX SE ролевого управления доступом вместо учётных записей пользователей и групп владельцами будут задаваться роли или административные роли.

Таким образом, при управлении доступом в ASTRA LINUX SE, в том числе дискреционным, администрируют следующие его элементы:

  • учётные записи пользователей (account);
  • группы (логические объединения учётных записей пользователей с равными дискреционными правами доступа);
  • права доступа к файлам, каталогам, другим объектам доступа (сущностям и субъект-сессиям);
  • режимы доступа, обеспечивающие возможность учета ряда особенностей управления доступом.

Утилиты администрирования учётных записей пользователей и групп реализованы в пакете Shadow Suite.


Кроме них для этого используется ряд системных файлов, которые конфигурируются администратором системы. Такие файлы в рамках МРОСЛ ДП -модели рассматриваются как сущности, параметрически ассоциированные с учётными записями пользователей.

Основой для задания учётных записей пользователей и групп являются их идентификаторы:

  • uid (User ID) — число, уникально идентифицирующее учётную запись пользователя в ASTRA LINUX SE;
  • gid (Group ID) — число, уникально идентифицирующее группу пользователей ASTRA LINUX SE.

Эти идентификаторы хранятся в следующих конфигурационных файлах, которые используется специальным процессом login, реализующим вход пользователя в ASTRA LINUX SE — его идентификацию и аутентификацию:

  • /etc/passwd — файл с данными об учётных записях пользователей;
  • /etc/group — файл с данными об учётных записях групп пользователей.

учётная запись каждого пользователя представляет одну строку в файле/etc/passwd. Таким образом, регистрация новой учётной записи пользователя в системе, фактически, является добавлением соответствующей строки в этот файл.


Добавим пользователя admin.

Откроем файл /etc/passwd в редакторе mc


Разделителем полей данных в строке, соответствующей учётной записи пользователя, является символ «:». В результате у администратора с помощью команды grep есть возможность фильтрации требуемых данных об учётной записи пользователя, которая состоит из следующих элементов:

• username — уникальное символьное имя, присваиваемое каждой учётной записи пользователя (при выборе имени могут использоваться буквы и цифры, а также знак подчёркивания и точка);

• uid — уникальный идентификатор учётной записи пользователя (представлен числом);

• gid — уникальный идентификатор первичной группы, в которую входит учётная запись пользователя (представлен числом);

• password — пароль, который может храниться в зашифрованном виде непосредственно в рассматриваемой строке (если вместо пароля задан символ «х»), то он хранится в доступном для чтения и записи только администратору системном файле /etc/shadow в зашифрованном виде);


• full name — полное имя учётной записи пользователя (например, пользователь с username равным sidor может иметь полное имя «Ivan Sidorov», а также в этом же элементе через запятую могут перечисляться дополнительные сведения о пользователе: домашний и рабочий номера телефонов, адрес и т.д.);

• home directory — домашний каталог учётной записи пользователя, находящийся в каталоге /home;

• login shell — командный интерпретатор (shell), который запускается при входе пользователя в ASTRA LINUX SE, по умолчанию это интерпретатор bash (/bin/bash).

Создание, удаление и изменение учётных записей пользователей осуществляется администратором (в рамках МРОСЛ ДП-модели ему соответствует доверенная субъект-сессия, обладающая соответствующими текущими специальными административными ролями) с использованием следующих приёмов:

• непосредственное редактирование файла /etc/passwd;

• с применением утилит из пакетов passwd и adduser;

• с активизацией из меню «Пользователи и группы» утилиты с графическим интерфейсом «Управление политикой безопасности».

В ASTRA LINUX SE получение идентификатора учётной записи пользователя (uid), а также других связанных с ним наборов параметров, возможно с помощью команд whoami, id, who. Для изменения пароля учётной записи пользователя используется команда passwd, которая проверяет заданные правила формирования пароля, например, его минимальную длину, или же создан ли он на основе предыдущего пароля.

Для корректного администрирования учётной записи пользователя (в том числе с добавлением при её создании в домашний каталог необходимых конфигурационных файлов) администратор может использовать команды adduser, useradd (создание), usermod (модификация параметров) и userdel (удаление). В рамках МРОСЛ ДП-модели этим командам соответствуют де-юре правила вида create_ user, set-user_labels и delete-user.

В то же время для администрирования учётных записей пользователей целесообразно использовать утилиту с графическим интерфейсом «Управление политикой безопасности» (утилиту flу-admin-smc), доступную из элемента «Настройки» главного пользовательского меню.



Добавление учётной записи пользователя также осуществляется администратором с использованием утилиты «Управление политикой безопасности».

Для безопасности ASTRA LINUX SE важна регулярная проверка корректности параметров учётных записей пользователей, для чего администратор может использовать команду pwck (от password check), которая проверяет целостность данных и правильность формата записей в файлах /etc/passwd и /etc/shadow, при этом проверяются:

    • корректность количества полей в записях этих файлов;
    • уникальность имён учётных записей пользователей;
    • уникальность идентификаторов учётных записей пользователей;
    • корректность принадлежности каждой учётной записи пользователя её первичной группе;
    • корректность пути к домашнему каталогу каждой учётной записи пользователя;
    • корректность сведений об используемом интерпретаторе по умолчанию.

    Исправление выявленных командой pwck ошибок администратор может осуществить с помощью команды usermod.

    Данные о каждой группе учётных записей пользователей находятся в системном файле /etc/group в строке формата «groupname: password:gid:other members», которая состоит из следующих элемента

    • groupname — имя группы;

    • password — пароль, установленный для группы;

    • gid — идентификатор группы (аналогичный полю gid в учётной записи пользователя);

    • other members — другие пользователи, входящие в состав группы.

    Как и в случае системного файла /etc/passwd право на запись в файл /etc/group (который является сущностью, параметрически ассоциированной с учётными записями доверенных и недоверенных пользователей) имеет только администратор, остальные пользователи могут только просматривать его содержимое.

    Пользователь может получить данные о своей принадлежности к группам с помощью команд id и groups. Администратор может создавать, удалять или изменять параметры групп учётных записей пользователей:

    • редактируя файлы /etc/group и /etc/gshadow (назначение последнего аналогично назначению файла /etc/shadow) командой gpasswd;

    • используя команды groupadd и groupdel;

    • изменяя параметры групп учётных записей пользователей командой groupmod;


    • используя утилиту «Управление политикой безопасности».

    Для проверки корректности параметров групп учётных запиcей пользователей используется аналогичная команде pwck команда grpck, которая анализирует данные файлов /etc/group и /etc/gshadow, дополнительно используя для этого данные из файла /etc/passwd. При этом проверяются:

    • корректность количества полей в записях этих файлов;

    • уникальность имён групп;

    • уникальность идентификаторов групп;

    • корректность состава учётных записей пользователей и администраторов каждой группы.

    Исправление выявленных командой grpck ошибок администратор может осуществить с помощью команды groupmod.

    Так как в перспективе на смену группам в ASTRA LINUX SE придут роли или административные роли, то в рамках МРОСЛ ДП-модели к командам администрирования групп учётных записей пользователей соответствуют де-юре правила вида grant_admin_rights, remove_admin_rights, create-role, delete_role, create_hard_link_role, delete_hard_link_role, rename_role, get_role_attr, set_role_labels.

    3.Администрирование процессов.

    Администратору ASTRA LINUX SE требуется контролировать и управлять выполнением совокупности процессов (доверенных или недоверенных субъект-сессий в рамках МРОСЛ ДП-модели), которые были запущены пользователями в рмчках своих сеансов, а также ядром ASTRA LINUX SE, системными и прикладными сервисами.


    Основной командой для мониторинга состояния процессов в ASTRA LINUX SE является команда ps. Запущенная без опций и аргументов команда ps выводит на экран список процессов, выполняемых на активном терминале (tty) или псевдотерминале (pts), при этом для каждого процесса указываются:

    • PID — идентификатор процесса, который присваивается при его г гарте из числа свободных PID в диапазоне значений от 0 до (2 32 – 1);
    • TTY— терминал (tty) или псевдотерминал (pts), в котором выполняется процесс;
    • TIME — время выполнения процесса процессором;
    • CMD — имя программы, соответствующей выполняющемуся процессу.

    Использование параметров с командой ps позволяет просмотреть более детальную информацию о процессах.


    Опции, отбирающие процессы для отчёта:

    -A : все процессы;

    -a : связанные с конкретным терминалом, кроме главных системных процессов сеанса, часто используемая опция;

    -N : отрицание выбора;

    -d : все процессы, кроме главных системных процессов сеанса;

    -e : все процессы;

    -f : расширение информации

    T : все процессы на конкретном терминале;

    a : процессы, связанные с текущим терминалом, а также процессы других пользователей;

    r : информация только о работающих процессах;

    x : процессы, отсоединённые от терминала.

    • R : процесс выполняется в данный момент
    • S : процесс ожидает (т.е. спит менее 20 секунд)
    • I : процесс бездействует (т.е. спит больше 20 секунд)
    • D : процесс ожидает ввода-вывода (или другого недолгого события), непрерываемый
    • Z : zombie или defunct процесс, то есть завершившийся процесс, код возврата которого пока не считан родителем
    • T : процесс остановлен
    • W : процесс в свопе
    • < : процесс в приоритетном режиме.
    • N : процесс в режиме низкого приоритета
    • L : real-time процесс, имеются страницы, заблокированные в памяти.
    • s : лидер сессии

    Прототипом команды ps, позволяющим моделировать получении данных о процессах (субъект-сессиях), в рамках МРОСЛ ДП-модели является де-юре правило вида get-subject-attr.

    Команда pstree дополняет команду ps, с её помощью можно отобразить дерево процессов, функционирующих на всех терминалах, в формате «предок-потомок». Это позволяет проследить, цепочку порождения исследуемого процесса и получить возможность корректного управления им (особенно это касается его завершения) с учётом его «родственных связей». Без использования параметров команда pstree выводит дерево процессов, где каждый процесс идентифицируется именем соответствующей ему программы.


    Команды ps и pstree позволяют получить сведения о запущенных процессах, отследить их текущее состояние и взаимосвязи друг с другом. Для того чтобы получать данные о процессах, собранные за некоторый интервал времени, используется команда top. Принцип ее работы основан на периодическом анализе обновлений таблицы процессов ASTRA LINUX SE, что позволяет отследить изменение их параметров.


    Информация, выводимая командой top, содержит общие данные о процессах и ресурсах ASTRA LINUX SE:

    • число пользовательских сеансов (user);
    • усреднённая загруженность ресурсов системы (load average);
    • общее число процессов (total task) и число процессов, находящихся в разных состояниях (running, sleeping, stopped и zombie);
    • загруженность процессора (%Cpu);
    • распределение оперативной памяти между процессами (KiB Mem);
    • используемые области подкачки страниц (KiB Swap).

    Кроме того, команда top выводит в терминал все данные, выдаваемые командой ps в режиме детализированного вывода.

    При работе в защищённой графической подсистеме Fly информацию, аналогичную выводимой командой top, можно получить с использованием графической утилиты «Системный монитор» меню Системные» главного меню.


    Дополнительно графическая утилита «Системный монитор» может осуществлять управление процессами, при этом доступны следующие функции:

    • остановки/возобновления работы процессов;

    • прерывания (для допускающих прерывания процессов);

    В ASTRA LINUX SE администратор может управлять запущенными процессами, передавая им сигналы с использованием команды kill (в рамках МРОСЛ ДП-модели ей соответствует де-юре правило вида delete_session). Процесс, получив сигнал, может отреагировать на него либо по умолчанию, заданному ядром ASTRA LINUX SE, либо использовать собственную функцию обработки сигнала. В основном сигналы команды kill предназначены для реализации различных режимов прерывания, завершения, приостановления или возобновления работы процессов. Команда killall является расширением команды kill и отличается от нее тем, что посылает сигналы всем процессам, запущенным при выполнении одной программы.

    Также администратор и пользователи ASTRA LINUX SE имеют возможность влиять (например, с помощью команды nice) на использование выполняющимися процессами ресурса времени центрального процессора путём изменения их приоритета, указывающего ядру ASTRA LINUX SE, где расположить процесс в общей очереди готовых к выполнению на центральном процессоре процессов.

    Установка Astra Linux 1.6 выполняется с диска в режиме графической установки в соответствии с руководством по установке, прилагаемом к дистрибутиву (см. "Операционная система специального назначения "ASTRA LINUX SPECIAL EDITION" РУСБ.10015-01. Версия 1.6 "Смоленск". Руководство по установке).

    В процессе установки ОС необходимо учесть следующее:

    1. В окне "Настройки учетных записей пользователей и паролей" рекомендуется создать фиктивного пользователя user с паролем useruser (ввод пароля осуществляется после нажатия на кнопку "Продолжить").


    2. В окне "Выбор программного обеспечения" выберите все, кроме "Приложения для работы с сенсорным экраном" и "Средства Виртуализации":


    3. После нажатия на кнопку "Продолжить" откроется окно выбора дополнительных функций - пропустите выбор ("Служба ALD" должна быть отключена).


    4. Если в процессе дальнейшей работы будет использован статический IP-адрес (как бывает в большинстве случаев), то в окне "Дополнительные настройки ОС" включите настройку "Отключить автоматическую настройку сети".


    5. В окне "Установка системного загрузчика GRUB на жесткий диск" требуется ввести пароль для GRUB, введите и запомните пароль - не менее 8 символов.


    Установка пароля и прав для пользователя root

    Установка пароля для пользователя root

    В ходе установки Astra Linux 1.6 не определяется пароль для пользователя root. Зарегистрируйтесь в системе пользователем, созданным при установке (имя - user, пароль useruser), после чего выполните следующие команды:

    Появится строка ввода пароля для root - введите пароль (пароль вводится вслепую, никаких символов не высвечивается). После ввода пароля и нажатия клавиши Enter появится строка повторного ввода пароля - повторите ввод пароля.

    Восстановление прав пользователя root

    Изначально в Astra Linux 1.6 пользователь root не имеет полный набор прав (например, он не может создавать каталоги в "/" или ставить пакеты). Для восстановления прав пользователя root выполните следующие действия:

    1. Зарегистрируйтесь пользователем, созданным при установке системы
    2. Нажмите Пуск -> Панель управления. Слева выберите раздел "Безопасность", а справа "Политика безопасности"
    3. В открывшемся окне "Управление политикой безопасности" выберите слева пункт "Мандатный контроль целостности" и снимите "галочку" с настройки "Подсистема Мандатного Контроля Целостности"



    Создание и использование локального репозитория

    1. Зарегистрируйтесь пользователем root.

    2. Создайте каталог репозитория, например /.1/astra, выполнив команду:

    3. В созданном каталоге репозитария создайте каталог conf, выполнив команду:

    4. В conf создайте файл distributions.

    Для создания файла выполните команду:

    В открывшемся окне редактора введите следующее содержимое файла:

    При копировании содержимого в файл обратите внимание, чтобы каждая строка не содержала в начале пробелов, - при необходимости, удалите их вручную. В конце файла обязательно должен быть перевод строки (проверьте наличие пустой строки в конце файла).

    После ввода содержимого нажмите на клавишу F2 (файл будет сохранен), а затем F10 - для выхода из окна редактора.

    Если по какой-либо причине указанная выше команда для создания файла не была выполнена, то воспользуйтесь командой vi, выполнив следующие действия:

    4.2. Нажмите клавишу Insert для входа в режим редактирования.

    4.3. Введите содержимое файла (приведено выше).

    4.4. По окончании ввода текста (редактирования) нажмите клавишу Esc.

    4.5. Для сохранения файла дважды нажмите Shift+z.

    5. Вставьте первый диск дистрибутива и установите пакет reprepro, выполнив команды:

    6. Инициализируйте репозиторий, выполнив команды:

    7. Скопируйте пакеты в репозитарий, выполнив команду:

    8. Проверьте, чтобы все терминалы и процессы, которые используют точку монтирования /mnt/cdrom, были завершены. Отмонтируйте диск, выполнив команду:

    9. Вставьте второй диск дистрибутива и скопируйте пакеты, выполнив команды:

    10. Отмонтируйте второй диск, выполнив команду:

    11. Для подключения репозитария отредактируйте файл /etc/apt/sources.list, выполнив команду:

    Откроется окно редактора, в котором будет выведено содержимое заданного файла. Удалите весь текст и вставьте следующую строку:

    После ввода нажмите на клавишу F2 (файл будет сохранен), а затем F10 - для выхода из окна редактора.

    Примечание. Если планируется использовать сетевой репозитарий, расположенный на ftp-сервере, то содержимое файла /etc/apt/sources.list должно выглядеть следующим образом:

    где вместо servername нужно прописать имя ftp-сервера или его IP-адрес.

    12. Выполните команду:

    Установка обновлений

    Установка обновлений выполняется пользователем root и включает выполнение следующих действий:

    1. Создайте каталог, в который будут скачаны файлы обновлений, выполнив команду:

    2. Скачайте обновления для Astra Linux 1.6 с официального источника:

    Сохраните скачиваемые файлы в созданный каталог /.1/iso.

    3. Создайте каталог репозитория, например /.1/astra-upd, выполнив команду:

    4. В созданном каталоге создайте подкаталог conf, выполнив команду:

    5. В conf создайте файл distributions. Для создания файла выполните команду:

    В открывшемся окне редактора введите следующее содержимое файла:

    При копировании содержимого в файл обратите внимание, чтобы каждая строка не содержала в начале пробелов, - при необходимости, удалите их вручную. В конце файла обязательно должен быть перевод строки (проверьте наличие пустой строки в конце файла).

    После ввода содержимого нажмите на клавишу F2 (файл будет сохранен), а затем F10 - для выхода из окна редактора.

    Если по какой-либо причине указанная выше команда для создания файла не была выполнена, то воспользуйтесь командой vi, выполнив следующие действия:

    4.2. Нажмите клавишу Insert для входа в режим редактирования.

    4.3. Введите содержимое файла (приведено выше).

    4.4. По окончании ввода текста (редактирования) нажмите клавишу Esc.

    4.5. Для сохранения файла дважды нажмите Shift+z.

    6. Инициализируйте репозиторий, выполнив команду:

    7. Cмонтируйте первый образ обновления и скопируйте пакеты, выполнив команды:

    8. Отмонтируйте образ, выполнив команду:

    9. Смонтируйте второй образ обновления и скопируйте пакеты, выполнив команды:

    10. Отмонтируйте второй диск, выполнив команду:

    11. Добавьте обновление в /etc/apt/sources.list. Для этого откройте этот файл на редактирование, выполнив команду:

    12. Добавьте в файл строку следующего содержания:

    После ввода нажмите на клавишу F2 (файл будет сохранен), а затем F10 - для выхода из окна редактора.

    13. Выполните команды:

    Настройка сетевых интерфейсов и их автостарт

    Если при установке Astra Linux 1.6 была отключена автоматическая настройка сети (см. выше п. "Рекомендации по установке ОС с диска", шаг 4), то требуется сконфигурировать сетевые интерфейсы вручную. Для настройки сетевых интерфейсов выполните следующие действия:

    1. Откройте на редактирование файл /etc/network/interfaces, воспользовавшись командой mkedit или iv (подробно см. выше п. "Создание и использование локального репозитория", шаг 4), и добавьте в его конец следующие строки:

    где вместо <сетевой_адрес>, <маска_подсети>, <широковещательный_адрес> и <шлюз> следует прописать соответствующие параметры компьютера, на котором выполняется настройка (за значениями параметров следует обращаться к администратору комплекса).

    Обратите внимание, данные строки, настраивающие поднятие интерфейса eth0, в тексте редактируемого файла должны быть написаны ниже имеющихся в файле строк:

    В противном случае инициализация сети в момент загрузки будет занимать очень продолжительное время.

    2. Если на комплексе имеется DNS-сервер, то откройте на редактирование файл /etc/resolv.conf, добавив в него следующие строки (если файл отсутствует - создайте его):

    где вместо <имя_домена> нужно ввести адрес домена, <dns-суффиксы> - указать dns-суффиксы (их может быть несколько, пишутся через пробел), <IP-адрес_1>, <IP-адрес_2> . - ввести IP-адрес DNS-сервера (если серверов несколько, то каждый сервер указывается отдельной строкой). За значениями параметров следует обращаться к администратору комплекса.

    3. Изменения вступят в силу после перезагрузки. Для этого выполните команду:

    Настройка ssh

    По-умолчанию, ssh-сервер выключен, а также блокирует попытки входа пользователем root. Для изменения настроек ssh-сервера, выполните следующие действия, зарегистрировавшись пользователем root:

    1. Откройте файл /etc/ssh/sshd_config на редактирование, выполнив команду

    Сохраните изменения, нажав F2, и закройте окно редактирования - F10.

    Если команда mcedit не была выполнена, то воспользуйтесь командой iv (подробно см. выше п. "Создание и использование локального репозитория", шаг 4).

    2. Запустите ssh-сервер и добавьте его в автозагрузку, выполнив команды:

    Включение общепринятых alias'ов

    По-умолчанию, у пользователей выключены общепринятые alias'ы, такие как ll. Для их активации рекомендуется отредактировать файл .bashrc, который находится в домашнем каталоге пользователя.

    Для всех остальных пользователей отредактируйте файл /home/<имя_пользователя>/.bashrc, удалив символ комментария в следующих строках:

    Настройка grub

    Откройте на редактирование файл /boot/grub/grub.cfg, воспользовавшись командой mkedit или iv (подробно см. выше п. "Создание и использование локального репозитория", шаг 4).

    Найдите строку, содержащую фразу /boot/vmlinuz-4.15.3-1-generic - именно это ядро грузится по-умолчанию. В конце этой строки уберите параметр quiet. Это позволит видеть процесс загрузки системы.

    Что именно загружается по-умолчанию, определяется параметрами set default (19-я строка файла). Этот параметр указывает на уникальный идентификатор со строкой menuentry.

    Так, например, параметр

    указывает на строку

    Освобождение GID 1001, UID 1000 и 1001 для штатных пользователей ЖС

    Внимание! Выполняйте данный пункт только после отключения мандатного контроля целостности и восстановления пользователя root в правах (подробно см. выше п. "Установка пароля и прав для пользователя root").

    В ходе установки Astra Linux 1.6 штатные GID/UID занимает безусловно-создаваемый пользователь. Для освобождения GID/UID выполните следующие действия пользователем root:

    1. Откройте на редактирование файл /etc/passwd, воспользовавшись командой mkedit или iv (подробно см. выше п. "Создание и использование локального репозитория", шаг 4).

    2. Откройте на редактирование файл /etc/group.

    3. Восстановите права на домашний каталог пользователя user, выполнив команду:

    4. Создайте группу afis, выполнив команду:

    5. Создайте пользователя admin с обязательным использованием ключа -m, иначе домашняя директория пользователя создана не будет:

    Назначьте созданному пользователю пароль, выполнив команду:

    6. Создайте пользователя st с обязательным использованием ключа -m, выполнив команду:

    Назначьте ему пароль, выполнив команду:

    Установка системных пакетов

    Перед установкой ПО "ЖС" и "Фильтр" нужно обязательно нужно установить следующие пакеты:

    В дистрибутиве Astra Linux 1.6 Смоленск сделана новая настройка подсистемы распределения прав доступа пользователей. Теперь в момент установки дистрибутива невозможно задать пароль root. Вместо этого предлагается создать обычного unix-пользователя с именем, отличным от root (и имя admin тоже, как выяснилось, использовать нельзя). И этому первому созданному unix-пользователю будут даны привелегии root.

    Однако, чтобы воспользоваться привелегиями root, такой пользователь должен предварять команды администратора командой sudo. Это может повлиять на уже написанные скрипты автоматизации, которые подразумевают классическое использование пользователя root.

    Поэтому, после установки дистрибутива Astra Linux 1.6 Смоленск, нужно уметь восстановить стандартную схему работы root. А говоря простым языком- восстановить пользователя root и задать ему пароль. О том, как это делать, написано в документе "Рекомендации по установке и настройке Astra Linux 1.6". Ниже дана выдержка из этого документа.

    Установка пароля и прав для пользователя root

    Установка пароля для пользователя root

    В ходе установки Astra Linux 1.6 не определяется пароль для пользователя root. Для определения пароля пользователю root откройте графический терминал и выполните следующие команды:

    Появится строка ввода пароля для root – введите пароль (пароль вводится вслепую, никаких символов не высвечивается). После ввода пароля и нажа-тия клавиши Enter появится строка повторного ввода пароля – повторите ввод пароля.

    Восстановление прав пользователя root

    Изначально в Astra Linux 1.6 пользователь root не имеет полный набор прав (например, он не может создавать каталоги в корне («/») или ставить пакеты). Для восстановления прав пользователя root выполните следующие действия:

    1. Зарегистрируйтесь пользователем, созданным при установке системы

    2. Нажмите Пуск –> Панель управления . Слева выберите раздел Безопасность , а справа Политика безопасности .

    3. В открывшемся окне Управление политикой безопасности выберите слева пункт Мандатный контроль целостности и снимите «галочку» с настройки Подсистема Мандатного Контроля Целостности .


    4. Подтвердите изменения, нажав на кнопку с зеленой галкой.

    5. Дождитесь применения изменений.

    6. Откажитесь от перезагрузки, она будет выполнена чуть позже.

    7. В окне Управление политикой безопасности выберите слева пункт Пользователи .

    8. На панели инструментов в верхней части окна справа поменяйте пере-ключатель с положения Обычные на Все .

    9. В левой части разверните список Пользователи и выберите значение root .

    10. В правой части окна выберите вкладку Привилегии и включите все привилегии, установив все «галочки» в обоих столбцах Linux и Parsec .


    Ну ты написал, что у тебя терминал позолочён. А надо было серебрить.


    Добавь тег astra — на него всего 4 человека подписано, но вдруг именно они пользователи этой хрени. Ведь я правильно понимаю, что это не коммунити-версия, а обычная с их фирменными хренями?


    Special Edition — во, посмотрел на их сайте.

    прав админа у меня нет, и его самого нет по факту Так вот мне нужно разблокировать этот терминал

    Deleted ( 28.01.19 22:21:48 )
    Последнее исправление: Deleted 28.01.19 22:22:29 (всего исправлений: 1)

    Даа, это такое гавно, мне и нужно получить доступ к Terminal, что потом немного поместить за потраченные нервы

    Считай что это школьное задание


    Заблокирован эмулятор терминала в графическом окружении? Или у тебя отняли shell вообще?


    В точку. Учитывая, где именно обычно применяется Astra Linux Special Edition, единственный верный совет — попросить админа дать доступ к эмулятору терминала.


    Если он может переключится в tty и там ему выдадут shell — то это не нарушение, если не подписаны бумаги всякие — которые нужно читать и думать тогда, можно или нельзя.

    mandala ★★★★ ( 28.01.19 22:27:06 )
    Последнее исправление: mandala 28.01.19 22:27:50 (всего исправлений: 1)


    что потом немного поместить за потраченные нервы

    Вот прямо так. Я не знаю, как ещё назвать человека, который хочет взомать комп такого рода из мести за потраченные нервы.


    что потом немного поместить за потраченные нервы

    Это из коммента ТСа — он хочет получить доступ для проказ, вероятно root — из-под пользователя не нагадишь особо.


    Нее, не идиот, а высокоактивный социопат, а также школьник с большими амбициями


    Так какая версия: Common или Special?


    Я считаю, что ты кретин и уголовник, что подбивает посетителей форума на соучастие в преступлении.

    Считай, никто не запрещает)

    Common, которая распространяется бесплатно


    Ctrl+Alt+Fx (где Fx клавиши F1,F2 и т.д.) — что выдает?

    таки шо там у тебя с золочёным терминалом?!

    от сингл мода еще никто не уходил. тем более, в CE на загрузчик пароль не ставится.

    А так - да, тут верно намекнули на 272.


    Common, которая распространяется бесплатно

    тогда ты просто лошпет и совсем негодный трололо, раз пришёл на лор за советом, как загрузиться с лайфа и поменять пароль у рута.


    Ctrl+Alt+F5 разве не работает?

    Terminal fly заблокирован , прав админа у меня нет, и его самого нет по факту Так вот мне нужно разблокировать этот терминал

    Попроси доступ у админа. Или сам стань админом. Очевидно же!

    Я тебе запрещаю.


    Да он не слышит. Мамка спать отправила, небось. А сейчас в школе уже.


    Так вот мне нужно разблокировать этот терминал

    Snimok-ekrana-ot-2017-09-06-11-41-10-1024x576.jpg

    Начнем с того, что суперпользователя в Ubuntu никто не отключал, пользователь root существует и от его имени работают процессы, как в других системах. Просто для этого пользователя не задан пароль. Поэтому вы и не можете войти. Но есть несколько способов авторизоваться от имени root без пароля. Во-первых, это sudo. Команда su запрашивает пароль только в том случае, если вы выполняете ее от имени обычного пользователя. Если команда будет запущена от имени суперпользователя, то пароль спрашиваться не будет, а вы сразу перейдете в терминал root. Первая комбинация, которая приходит на ум:

    Snimok-ekrana-ot-2017-09-06-11-37-07-1024x576.jpg

    Но есть и более простой и правильный вариант, вы можете использовать опцию -i утилиты sudo чтобы перейти в терминал суперпользователя:

    Больше никаких параметров не нужно. Вторая команда предпочтительнее, потому что она позволяет сохранить текущие переменные окружения, что в некоторых случаях будет очень полезно.

    Пароль root Ubuntu

    Несмотря на приведенные выше способы решения проблемы, вы все еще не можете авторизоваться от имени суперпользователя в TTY или использовать утилиту su без sudo. Если это для вас важно дальше мы рассмотрим как установить пароль root Ubuntu и вернуть полноценного root пользователя. Только это все нужно делать когда у вас есть обычный пользователь и доступ к нему. Сначала смотрим /etc/shadow и убеждаемся, что пароля действительно нет:

    sudo cat /etc/shadow | grep root

    Для установки пароля для root наберите:

    sudo passwd root

    Теперь нужно ввести два раза пароль и готово. Проверяем снова:

    sudo cat /etc/shadow | grep root

    Если же вы потеряли пароль своего пользователя и вам нужна смена пароля root ubuntu, то вам понадобиться войти в режим восстановления и выполнять все действия там. Подробнее об этом читайте в статье сброс пароля Gentoo.

    Дальше вы можете использовать команду su для авторизации, авторизоваться от root по ssh и многое другое. Например:

    Snimok-ekrana-ot-2017-09-06-11-40-55-1024x576.jpg

    Введите только что полученный пароль и вы попадете в консоль суперпользователя. Только будьте осторожны, поскольку здесь можно случайно что-либо удалить. Используйте аккаунт суперпользователя только для административных задач, не пользуйтесь им постоянно и не запускайте графическое окружение от имени root.

    Читайте также: