|
Рубрика:
Карьера/Образование /
«СА» рекомендует
|
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
Практическая безопасность Linux
В издательстве «БХВ» вышло солидное издание Александра Чайки «Практическая безопасность Linux». Миф о том, что Linux по умолчанию безопасен, давно пора развеять. Эта книга – подробное практическое руководство по защите Linux-систем: от архитектуры ядра и модели прав доступа до расследования инцидентов безопасности. Она предоставляет все необходимые знания и инструменты для эффективной защиты операционной системы. Публикуем ознакомительные главы.
Глава 1. Основы архитектуры Linux
Архитектура Linux устроена многослойно. Каждый уровень и компонент отвечает за свою часть работы: от управления памятью до запуска процессов. От того, как эти уровни взаимодействуют, зависит не только производительность, но и стабильность, безопасность, масштабируемость системы.
Ядро управляет ресурсами, работает с оборудованием, запускает процессы и дает приложениям минимальный набор функций для жизни. Но если смотреть на архитектуру только как на ядро, то это будет неполная картина. Внутри системы есть и другие важные части: диспетчеры процессов, драйверы, подсистемы хранения, модули безопасности и многое другое.
В Linux ядро отвечает за самую низкоуровневую часть работы системы: оно управляет ресурсами, взаимодействует с оборудованием и запускает процессы. Все обращения приложений к «железу» идут через него – и именно ядро скрывает от программ детали работы с устройствами.
Архитектурно ядро Linux относится к монолитным. Все подсистемы работают в одном адресном пространстве, что дает высокую производительность. При этом модульность компенсирует возможные недостатки: многие функции ядра реализованы как отдельные модули, которые можно подключать и отключать во время работы системы. Администратор может добавить поддержку нового устройства, изменить файловую подсистему или подключить криптографические расширения – без перекомпиляции и перезагрузки. Такой подход упрощает сопровождение, позволяет держать ядро минимальным и расширять его под нужды конкретной системы.
При запуске система проходит через определенные этапы – это так называемые уровни запуска, или runlevels. Они задают, какие службы и процессы нужно активировать на каждом этапе. Например, в классической системе init уровень 1 соответствует однопользовательскому режиму, 3 – многопользовательскому режиму без графики, 5 – полноценной работе с графическим интерфейсом.
Хотя в современных дистрибутивах чаще используется systemd, где вместо runlevels применяются targets, суть осталась прежней: система инициализируется поэтапно, а администратор может контролировать, что запускается и в каком порядке.
systemd делает инициализацию более гибкой и модульной. В отличие от традиционных runlevels, systemd использует систему юнитов и зависимостей, позволяя запускать службы параллельно, а также управлять тем, что и в каком порядке стартует. Это критически важно для систем с высоким требованием к надежности и скорости запуска.
<...>
Ключевые слова: Linux, защита, технологии, системы, настройка, установка, практика
Полную версию статьи читайте в журнале Подпишитесь на журнал
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|