|
Действия по добавлению ярлыков на рабочем столе пользователя рассматриваются на примере добавления ярлыка приложения Zenity. Для создания ярлыка приложения необходимо:
Перейти в каталог /usr/share/applications и создать файл с расширением .desktop:
cd /usr/share/applications sudo vi zenity.desktop |
Открыть созданный файл любым удобным редактором и заполнить следующими значениями (строка [Desktop Entry] - обязательна и должна быть первой, остальные - в любом порядке):
[Desktop Entry] Type=Application Categories=System;Utility; Exec=/usr/bin/zenity Terminal=true Icon=zenity.png StartupNotify=true Name=Zenity Name[ru]=Zenity Comment=dialog window Comment[ru]=диалоговые окна NoDisplay=false Hidden=false |
где:
Type=Application | Тип объекта (Application - приложение; Directory - категория; Link - ссылка на ресурс Интернета) |
Categories=System;Utility; | Заголовок подменю в общем меню приложений. В значении может быть несколько частей, их следует отделять символом ";". В конце строки рекомендуется также поставить символ ";" |
Exec=/usr/bin/zenity | Команда для запуска приложения |
Terminal=true | Нужно ли сначала открыть окно терминала, а потом запустить в нём значение Exec. Может принимать значения true/false |
Icon=zenity.png | Файл значка. Значки хранятся в файле /usr/share/icons |
StartupNotify=true | Нужно ли оповещать о запуске: помигать указателем мыши или аплетом списка задач. Может принимать значения true/false |
Name=Zenity | Название ярлыка на английском |
Name[ru]=Zenity | Название ярлыка на русском |
Comment=dialog window | Описание, всплывающая подсказка |
Comment[ru]=диалоговые окна | Описание, всплывающая подсказка на русском |
NoDisplay=false | Не показывать в меню. Обычно "нет" (false). Может принимать значения true/false |
Hidden=false | Не показывать в меню. Сделать вид, что приложения не существует. Обычно "нет" (false). Может принимать значения true/false |
После сохранения изменений сделать файл исполняемым:
sudo chmod +x zenity.desktop |
Скопировать созданный ярлык в необходимый каталог (в нашем примере на рабочий стол пользователя с именем username):
cp zenity.desktop /home/username/Desktop |
Созданный ярлык должен появиться на рабочем столе при входе в сессию пользователя.
Должна быть создана точка монтирования, и пользователю должны быть предоставлены права на доступ к ней, например:
sudo mkdir /media/share1 sudo chmod 777 /media/share1 |
Без соответствующей записи в /etc/fstab пользователь может использовать команды монтирования только с помощью sudo.
Для того, чтобы пользователь мог монтировать ресурс без использования sudo в конфигурационном файле /etc/fstab должна быть объявлена строка монтирования, например следующего вида:
//fileserver1.org.net/share1 /media/share1 cifs user,rw,noauto,iocharset=utf8,soft 0 0 |
При этом опция user предоставляет возможность монтирования указанного ресурса простому пользователю, и пользователь при этом выполняет монтирование командой mount с указанием точки монтирования:
mount /media/share1 |
Полный список опций приведен в руководстве man для команд mount и mount.cifs. Описание формата конфигурационного файла /etc/fstab приведено в руководстве man для fstab.
Для того чтобы пользователю были доступны каталоги при входе с ненулевой классификационной меткой нужно в файле /etc/fstab на компьютере клиента указать следующие параметры в одну строку:
//fileserver1.org.net/share1 /media/share1 cifs user,rw,noauto,iocharset=utf8,nosharesock,vers=1.0,soft 0 0 |
Для монтирования разделяемых файловых ресурсов на компьютере-клиенте должен быть установлен пакет cifs-utils:
sudo apt install cifs-utils |
sudo mount.cifs //сервер/ресурс /точка_монтирования [-o опции] |
sudo mount.cifs //192.168.1.1/share1 /mnt -o user=admin |
либо
mount -t cifs //сервер/ресурс /точка_монтирования [-o опции] |
В качестве опций команде могут передаваться параметры монтирования, такие как:
имя пользователя;
используемый тип аутентификации;
кодировка;
использование прав доступа
Инструкции по добавлению принтера см. Система печати CUPS в Astra Linux.
Удаление временных файлов
Удаление временных файлов пользователя можно выполнить командой:
sudo rm -R /home/имя_пользователя/tmp/ |
Удаление временных файлов компьютера
Временные файлы создаются в каталоге /tmp и автоматически уничтожаются при каждой перезагрузке. Удалять их вручную не рекомендуется, так как это с высокой вероятностью приведёт к нарушению работы компьютера. |
Команды:
sudo rm -R /var/tmp/ sudo rm -R /tmp/ |
Посмотреть все открытые порты, ip адреса и имена процессов, которым принадлежат соединения, можно командой:
netstat -ltupn |
Открыть порт можно командой (в данном примере открывается порт 1900 по протоколу TCP):
sudo iptables -I INPUT -p tcp --dport 1900 -j ACCEPT |
Далее следует выпонить проверку и сохранить изменения:
sudo iptables -L sudo iptables-save |
Подробнее о опциях и работе iptables можно почитать в
iptables —help man iptables |
При использовании межсетевого экрана ufw приведенная выше команда открытия порта 1900 по протоколу TCP будет выглядеть так:
sudo ufw allow 1900/tcp |
Кроме этого правило можно создать с помощью графической утилиты ufw, для чего:
Запустить утилиту Gufw Firewall, выполнив в терминале команду:
gufw |
Домашняя страница браузера firefox может быть задана путём редактирования значения
pref("browser.startup.homepage", "www.example.al") |
в файле /usr/lib/firefox/browser/defaults/preferences/firefox.js
Однако заданное таким способом значение перебивается настройками пользователя, что вызывает необходимость удалить всё по пути /home/пользователь/.mozilla/firefox/ (сессия пользователя также будет удалена):
sudo rm -R /home/пользователь/.mozilla/firefox/. |
Добавить аргумент с нужным адресом в ярлык запуска firefox:
/usr/lib/firefox/firefox www.example.al |
Если правила автомонтирования монтируют все сменные устройства в каталог, например, /media, то запретив доступ к этому каталогу, мы запретим доступ ко всему его содержимому.
Этот способ удобен, если нужно на одной и той же машине кому-то разрешить, а кому-то запретить доступ к внешним устройствам хранения. В примере единственный пользователь, который может писать и читать данные с Flash-накопителя это root (если root является владельцем и группой каталога /media).
Если сменить группу каталогу /media например на "storage" и сменить права доступа к этому каталогу, то только пользователи из группы "storage" смогут получить доступ к сменным носителям:
sudo chown root:storage /media sudo chmod 0750 /media |
Способ 2 Путём запрета монтирования пользователям
Чтобы у пользователя для монтирования запрашивался пароль администратора:
Создать файл /etc/polkit-1/localauthority/10-vendor.d/ru.rusbitech.noudisksmount.pkla:
sudo touch /etc/polkit-1/localauthority/10-vendor.d/ru.rusbitech.noudisksmount.pkla |
Перезапустить polkit.service:
sudo systemctl restart polkit.service |
Перейти в каталог с загруженными файлами:
cd /home/user/Загрузки |
Выполнить установку командой:
sudo dpkg -i example.deb |
Если необходимо выполнить установку всех deb пакетов находящихся в каталоге, то выполнить установку командой:
sudo dpkg -i *.deb |
Дополнительно, при наличии подлюченных репозиториев, установить необходимые зависимости:
sudo apt -f install |
Установка из репозиториев
sudo apt install *имя пакета* |
Поместить ярлык с содержимым в каталог /etc/xdg/autostart/
Поместить ярлык с содержимым в каталог ~/.config/autostart/
В правильно построенной системе запретом доступа к определенным ресурсам должен централизованно заниматься Proxy Server, например Squid. |
Пример блокировки сайта vk.com при использовании Network-Manager.
Добавить блокировку сайта vk.com в таблицу itables:
sudo iptables -A OUTPUT -d vk.com -j REJECT |
Аналогично можно добавить любой сайт, заменив vk.com на его имя, например, rambler.ru.
Сохранить правила в файл (например, файл с именем /etc/stoplist.rules):
sudo iptables-save > /etc/stoplist.rules |
Добавить правила в автозагрузку, для чего создать исполняемый файл /etc/NetworkManager/dispatcher.d/pre-up.d/stoplist с командой загрузки ранее сохранённых файлов:
cat << EOT | sudo tee /etc/NetworkManager/dispatcher.d/pre-up.d/stoplst #!/bin/bash /sbin/iptables-restore < /etc/stoplist.rules EOT chmod +x /etc/NetworkManager/dispatcher.d/pre-up.d/stoplist |
Перезагрузить систему и проверить наличия правил командой:
sudo iptables -L |
В выводе команды должен присутствовать запрет на обращение к пулу серверов vk.com
Аналогичным образом добавляется любой сайт, при этом нет необходимости создавать дополнительный stoplist.rules: все старые и новые добавленные правила можно сохранять повторно в /etc/stoplist.rules.
Для добавления правил в ufw:
Определить IP-адреса блокируемого сайта, например командой host:
vk.com has address 87.240.190.78 vk.com has address 93.186.225.208 vk.com has address 87.240.139.194 vk.com has address 87.240.137.158 vk.com has address 87.240.190.67 vk.com has address 87.240.190.72 vk.com mail is handled by 20 mx2.vk.com. vk.com mail is handled by 0 mx.vk.com. |
В данном случае сайт vk.com имеет несколько IP-адресов, поэтому будет необходимо создать правила для каждого IP-адреса:
Запустить графический интерфейс настройки ufw:
"Панель управления" — "Прочее" — "Настройки Межсетевого экрана". |
Дополнительный пример с одним IP-адресом rambler.ru: