Автор Mark.
Потеряли свой ноутбук? Наденьте шляпу и следуйте нашим советам для того, чтобы максимально быстро выйти на след похитителя. Игра начинается!
Для чего это нужно?
- Лучше вернуть похищенное устройство, чем покупать новое, не так ли?
- Необходимое программное обеспечение является простым в установке и администрировании.
- Вы не столкнетесь с какими-либо финансовыми затратами, так как существует бесплатный вариант использования необходимых сетевых сервисов.
ОС Linux отлично защищает ваш мобильный компьютер от вездесущих программных угроз. Но она не сможет помочь в том случае, если вы оставите его в автобусе или кто-либо похитит его. Программное обеспечение Prey с открытым исходным кодом поможет вам вернуть свои похищенные мобильные устройства, ведь оно позволяет отслеживать их местоположение, удаленно управлять ими, а также делать их непригодными для использования теми, у кого они оказались.
Однако, следует понимать, что для того, чтобы воспользоваться функциями Prey, вам придется установить необходимое программное обеспечение на мобильное устройство до момента потери контроля над ним. В составе Prey присутствует приложение-агент, которое исполняется в фоновом режиме на вашем устройстве и периодически отправляет HTTP-запросы для получения от сетевого координационного центра информации о том, следует ли выполнять какие-либо операции или можно продолжать работу в фоновом режиме. Если вы потеряете устройство, вы можете воспользоваться панелью управления Prey для отметки этого устройства как утерянного, после чего на уровне устройства начнется сбор информации, которая поможет вам отследить его местонахождение.
Помимо Linux Prey может работать в нескольких операционных системах, включая Windows, Mac OS X и даже Android и iOS, поэтому вы можете использовать данное программное обеспечение для отслеживания местоположения как ноутбуков, так и других мобильных устройств. Вы можете абсолютно бесплатно зарегистрировать до трех мобильных устройств или, при наличии большего количества устройств, перейти на тариф Pro с ежемесячной оплатой, равной 5$ (около 400 руб.).
Самым удобным элементом Prey является панель управления, с помощью которой вы можете управлять поведением агента Prey на мобильном устройстве даже после его похищения.
Настройка устройства
Проект Prey предоставляет предварительно скомпилированные версии бинарных файлов для дистрибутивов, использующих менеджер пакетов программного обеспечения формата DEB, таких, как Debian и Ubuntu. Для настройки Prey в данных дистрибутивах следует перейти на веб-сайт preyproject.com и нажать кнопку "Download now" для загрузки бинарного пакета. Вы можете дважды кликнуть по иконке загруженного файла с расширением .deb или использовать команду sudo dpkg --install prey-* для установки агента Prey.
После окончания процесса установки будет запущен инструмент для настройки Prey с графическим интерфейсом, с помощью которого вам будет предложено выбрать метод отправки отчетов. Метод отправки отчетов влияет на то, как Prey будет взаимодействовать с устройствами и передавать информацию вам. Рекомендуемым методом является метод, предусматривающий использование сетевой панели управления Prey, доступ к которой можно получить с любой машины. Также вы можете использовать Prey в автономном режиме, но в этом случае вам придется настроить свой собственный почтовый сервер, работающий по протоколу SMTP, параметры которого должны быть впоследствии добавлены в конфигурационный файл Prey, расположенный по пути /usr/share/prey.
Для предотвращения форматирования жесткого диска вашего ноутбука рекомендуем отключить функцию загрузки со съемных носителей и установить пароль на вход в BIOS.
Далее вам придется зарегистрироваться на веб-сайте Prey. Вы можете сделать это как из приложения, так и перейдя по адресу preyproject.com. При регистрации на веб-сайте Prey вам будет предложено ввести ваше имя, адрес электронной почты и пароль. После окончания процесса настройки учетной записи Prey предложит вам добавить ваш ноутбук в список отслеживаемых устройств. Название устройства и его тип будут определены автоматически, но вы в любом случае сможете отредактировать их впоследствии с помощью панели управления Prey. При добавлении следующих устройств вам придется воспользоваться опцией привязки устройства к существующей учетной записи.
На этом процесс настройки можно считать оконченным. Теперь вы готовы к настройке стратегии работы Prey. Запустите инструмент настройки Prey (иконка для запуска которого должна появится в подменю "Администрирование"), если он еще не запущен и перейдите на страницу с основными параметрами. На данной странице вы можете активировать гостевую учетную запись без пароля для того, чтобы было проще узнать, кто пользуется похищенным у вас устройством. Вам также следует активировать функцию автоматического подключения к сети Wi-Fi, которая позволит осуществить автоматическое подключение к ближайшей точке доступа Wi-Fi, после установления которого отправка отчетов не будет связана с какими-либо сложностями.
Установка параметров устройств
После того, как вы добавите ваше устройство в список отслеживаемых устройств, вы должны будете установить его параметры с помощью сетевой панели управления Prey. Панель управления разделена на различные секции, позволяющие изменять параметры устройств.
Главная страница содержит список всех добавленных устройств. Нажмите на название устройства для изменения его параметров. Перейдите к секции конфигурации "Configuration", в которой вы сможете изменить имя устройства, а также его тип в том случае, если они не были корректно определены. Теперь перейдите к секции параметров аппаратного обеспечения "Hardware", в которой вы можете ознакомиться с подробной информацией об аппаратном обеспечении выбранного устройства, включающей серийный номер самого устройства, а также параметры материнской платы и других компонентов, которая понадобится вам при возникновении необходимости в отправке подробного описания устройства в правоохранительные органы.
Параметры в секции основных параметров "Main" разделены на две группы; в группе "Actions to perform" приведены действия, которые будут выполняться Prey на вашем устройстве. Несмотря на то, что эти действия будут выполняться независимо от того, будет устройство объявлено утраченным или нет, лучше держать их отключенными до того момента, когда устройство будет утрачено.
Некоторые из этих параметров введены специально для того, чтобы идентифицировать похитителя настолько быстро, насколько это возможно сразу же после похищения устройства. Например, параметр "Alarm" позволяет активировать громкий звук сирены на вашем устройстве, позволяющий найти его, если, конечно, оно находится поблизости. Также в списке присутствует параметр "Alert", позволяющий вывести предупреждающее сообщение на экране утраченного устройства. Если оно не подействует на похитителя, вы сможете воспользоваться параметром "Lock", предотвращающим использование компьютера до момента ввода корректного пароля. Однако, вполне вероятно, что вы предпочтете не блокировать компьютер, а собрать побольше информации о похитителе, который будет активного использовать его.
Prey на Android-устройстве
Помимо нетбуков, ноутбуков, и настольных компьютеров, Prey также может защищать мобильные устройства. Для установки Prey на Android-устройство следует загрузить приложение из Google Play Store. Кроме версии приложения для Android существует версия приложения для iOS, которая доступна в Apple App Store. После установки приложения воспользуйтесь вашей учетной записью на веб-сайте Prey или создайте новую учетную запись точно также, как и при настройке версии Prey для ноутбуков.
После ассоциации с вашей учетной записью, Prey предложит вам активировать административный режим, задав пароль для доступа к приложению с целью повышения безопасности. Таким образом любому человеку, завладевшему вашим устройством придется отозвать административные привилегии приложения перед удалением программного обеспечения Prey с вашего устройства.
Приложение Prey для Android имеет параметр "Disable Power Menu", при активации которого устройство не сможет выключаться с помощью меню выключения. Также приложение Prey для устройств Android содержит специфический параметр "Hide", позволяющий скрыть иконку приложения Prey из меню приложений.
Версии для Android и iOS разработаны с использованием рекомендуемых для данных платформ языков программирования.
Следите за похитителем
Если вы потеряете свой ноутбук, вы должны будете немедленно войти в сетевую панель управления Prey, нажать на название отсутствующего устройства и использовать переключатель вверху страницы для отметки устройства как утраченного. После этого Prey соберет большой объем доступной информации об утраченном устройстве и его текущем пользователе. Вы можете выбрать ту информацию, которую, по вашему мнению, стоит собирать на уровне устройства, на странице устройства в сетевой панели управления.
Как только устройство подключится к сети, Prey сможет использовать информацию о расположенных поблизости точках доступа Wi-Fi для уточнения текущего местоположения устройства и нанесения соответствующей метки на карту Google. Вместе с этой информацией будет также собрана и дополнительная относящаяся к сетям информация, такая, как публичные и удаленные IP-адреса сети, к которой подключено устройство. Кроме того, вы можете сообщить Prey о необходимости отслеживания пути сетевых пакетов с помощью утилиты traceroute (до сервера google.com) с похищенного устройства через маршрутизатор похитителя. Но для этого, разумеется, вам придется установить пакет программного обеспечения traceroute до того момента, как устройство будет похищено.
Также вы можете сообщить Prey о необходимости сбора всей доступной информации о сессии окружения рабочего стола - включая список пользовательских процессов, а также снимок рабочего стола. Рано или поздно вы получите снимок рабочего стола в момент входа похитителя на какой-либо веб-сайт или в веб-интерфейс сервера электронной почты. Хотя вы и не получите его пароля, вы сможете точно узнать его имя пользователя и связаться с ним.
Если в вашем устройстве имеется встроенная веб-камера (как в большинстве современных ноутбуков и нетбуков), Prey также будет незаметно делать снимки с помощью нее. Пройдет не так много времени и вы застанете похитителя перед вашим похищенным устройством. Вы можете самостоятельно установить время, по истечении которого Prey будет активизироваться и осуществлять сбор необходимой вам информации. В бесплатной версии длительность этого периода находится в диапазоне от 10 до 50 минут.
Версия Pro позволит вам уменьшить длительность данного периода до двух минут или, что еще лучше, установить прямое соединение с устройством. Одним из преимуществ версии Pro является режим реального времени "On Deamand Mode", в котором отчеты от утраченного устройства доставляются в реальном времени. При активации данного режима любые изменения конфигурации утраченного устройства выполняются немедленно, конечно же, в том случае, если устройство подключено к сети.
Это все действия, которые вы можете предпринять. Все, что вам остается - это ждать. Как только злоумышленник выйдет в сеть с помощью вашего устройства, клиент Prey уведомит веб-сервис Prey об этом событии. Хотя мы и надеемся, что вы никогда не потеряете ваш ноутбук, теперь вы в любом случае будете отлично подготовлены к расследованию, связанному с выяснением обстоятельств, при которых ваш ноутбук попал к третьему лицу и будете иметь возможность либо принудить его вернуть ваше устройство, либо собрать достаточно информации для обращения в правоохранительные органы. Удачной охоты!
Автор Mark.
В адрес технической поддержки и клиентской службы ежедневно поступает большое количество писем. Сначала для их обработки использовали просто Thunderbird, цветные метки и звездочки. Когда корреспонденции стало больше, потребовалось систематизировать работу с почтой: нужна была возможность оставлять друг другу комментарии, распределять задачи между сотрудниками, в удобном виде отображать историю переписки, использовать заготовки ответов и многое другое.
Подобные возможности предоставляют так называемые системы HelpDesk. Заявка в такой системе, как правило, называется «тикетом», поэтому систему по-русски можно назвать «тикетницей». Для поиска решения, наилучшим образом подходящего для нас, мы составили список требований, посмотрели чуть более 100 продуктов, 16 из них установили и протестировали, определили финалистов и, наконец, выбрали ту систему, которую мы используем сейчас.
Ниже представлены результаты нашего исследования. «Победитель» здесь не отмечен намеренно: для каждого конкретного случая, для каждой команды сотрудников окончательный выбор необходимо делать, исходя из собственных требований.
Начнем с самого интересного — с финалистов. Но перед этим опишем требования к системе.
Требования к системе
В нашей компании несколько отделов, у каждого отдела свой вариант оформления писем, своя специфика. Заявки могут перемещаться между отделами в процессе работы. Кроме того, у нас есть возможность установить продукт на собственном сервере, и мы заинтересованы в его тонкой подстройке под себя — разработчики для подобных задач в нашей компании также имеются. Исходя из этих предпосылок, был составлен список требований.
- Активность разработчиков и сообщества — продукт должен развиваться и поддерживаться.
- Бесплатная или недорогая (~ 30 000 рублей).
- Возможность установки на собственный сервер (не on-demand/hosted).
- Реализация на PHP с открытым исходным кодом — для возможности модификации системы под себя.
- Исходный код должен быть понятным и структурированным.
- Продукт использует базы данных MySQL или PostgreSQL.
- Наличие веб-интерфейса для работы с заявками.
- Корректная работа с UTF-8 и с русскими кодировками — как в веб-интерфейсе, так и при получении/отправке писем.
- Возможность перевода интерфейса на русский язык (наличие готовой локализации или удобного способа перевода).
- Автоматическое создание тикета из входящего письма (Email to Ticket Gateway). Ответ сотрудника отправляется пользователю письмом (фактически эмулируя обычную переписку по почте). Ответ пользователя присоединяется к исходному тикету.
- Отображение истории переписки в удобном виде.
- Возможность видеть, какой именно сотрудник отвечал на заявку.
- Поддержка нескольких отделов. Письма автоматически попадают в нужный отдел.
- Возможность ограничить доступ сотрудника только к конкретным отделам.
- Сотрудник может переместить заявку в другой отдел.
- Возможность задать персональную подпись в письмах для каждого отдела.
- Поддержка вложенных файлов в письмах — как во входящих, так и в исходящих.
- Возможность отделить сообщение из имеющейся переписки в отдельную заявку (split ticket).
- Поддержка шаблонных ответов.
- Возможность оставлять внутренние комментарии в тикете.
- Наличие механизма эскалации тикетов (если на обращение долго не отвечают, об этом сразу узнает менеджер).
- Наличие поиска по тикетам: по сотруднику, получателю, теме, содержимому, отделу, дате.
Желательные:
- Наличие API для создания/работы с тикетами извне.
- Подача звукового сигнала при появлении новых сообщений.
- Подсчет статистики: сколько заявок было обработано сотрудником, какое среднее время ответа.
- Возможность обратной связи: оценка пользователем ответа сотрудника поддержки.
По каждому продукту, подходящему по техническим характеристикам, мы отправляли запрос на контактный адрес разработчиков, чтобы уточнить соответствие другим требованиям и чтобы проверить работу поддержки. Отсутствие ответа — критический минус, так как потом в случае проблем обратиться будет некуда.
Финалисты
Стоимость: $599 за 10 сотрудников. В стоимость включено 6 месяцев обновлений. Учитывается общее количество сотрудников, заведенных в системе.
Это самая многофункциональная система поддержки. По работе с заявками она умеет все. Кроме основных функций поддерживается также постановка задач, управление SLA, нотификации по SMS, база знаний и веб-портал для пользователей, API для интеграции с другими сервисами. Используется многими именитыми компаниями (ICANN, Sony, DHL, MTV).
Из-за большого набора возможностей интерфейс настроек и работы с ней несколько перегружен. Это классическая и строгая система для организации службы поддержки с полным набором возможностей.
Русификация поддерживается только для веб-интерфейса, предоставляемого клиентам. Интерфейс для работы сотрудников нужно переводить самостоятельно правками в коде. Исходный код открыт.
Продукт полноценно поддерживается и развивается. Поддержка отвечает быстро, есть чат на сайте.
Докупать лицензии можно также не менее, чем по 10 сотрудников. Лицензия ограничивает общее заведенное в системе количество сотрудников, вне зависимости от того, активны они или нет. Если сотрудник увольняется, а на его место приходит другой, необходимо удалить сотрудника и добавить нового. Имя удаленного сотрудника при этом будет фигурировать в письмах, которые он отправлял.
Есть версия SaaS.
Стоимость: $192 за 1 сотрудника, в стоимость включен год обновлений. Учитывается только то количество сотрудников, которое одновременно находится в онлайне — общее количество сотрудников при этом не ограничено.
Принципиально Open source, о чем и заявляют у себя на сайте. Изначально система создавалась для службы поддержки провайдера хостинга.
Система нацелена на обеспечение эффективного сотрудничества между коллегами. Большой упор идет на создание персонального настраиваемого рабочего места каждого сотрудника. Так, каждый сотрудник может создать для себя несколько «Рабочих пространств» (Workspaces), представляющих из себя сохраненные поиски (например: все открытые тикеты в группе Поддержка, которые никому не принадлежат — раз; недавно закрытые тикеты во всех группах — два; тикеты, принадлежащие саппорту Даниле — три). Эти рабочие пространства — основной инструмент работы, в отличие от других тикетниц, где основной инструмент работы — фиксированный список очередей заявок, к которым сотрудник имеет доступ.
Таким образом, основная особенность системы — гибкость и настраиваемость рабочего места под каждого сотрудника, а также всей системы под сложившийся рабочий процесс. Все стандартные возможности по работе с тикетами при этом присутствуют в полном объеме. Также используется именитыми компаниями (Cisco, Yamaha), но широко известных имен меньше, чем у Kayako.
Поддерживает отчеты, базу знаний, учет рабочего времени и другие расширения, в том числе созданные сторонними разработчиками. Поддерживает API через HTTP (JSON). Оповещение о новых сообщениях можно получать по RSS. Русифицировать можно все с помощью переводчика в панели администратора. Исходный код открыт.
Поддержка на простые вопросы отвечает по почте довольно быстро. Над сложными может подумать некоторое время, но тоже отвечает. Продукт активно разрабатывается, новые версии выходят раз в 3 месяца.
Так как общее количество сотрудников не ограничено, при увольнении сотрудника достаточно пометить его как Disabled — вся информация о нем при этом сохранится. При общем штате в 15 сотрудников достаточно купить лицензию только на то количество, которое работает одновременно в течение смены, например, на 5 рабочих мест.
Есть версия SaaS.
Есть русское сообщество.
Бесплатная система, open source. Это единственная из бесплатных систем поддержки на PHP, которая дошла до финала. По сравнению с платными аналогами выглядит неконкурентоспособной, однако поддержка базового функционала присутствует. Активность разработки и сообщества низкая.
Есть расширение, разработанное сообществом, предоставляющее API для взаимодействия с osTicket через SOAP.
Работать с системой можно только при наличии разработчика, который будет ее поддерживать и добавлять функционал под нужды компании. Возможно, стоимость времени такого разработчика будет выше, чем стоимость лицензии платного продукта.
Отдельно о поддержке кириллицы
Проблемы с русским языком есть у всех систем, разработанных зарубежными программистами. Так, у Kayako и osTicket не всегда корректно распознаются и кодируются заголовки писем, содержащих кириллические символы. У Cerberus особенный механизм поиска по тексту, и при поиске русских слов в теле писем, возможно, придется попробовать несколько вариантов (поиск по теме письма при этом происходит корректно).
Продукты, на которые стоит обратить внимание
Многие продукты, с которыми мы познакомились, не подошли нам в силу специфических требований нашей компании. Однако в каждой компании требования к системе поддержке свои. При выборе конечного решения мы рекомендуем также обратить внимание на следующие продукты:
Бесплатный, open source, на Perl. Известная система работы с тикетами, на рынке присутствует уже много лет. Некоторое время назад был внедрен современный интерфейс. Умеет все, что требуется от тикет-системы: много отделов, права пользователей, эскалация, поиск, шаблоны ответов. Поддерживает UTF-8, есть русская локализация. Совместим с ITIL. Есть версия SaaS.
Бесплатный, open source, на Perl. Разрабатывается более 10 лет, также недавно внедрили современный интерфейс. Русский язык поддерживается, также поддерживается SLA, учет рабочего времени, разграничение по отделам, мощная система прав и многое другое. Версии SaaS не предлагают, но предлагают услуги хостинга и установки RT.
Live Agent от www.QualityUnit.com.
Стоимость: от $199 за 5 сотрудников. Учитывается общее количество сотрудников, заведенное в системе, в том числе заблокированных.
Современная система для организация простой поддержки. Объединяет чат на сайте и электронную почту, основной упор сделан на живое быстрое общение. Поддерживается локализация, разрабатывается русский перевод. Минусы: код закрыт, недостаточное внимание уделено общению по электронной почте.
Есть версия SaaS.
Стоимость: $549 (базовая версия). Лицензия ограничивает количество клиентов (учет ведется по адресу электронной почты клиента).
Предназначена для поддержки конечных пользователей на рабочих местах, неприменима для поддержки неопределенного круга клиентов. Реализована на Java, код закрыт. Поддерживает русский. Есть версия SaaS.
Стоимость: $249 (без ограничений).
Панель виртуального хостинга с развитым модулем технической поддержки. Поддержка продукта работает оперативно, разработчики незамедлительно приступили к исправлению ошибок, на которые мы указали в ходе тестирования. Поддержка кириллицы на момент тестирования не всегда работала корректно. Код открыт, PHP.
Стоимость: $200 за сотрудника.
Поддержка рабочих мест в офисе. На 80% совместима с ITIL. Распространяется в виде исполняемых файлов под Linux/Windows, код закрыт. Есть версия SaaS.
Бесплатная простая система на PHP. Предназначена для поддержки рабочих мест в небольшом офисе. Отделы отсутствуют — когда конечный клиент сообщает о проблеме, он должен назначить ее конкретному сотруднику поддержки.
Стоимость: от $15 за сотрудника в месяц (версия для установки на свой сервер).
Предназначен для организации службы поддержки (тикетница), содержит дополнительные модули: база знаний, автоматическая фильтрация писем, отчеты. Удобный интерфейс, поддерживаются различные языки. Продукт активно разрабатывается.
Есть версия SaaS, называется HappyFox.
Активно разрабатывающаяся бесплатная система с открытым исходным кодом, поддерживающая ITIL/ITSM.
Бесплатная система для разработки и управления проектами.
Бесплатная система для управления оборудованием и поддержки пользователей в организации. Давно разрабатывается и обладает богатым функционалом.
Бесплатная CRM с открытым исходным кодом для разработки продуктов в сфере ИТ. Имеет инструменты для маркетинга, совместной работы, общения с клиентской базой, управления продажами. Есть версия SaaS.
Бесплатная система на PHP для поддержки пользователей через веб-интерфейс. Есть поддержка русского языка. Не поддерживает прием заявок по электронной почте. Есть версия SaaS.
Неудачные продукты
В процессе знакомства с решениями технической поддержки были выделены также продукты, которые мы посчитали неудачными. В основном эти продукты либо не разрабатываются, либо не обладают необходимым функционалом при высокой стоимости. Тем не менее, за время исследования один из продуктов был перемещен из секции неудачных продуктов в группу достойных внимания: разработчики выпустили новую версию, изменили ценовую политику и значительно улучшили общее впечатление о продукте. Поэтому необходимо принимать по внимание, что ситуация со временем может измениться, причем в лучшую сторону.
Стоимость: $150 без ограничений.
Предназначена для организации службы поддержки и соответствует базовым требованиям. Некорректно поддерживает кириллицу, неудобный интерфейс. Разработчики не отвечают на письма, не видно разработки продукта.
Стоимость: $995 за 30 сотрудников.
Предназначена для организации службы поддержки (тикетница). Не работает с кириллицей. Серьезные недостатки по возможностям при высокой стоимости. Возможно предоставление исходного кода.
Стоимость: $147 без ограничений.
Предназначена для организации службы поддержки (тикетница). Последняя версия от января 2011 года, однако списка изменений обнаружить не удалось, что не позволяет оценить их существенность. Отвечают только на вопросы о продаже, технические вопросы игнорируют.
Стоимость: $199 за сотрудника.
Предназначена для организации службы поддержки (тикетница). Нет поддержки UTF-8, более того — поддержка не планируется из-за «некорректной работы PHP с UTF-8» (ответ разработчиков). Есть сомнения в качестве продукта.
Является приложением к системе LANBilling для организации поддержки пользователей, при этом может работать обособленно. Не обладает практически никакими возможностями.
Распространяется бесплатно. Предназначена для организации службы поддержки (тикетница). Хорошо выглядит и обладает необходимыми функциями. Однако разработчики предоставляют исключительно платную поддержку, получить помощь даже по простым вопросам во время тестирования или отправить разработчикам сообщение об ошибке невозможно.
Более не разрабатывающиеся продукты
При поиске системы поддержки мы фиксировали все продукты, которые можно обнаружить по ключевым словам «система поддержки», «help desk», «service desk». Многие из проектов оказались уже закрыты разработчиками. Мы приводим здесь их список и уверены, что на текущий момент это самый полный список умерших тикетниц в интернете!
Не исследовавшиеся продукты
Некоторые системы мы не протестировали в силу несоответствия их базовым требованиям: например, не тестировались системы, предназначенные для Windows, или системы, технических требований по которым обнаружить не удалось. Здесь мы приводим краткий перечень этих продуктов.
Разбиение по группам условное — по системным требованиям. Упорядочивание по стоимости в приведенном списке не производилось. На соседних позициях могут находиться как бесплатные системы, так и комплексные решения, стоимость которых составляет несколько сотен тысяч рублей.
Некоторые системы повторяются в разделе SaaS, так как разработчики предлагают разные способы использования: для установки на свой сервер (Download version) или как сервис для работы (SaaS a.k.a. On Demand a.k.a. Hosted).
Продукты без документации
Системы для Windows
Java
Perl
PHP
Python
- Roundup — cистема для ведения базы проблем и их решения.
- IPI.MANAGER — система управления задачами. Возможные применения: организация единой службы поддержки, система CRM, управление проектами. Российский продукт, ведется активная разработка.
Мультиплатформенные
- IBM Tivoli Service Manager for Smart Business — Unix, Linux, Windows.
- IBM Tivoli Service Request Manager — AIX, Linux, Solaris, Windows 2003 server.
- CA Service Desk Manager — HP-UX, IBM AIX, Windows, Redhat, SuSe, Sun Solaris.
SaaS (они же On-Demand, они же Hosted)
Резюме
Исследование показало, что на рынке представлено больше количество систем, так или иначе решающих задачу автоматизированной технической поддержки пользователей: с открытым и закрытым исходным кодом, платные и бесплатные, направленные на работу через веб-интерфейс и через специализированные клиенты, реализованные в виде самостоятельных серверных приложений или предназначенные для запуска из-под веб-сервера. По возможностям системы поддержки пользователей можно разделить на следующие группы:
- Простые системы для отслеживания заявок.
- Системы средней сложности с возможностью групповой работы, автоматизации действий, поддержки базы знаний, учета SLA, создания отчетов.
- Комплексные решения, поддерживающие ITSM/ITIL, предназначенные для управления процессами, связанными с технической поддержкой и разработкой продуктов в больших компаниях.
При выборе системы поддержки пользователей важно обращать внимание:
- На соответствие предлагаемых продуктом возможностей и принципов работы рабочему процессу, установившемуся в компании.
- На возможность адаптации системы к возникающим в компании изменениям.
- На активность выпуска обновлений разработчиками и оперативность работы службы поддержки продукта.
Мы надеемся, что данная статья, если и не послужит решающим фактором при выборе системы поддержки пользователей, то, как минимум, станет хорошей отправной точкой для проведения аналогичных исследований.
Использованные материалы
- Поиск в Google и SourceForge по ключевым словам «service desk», «служба поддержки», «support desk», «helpdesk», «ticket», «support», «tracker».
- Форум Ru.Board: 1, 2.
- helpdesk.com
- helpdeski.ru
Словарь терминов
- UTF-8 — распространенная кодировка, поддерживающая символы многих языков, используется для хранения и передачи текста.
- Русские кодировки — windows-1251, KOI8-R/KOI8-U, CP866, кириллические кодировки символов, часто использующиеся для передачи сообщений электронной почты.
- API — интерфейс приложения, позволяющий обращаться к нему из внешних программ. Частный случай — возможность автоматизированного обмена данными с приложением через запросы HTTP.
- Open source — открытый исходный код, т. е. разработчик размещает исходный код программы в свободном доступе или распространяет его вместе с дистрибутивом. Программу с открытым исходным кодом можно легко модифицировать под собственные нужды. Проекты с открытым исходным кодом могут быть как платными, так и бесплатными.
- SaaS — модель предоставления разработчиком продукта для использования без необходимости установки на собственный сервер. Разработчик самостоятельно устанавливает и поддерживает систему на своем сервере. Оплата совершается, как правило, на ежемесячной основе. Часто такие версии называются «On Demand» или «Hosted».
- Тикет (ticket) — заявка в системе поддержки пользователей, на основании которой производятся какие-либо работы.
- CRM — приложение для управления взаимодействием с клиентами, оценки и повышения его качества.
- SLA — соглашение об уровне предоставления услуг. Определяет качество предоставляемой услуги в количественных характеристиках и устанавливает ответственность поставщика услуги при нарушении согласованных значений качества.
- ITIL — стандарт, библиотека знаний, вобравшая в себя опыт предоставления услуг высокого качества в области ИТ, описывающая лучшие способы организации работы по предоставлению таких услуг. Аналогом ITIL является, например, MOF — переработанные Microsoft рекомендации ITIL, учитывающие собственный опыт компании Microsoft и ориентированные на системы, построенные на продуктах и технологиях Microsoft. Еще одним стандартом, разработанным для аналогичных целей, является CobiT.
- ITSM — составляющая ITIL, описывает процессы, связанные непосредственно с предоставлением и управлением услугами ИТ.
Автор Mark.
TrueCrypt больше не поддерживается, но dm-crypt и LUKS - отличный вариант с открытым исходным кодом, позволяющий шифровать и использовать шифрованные данные.
Безопасность данных стала одной из самых больших проблем среди интернет-пользователей. Новости о краже данных с веб-сайтов стали очень распространенными, но защита ваших данных - это не только обязанность сайтов, есть многое, что мы, как конечные пользователи, можем сделать для нашей собственной безопасности. Например, только некоторые примеры - использовать надежные пароли, шифровать жесткие диски, которые расположены на наших компьютерах, и использовать безопасные соединения. В частности, шифрования жесткого диска является хорошим способом обеспечения безопасности - оно не только защитит вас от любых троянов, пытающихся украсть ваши данные через сеть, но также и от физических атак.
В мае этого года остановилась разработка приложения TrueCrypt, известного инструментального средства с открытым исходным кодом, предназначенного для шифрования дисков. Как многие из вас знают, это был один из весьма надежных инструментов, предназначенных для шифрования дисков. Прискорбно видеть исчезновение инструмента такого калибра, но величие мира с открытым исходным кодом таково, что есть несколько других инструментов с открытым исходным кодом, которые помогут вам достичь безопасности с помощью шифрования дисков, у которых, к тому же, есть много конфигурационных настроек. Мы рассмотрим два из них - dm-crypt и LUKS - в качестве альтернативы TrueCrypt для платформы Linux. Давайте начнем с краткого рассмотрения dm-crypt, а затем - LUKS.
Это основная информация об устройстве, использующим LUKS, в которой указывается, какое используется шифрование, режим шифрования, алгоритм хэширования и другие криптографические данные.
Ресурсы
Домашняя страница DMCrypt
DMCrypt
Домашняя страница LUKS
Шаг 01: Рассматриваем Dm-crypt
Название приложения dm-crypt является сокращением от device mapper- crypt (шифрование при отображении устройства). Как следует из названия, оно базируется на отображении устройств — фреймворке ядра Linux, предназначенном для отображения блочных устройств на виртуальные блочные устройства более высокого уровня. При отображении устройств можно пользоваться несколькими функциями ядра, такими как dm-cache (создает гибридные тома), dm-verity (предназначена для проверки целостности блоков, является частью Chrome OS) и также очень популярным Docker. Для криптографических целей в dm-crypt применяется фреймворк ядра Linux Crypto API.
Итак, если подвести итог, то приложение dm-crypt является подсистемой шифрования на уровне ядра, предлагающее прозрачное шифрование диска: это означает, что файлы доступными сразу после монтирования диска - для конечного пользователя нет видимой задержки. Чтобы шифровать с использованием dm-crypt вы можете просто указать один из симметричных шифров, режим шифрования, ключ (любого допустимого размера), режим генерации IV, а затем в /dev создать новое блочное устройство. Теперь при любой записи на это устройство будет происходить шифрование, а при чтении — расшифровка. Вы можете как и обычно смонтировать на этом устройстве файловую систему, либо можете использовать устройство dm-crypt для создания других конструкций, таких как RAID или том LVM. Таблица соответствия для dm-crypt задается следующим образом:
<start-sector> <size> <target-name> <target-mapping table>
Здесь значение start-sector (начальный сектор), как правило, равно значению 0, значение size (размер) равно размеру устройства, указываемую в секторах, а target name является именем, которое вы хотите присвоить зашифрованному устройству. Таблица целевого отображения target-mapping table состоит из следующих разделов:
<cipher[:keycount]-chainmode-ivmode[:ivopts]> <key> <iv_offset> <device path> <offset> [<#opt_params> <opt_params>]
Подробности смотрите на вики-странице dm-crypt.
Шаг 02: Рассматриваем LUKS
Как мы уже видели на предыдущем шаге, приложение dm-crypt может самостоятельно шифровать / расшифровывать данные. Но у него есть несколько недостатков - если приложением dm-crypt пользоваться непосредственно, то оно не будет создавать на диске метаданные, и это может стать серьезной проблемой в случае, если вы хотите обеспечить совместимость между различными дистрибутивами Linux. Кроме того, приложение dm-crypt не поддерживает использование несколько ключей, тогда как в реальных ситуация очень важно пользоваться несколькими ключами.
Именно по этим причинам на свет появилась методика LUKS (Linux Unified Key Setup — Унифицированная настройка ключей в Linux). LUKS является в Linux стандартом шифрования жестких дисков и стандартизация позволяет обеспечить совместимость различных дистрибутивов. Также поддерживается использование нескольких ключей и парольных фраз. В рамках такой стандартизации к зашифрованным данным добавляется заголовок LUKS и в этом заголовке присутствует вся информация, необходимая для настройки. Когда есть такой заголовок с данными, то пользователи могут легко перейти на любой другой дистрибутив. Сейчас в проекте dm-crypt рекомендуется использовать LUKS в качестве предпочтительного способа настройки шифрования диска. Давайте рассмотрим, как установить утилиту cryptsetup и как ее использовать для создания томов на основе LUKS.
Шаг 03: Установка
Функциональные возможности уровня ядра, которые применяются в dm-crypt, уже есть во всех дистрибутивах Linux; нам нужно к ним только интерфейс. Мы будем пользоваться утилитой cryptsetup, с помощью которой можно создавать тома с использованием dm-crypt, стандарта LUKS, а также старого и доброго приложения TrueCrypt. Для того, чтобы установить cryptsetup на дистрибутивах Debian / Ubuntu, вы можете воспользоваться следующими командами:
$ sudo apt-get update
$ sudo apt-get install cryptsetup
Первая команда синхронизирует индексные файлы ракета с содержимым их репозиториев: она получает информацию о последних версиях всех доступных пакетов. Вторая команда загрузит и установит на ваш компьютер пакет cryptsetup. Если вы используете дистрибутив RHEL/Fedora/CentOS, то для установки утилиты cryptsetup вы можете воспользоваться командой yum.
$ yum install cryptsetup-luks
Шаг 04: Создание целевого файла
Теперь, когда утилита cryptsetup успешно установлена, мы должны создать целевой файл, в котором будет храниться контейнер LUKS. Хотя есть много способов создания такого файла, при его создании необходимо выполнить ряд условий:
- Файл не должен состоять из нескольких частей, расположенных в различных местах диска, т. е. для него при создании следует сразу выделить достаточное количество памяти.
- Весь файл нужно заполнить случайными данными с тем, чтобы никто не мог сказать, где будут расположены данные, применяемые при шифровании.
В создании файла, который будет удовлетворять вышеуказанным условиям, нам может помочь команда dd, хотя она и будет работать сравнительно медленно. Просто используйте ее вместе с файлом специального устройства /dev/random, указанным в качестве входных данных, и целевого файла, который должен быть указан в качестве выходных данных. Пример команды выглядит следующим образом:
$ dd if=/dev/random of=/home/nitish/basefile bs=1M count=128
В результате в каталоге /home/nitish будет создан файл с именем basefile, имеющий размер в 128 МБ. Однако, учтите, что на выполнение этой команды может потребоваться достаточно большое время; в системе, которой пользовался наш эксперт, на это потребовался час времени.
Шаг 05: Создаем dm-crypt LUKS
После того, как вы создали целевой файл, в этом файле необходимо создать раздел LUKS. Этот раздел служит в качестве основного слоя, на базе которого строится все шифрование данных. Кроме этого, в заголовке этого раздела (LUKS header) содержится вся информация, требуемая для совместимости с другими устройствами. Чтобы создать раздел LUKS применяется команда cryptsetup:
$ cryptsetup -y luksFormat /home/nitish/basefile
После того, как вы согласитесь с тем, что данные, находящиеся внутри файла basefile, будут безвозвратно удалены, введете парольную фразу, а затем — ее подтверждение, будет создан раздел LUKS. Вы можете проверить это с помощью следующей команды file:
$ file basefile
Обратите внимание, что фраза, которую вы здесь вводите, будет использоваться для расшифровки данных. Очень важно ее запомнить и хранить ее в безопасном месте, поскольку если вы ее забудете, то почти наверняка потеряете все данные, имеющиеся в зашифрованном разделе.
Шаг 06: Создаем и монтируем файловую систему
Контейнер LUKS, который мы создали на предыдущем шаге, теперь доступен в виде файла. В нашем примере, это /home/nitish/basefile. Утилита cryptsetup позволяет открывать контейнер LUKS как независимое устройство. Чтобы сделать это, сначала отобразите файл контейнера на имя устройства, а затем смонтируйте устройство. Команда, осуществляющая отображение, выглядит следующим образом:
$ cryptsetup luksOpen /home/nitish/basefile volume1
После того как вы успешно введете парольную фразы, созданную на предыдущем шаге, контейнер LUKS будет отображен на имя volume1. Фактически происходит открытие файла как локального устройства типа loopback, так что остальная часть системы теперь может обрабатывать файл, как если бы это было реальное устройство.
Шаг 07: Файловая система - продолжение
Файл контейнера LUKS теперь доступен в системе в виде обычного устройства. Прежде, чем мы сможем использовать его для обычных операций, мы должны его отформатировать и создать на нем файловую систему. Вы можете пользоваться любой файловой системой, которая поддерживается в вашей системе. В моем примере, мы использовали ext4, поскольку это самая новая файловая система для систем Linux.
$ mkfs.ext4 -j /dev/mapper/volume1
После того, как устройство будет успешно отформатировано, следующим шагом будет его монтирование. Сначала вы должны создать точку монтирования, предпочтительно в /mnt (исходя из здравого смысла).
$ mkdir /mnt/files
Теперь выполняем монтирование:
$ mount /dev/mapper/volume1 /mnt/files
Для перекрестной проверки воспользуйтесь командой df –h - вы в конце списка смонтированные устройств увидите устройство "/dev/mapper/volume1". Видно, что заголовок LUKS уже занимает в устройстве уже некоторое место.
Благодаря этому шагу, вы теперь можете использовать устройство LUKS с файловой системой ext4. Просто используйте это устройство для хранения файлов - все, что вы будет записывать на это устройство, будет шифроваться, а все, что вы будете читать с него, будет расшифровано и показано вам.
Шаг 08: Использование шифруемого диска
Мы выполнили несколько шагов для того, чтобы достичь этого результата, и если вам не очень понятно, как все это работает, вы, скорее всего, запутаетесь в том, что нужно сделать только один раз (требуется для установки), и в том, что нужно делать регулярно при использовании шифрования. Давайте рассмотрим следующий сценарий: вы успешно выполнили все описанные выше шаги, а затем выключили компьютер. На следующий день, когда вы запускаете ваш компьютер, вы не в состоянии найти смонтированное устройство - куда оно делось? Чтобы со всем этим разобраться, нужно иметь в виду, что после запуска системы нужно смонтировать контейнер LUKS, а перед остановкой компьютера - размонтировать.
Для того, чтобы получить доступ к файлу LUKS, каждый раз, когда вы включаете компьютер, выполняйте следующие действия, а затем прежде, чем выключить компьютер, безопасно закрывайте файл:
Откройте файл LUKS (т.е. /home/nitish/basefile) и введите пароль. Команда выглядит следующим образом:
$ cryptsetup luksOpen /home/nitish/basefile volume1
После того, как файл будет открыт, смонтируйте его (если он не монтируется автоматически):
$ mount /dev/mapper/volume1 /mnt/files
Теперь вы можете использовать смонтированное устройство как обычный диск и читать с него или записывать на него данные.
После того, как все сделаете, размонтируйте устройство следующим образом:
$ umount /mnt/files
После успешного размонтирования, закройте файл LUKS:
$ cryptsetup luksClose volume1
Шаг 09: Резервное копирование
Большинство потерь данных, хранящихся в контейнере LUKS, связаны с повреждением заголовка LUKS или слотов с ключами. Кроме того, что даже из-за случайной перезаписи в память заголовка могут быть повреждены заголовки LUKS, в реальных условиях также возможен полный выход жесткого диска из строя. Лучший способ защититься от таких проблем — это резервное копирование. Давайте посмотрим, какие доступны варианты резервного копирования.
Чтобы создать резервную копию файла заголовка LUKS, укажите в команде параметр luksHeaderBackup:
$ sudo cryptsetup luksHeaderBackup /home/nitish/basefile --header-backup-file /home/nitish/backupfile
Или, если вы хотите восстановить файл из резервной копии, то укажите в команде параметр luksHeaderRestore:
$ sudo cryptsetup luksHeaderRestore /home/ nitish/basefile --header-backup-file /home/nitish/backupfile
Для проверки файла заголовка LUKS и проверки того, что файл, с которым вы имеете дело, соответствует действительно существующему устройству LUKS, вы можете воспользоваться параметром isLuks.
$ sudo cryptsetup -v isLuks /home/nitish/basefile
Мы уже видели, как делать резервную копию файлов заголовков LUKS, но резервная копия заголовка LUKS на самом деле не защитит от полного отказа диска, так что вам с помощью следующей команды cat необходимо сделать резервную копию всего раздела:
$ cat /home/nitish/basefile > basefile.img
Шаг 10: Различные настройки
Есть несколько других настроек, которые при использовании шифрования dm-crypt LUKS могут оказаться полезными. Давайте их рассмотрим.
Чтобы сделать дамп заголовка LUKS, в команде cryptsetup есть параметр luksDump. Он позволит вам сделать снимок файла заголовка LUKS того устройства, которое вы используете. Пример команды выглядит следующим образом:
$ cryptsetup luksDump /home/nitish/basefile
В начале данной статьи мы упоминали о том, что LUKS поддерживает работу с несколькими ключами. Давайте сейчас это увидим в действии, добавив новый слот ключа (прим.пер.: слот ключа — место под ключ):
$ cryptsetup luksAddKey --Key-slot 1 /home/nitish/basefile
Эта команда добавляет ключ к слоту ключа с номером 1, но только после того, как вы введете текущий пароль (ключ, присутствующий в слоте ключа 0). Всего есть восемь слотов ключей, и вы можете расшифровывать данные с использованием любого ключа. Если вы после того, как добавили второй ключ, сделаете дамп заголовка, вы увидите, что второй слот ключа занят.
Вы можете удалить слоты с ключами следующим образом:
$ cryptsetup luksRemoveKey /home/nitish/basefile
В результате будет удален слот с ключом с самым большим номером слота. Будьте аккуратны и не удаляйте все слоты, иначе ваши данные будут навсегда потеряны.
Автор Mark.
Мнение, что операционные системы на базе Linux годятся только для суровых программистов, родилось довольно давно и процветает до сих пор. Однако времена меняются, и операционные системы тоже. В этой статье я постараюсь вам доказать, что на сегодняшний день именно Linux является самой дружелюбной системой для начинающих пользователей.
Так уж повелось, что подавляющее большинство новичков в качестве своей первой операционной системы обычно выбирают Windows. Продукция Apple, к сожалению, доступна далеко не каждому, а свободные Linux-системы кажутся многим настолько суровыми, что в их сторону даже и не смотрят.
Но сейчас мы стали свидетелями интересных процессов, которые могут сильно изменить устоявшиеся представления. Компьютеры от Apple в свете недавних экономических катаклизмов стали ещё дороже. В Microsoft затеяли глобальное обновление, в результате чего появилась Windows 10, представляющая из себя запутанный лабиринт из обломков старых систем и новых идей. А Linux тем временем избавился от прошлых недостатков, усовершенствовал пользовательский интерфейс и обзавёлся солидным комплектом программного обеспечения.
Давайте сравним некоторые аспекты использования Windows 10 и популярного бесплатного дистрибутива Linux Mint.
Настройки
После выхода Windows 10 о запутанности настроек этой операционной системы не писал только ленивый. Большинство необходимых опций сосредоточено в новой панели управления, другие так и остались в старой, а некоторые вообще найти не удалось. Да, в последующих обновлениях Microsoft продолжила допиливать систему настроек, но лёгкой и понятной её всё равно не назовёшь.
В Linux Mint все настройки сосредоточены в одном месте — в специальной утилите под названием «Параметры системы». Здесь вы сможете изменять буквально любой параметр системы без необходимости продираться сквозь череду дополнительных утилит, диалоговых окон и выпадающих меню.
Установка программ
Операционная система сама по себе — это только среда для выполнения программного обеспечения. Поэтому каждый новый пользователь прежде всего должен установить нужные ему программы. В Windows для этого приходится искать сайты разработчиков, потом разыскивать ссылку для загрузки, затем разбираться с тонкостями установки каждой утилиты. Да, теперь есть Windows Store, который призван упростить эту процедуру. Но его наполнение настолько скудное, что далеко не все юзеры пользуются его услугами, предпочитая инсталлировать программы по старинке.
В Linux Mint, как, впрочем, и в большинстве других свободных дистрибутивов, существует встроенный каталог доступного программного обеспечения. Вам необходимо только набрать название необходимой программы в строке поиска и нажать всего на одну кнопку — «Установить». Проще не придумаешь.
Интерфейс
Эпохальная история о том, как компания Microsoft сначала убрала кнопку «Пуск», потом вернула кнопку «Пуск» обратно, будет ещё долго будоражить умы возмущённых пользователей Windows. Это действительно имеет для них огромное значение, так как подобные изменения в интерфейсе могут делать только разработчики системы. Хорошо, что пользователям оставили хотя бы возможность изменить цвет панелек и поставить свои обои на рабочий стол.
Совсем иначе обстоят дела в Linux. Здесь вы сам себе хозяин и можете настраивать своё рабочее окружение именно так, как вам удобно. Расположение и вид панелей, кнопок, апплетов, меню, всплывающих подсказок находятся полностью под вашим контролем. А если вам покажется, что установленная среда вам не подходит, то вы сможете в два счёта сменить её на другую. Пользователи Linux Mint при желании могут преобразить интерфейс операционной системы таким образом, что он будет напоминать Windows или Mac OS. А могут ничего не менять, так как по умолчанию здесь и так всё красиво и продумано до мелочей.
Безопасность и приватность
Про ситуацию с вирусами неоднократно уже писали до меня. Я же хочу в этом разделе обратить ваше внимание на проблему слежения Windows за пользователями. Такая проблема действительно существует, и она вас волнует, судя по популярности посвящённых ей статей. Да, Windows 10 постоянно собирает информацию о пользователях и отправляет её в Microsoft. Отучить её от этого занятия довольно затруднительно, и это потребует наличия компьютерных знаний, тем более что при каждом обновлении появляются новые лазейки для утечки собранных сведений.
В операционных системах на основе Linux такая проблема отсутствует полностью. То есть вы можете установить себе практически любой популярный дистрибутив и навсегда забыть о том, что кто-то может подглядывать за вами и подслушивать вас. Если вопросы конфиденциальности имеют для вас значение, а время и силы на борьбу со шпионами в Windows тратить жалко, то выбор очевиден.
Отсутствие навязанного программного обеспечения
Практически все начинающие пользователи любят игры. Ещё больше они любят бесплатные или взломанные игры. Если эта страсть не сочетается хотя бы с минимальной компьютерной грамотностью, то очень быстро их операционная система оказывается под завязку забита мусорным софтом, который устанавливается вместе с игрушками и некоторыми бесплатными программами. Все эти дополнительные панели в браузерах, фейковые антивирусы, ускорители интернета и прочий хлам очень быстро приводят Windows в состояние полной непригодности.
Пользователи Linux вообще не знакомы с этим явлением. Для установки программ и игр существует, как я уже писал выше, специальный магазин ПО, в котором все программы проходят проверку. Кроме этого, для установки игр можно использовать Steam, безопасность которого ни у кого не вызывает сомнений.
Обновления
Обновления Windows и установленного программного обеспечения — это ещё одна проблема, с которой сталкиваются пользователи. Системные обновления часто очень громоздки, устанавливаются длительное время и требуют перезагрузки. Это настолько раздражает, что многие просто отключают систему автоматического обновления, хотя делать этого ни в коем случае нельзя. Что касается системы централизованного обновления установленных программ, то она в Windows просто отсутствует. Позаботился разработчик встроить «обновлялку» в свою программу — хорошо, если же поленился, то вы так и будете пользоваться старой версией.
В Linux Mint устанавливать обновления легко и приятно. Раз в день специальная утилита сама проверит наличие новых пакетов для операционной системы и всех установленных у вас программ. В случае их обнаружения вы увидите небольшую иконку в системном лотке. Вам достаточно просто кликнуть по ней, а затем в появившемся окне нажать на кнопку «Установить обновления», чтобы привести своё программное обеспечение в самое актуальное состояние. Никаких перезагрузок, никаких ожиданий, никаких проблем.
Как вы можете сами убедиться, современный облик свободных операционных систем на основе Linux, во всяком случае, самых популярных дистрибутивов, не имеет ничего общего с теми мифами, которыми часто пугают начинающих пользователей. Они просты, удобны, красивы и настолько дружелюбны, что с ними смогут справиться даже те пользователи, которые обладают минимальным уровнем компьютерной грамотности. Кроме того, Linux предлагает высочайший уровень надёжности и безопасности, что особенно важно для новичков.
Автор Mark.
chattr (Change Attribute) - это утилита командной строки в linux, которая используется для установки/снятия специальных атрибутов файлов для предотвращения случайной модификации и удаления файлов или директорий, даже если вы авторизованы как root.
Нативные файловые системы в Linux, такие как ext2, ext3, ext4, btrfs, поддерживают все флаги для файлов. Никто не сможет удалить или модифицировать файл/директорию, защищенный атрибутами, установленными с помощью команды chattr, даже имея полный доступ ко всем операциям с файлом. Очень полезно защитить атрибутами такие файлы , как passwd и shadow, содержащие информацию о пользователе.
Синтаксис chattr:
# chattr [operator] [flags] [filename]
Атрибуты и флаги
Ниже приведен список часто используемых атрибутов и соответствующих флагов, которые согут быть установлены с помощью команды chattr.
1. Если обращаются к файлу с установленным атрибутом "А", его запись atime не обновляется.
2. Если модифицируется файл с установленным атрибутом "S", изменения синхронизируются с диском.
3. Если установлен атрибут "a", файл может быть открыт для записи только в режиме добавления текста.
4. Если установлен атрибут "i", файл нельзя модифицировать (immutable). Это значит нельзя переименовывать, создавать символьные ссылки, исполнять и записывать, снять этот втрибут может только суперпользователь.
5. Если установлен атрибут "j", то при модификации файла сначала будет обновлена информация о файле в журнале ext3, а затем уже сам файл.
6. Если установлен атрибут "t", файл нельзя объединять с другими файлами.
7. Файл с атрибутом "d" не будет являться кандидатом для резервного копирования при запуске процесса dump.
8. При удалении файла с атрибутом "u" его данные сохраняются, и пользователь сможет восстановить его.
Операторы
+ : добавляет атрибут к существующим у файла атрибутам.
- : удаляет атрибут файла.
= : оставляет существующие у файла атрибуты.
Теперь мы продемонстрируем вам несколько примеров применения команды chattr.
1. Как защитить файл от удаления
Для демонстрационных целей мы будем использовать директорию demo и файл important_file.conf. Сначала посмотрим, какие атрибуты у них установлены, с помощью команды ls -l. Как можно видеть ниже пока никаких атрибутов нет.
[root@tecmint tecmint]# ls -l
total 0
drwxr-xr-x. 2 root root 6 Aug 31 18:02 demo
-rwxrwxrwx. 1 root root 0 Aug 31 17:42 important_file.conf
Для установки атрибута мы используем оператор +, для снятия - оператор -. Давайте защитим файл от удаления кем бы то ни было, даже суперпользователем.
[root@tecmint tecmint]# chattr +i demo/
[root@tecmint tecmint]# chattr +i important_file.conf
Замечание: Бит +i может быть установлен только суперпользователем, либо пользователем с привилегиями sudo.
Давайте проверим установленные атрибуты с помощью команды 'lsattr'.
[root@tecmint tecmint]# lsattr
----i----------- ./demo
----i----------- ./important_file.conf
Теперь, попытавшись удалить, переименовать или изменить права доступа к файлу, вы увидите сообщение: "Operation not permitted".
[root@tecmint tecmint]# rm -rf demo/
rm: cannot remove demo/: Operation not permitted
[root@tecmint tecmint]# mv demo/ demo_alter
mv: cannot move demo/ to demo_alter: Operation not permitted
[root@tecmint tecmint]# chmod 755 important_file.conf
chmod: changing permissions of important_file.conf: Operation not permitted
2. Как снять атрибут с файла
В приведенном выше примере мы увидели, как установить атрибут для предотвращения непреднамеренного удаления файл, здесь же мы научимся удалять атрибут, чтобы снова поучить возможность удалять или редактировать файл.
[root@tecmint tecmint]# chattr -i demo/ important_file.conf
Теперь снова проверим наличие атрибутов с помощью команды 'lsattr'.
[root@tecmint tecmint]# lsattr
---------------- ./demo
---------------- ./important_file.conf
Флаг '-i' удален, поэтому мы спокойно можем удалить файлы и директории.
[root@tecmint tecmint]# rm -rf *
[root@tecmint tecmint]# ls -l
total 0
3. Как защитить файлы /etc/passwd и /etc/shadow
Предотвратив модификацию файлов /etc/passwd или /etc/shadow, мы защитим их от случайного удаления или подмены, а также отключим создание пользовательских аккаунтов.
[root@tecmint tecmint]# chattr +i /etc/passwd
[root@tecmint tecmint]# chattr +i /etc/shadow
Теперь попробуем создать создать нового пользователя, и получаем сообщение об ошибке 'cannot open /etc/passwd'.
[root@tecmint tecmint]# useradd tecmint
useradd: cannot open /etc/passwd
Таким образом вы можете защитить важные файлы от удаления.
4. Добавление данных в файл без изменения уже существующих
Если вы хотите разрешить только добавление данных файл, без редактирования уже существующих данных, это можно сделать с помощью установки атрибута 'a':
[root@tecmint tecmint]# chattr +a example.txt
[root@tecmint tecmint]# lsattr example.txt
-----a---------- example.txt
Теперь файл можно открыть на запись только в режиме добавления данных. Попробовав заменить существующее содержимое файла example.txt, вы увидите сообщение об ошибке 'Operation not permitted':
[root@tecmint tecmint]# echo "replace contain on file." > example.txt
-bash: example.txt: Operation not permitted
Попытаемся добавить в файл новый контент и проверить результат:
[root@tecmint tecmint]# echo "replace contain on file." >> example.txt
[root@tecmint tecmint]# cat example.txt
Here is the example to test 'a' attribute mean append only.
replace contain on file.
5. Как защищать директории
Для защиты всей директории вместе с содержащимися в ней файлами используется флаг '-R' (рекурсия) вместе с '+i'.
[root@tecmint tecmint]# chattr -R +i myfolder
После рекурсивной установки атрибута попробуем удалить директорию вместе со всеми файлами:
[root@tecmint tecmint]# rm -rf myfolder/
rm: cannot remove 'myfolder/': Operation not permitted