<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://miac.volmed.org.ru/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Impsonsw</id>
	<title>Wiki МИАЦ ВО - Вклад [ru]</title>
	<link rel="self" type="application/atom+xml" href="https://miac.volmed.org.ru/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Impsonsw"/>
	<link rel="alternate" type="text/html" href="https://miac.volmed.org.ru/wiki/index.php?title=%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D0%BA%D0%BB%D0%B0%D0%B4/Impsonsw"/>
	<updated>2026-04-11T16:13:32Z</updated>
	<subtitle>Вклад</subtitle>
	<generator>MediaWiki 1.44.0</generator>
	<entry>
		<id>https://miac.volmed.org.ru/wiki/index.php?title=%D0%A1%D0%BE%D0%B2%D0%B5%D1%82%D1%8B_%D0%BF%D0%BE_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_Linux&amp;diff=3183</id>
		<title>Советы по безопасности в Linux</title>
		<link rel="alternate" type="text/html" href="https://miac.volmed.org.ru/wiki/index.php?title=%D0%A1%D0%BE%D0%B2%D0%B5%D1%82%D1%8B_%D0%BF%D0%BE_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_Linux&amp;diff=3183"/>
		<updated>2013-03-05T02:36:00Z</updated>

		<summary type="html">&lt;p&gt;Impsonsw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Автор: (C) Kapil Sharma&amp;lt;br /&amp;gt;&lt;br /&gt;
Перевод: (C) Александр Куприн&amp;lt;br /&amp;gt;&lt;br /&gt;
Статья взята из [http://gazette.linux.ru.net/etc/rus-sharma.html | http://gazette.linux.ru.net]&amp;lt;br /&amp;gt;&lt;br /&gt;
В этой статье я, на примере RedHat Linux, объясню, как усилить безопасность вашей Linux-машины, проведя базовую настройку безопасности системы. Прочитав статью, любой сможет &amp;quot;уплотнить оборону&amp;quot; Linux. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com/product_detail.php/pid/12214-38/pa/Glg-Toolkit-Bundle--Linux-  Советы по безопасности в Linux]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Безопасность BIOS===&lt;br /&gt;
Всегда устанавливайте на BIOS пароль для запрета изменения установок и запрещайте загрузку с дискеты. Это заблокирует попытку загрузить систему со специального загрузочного диска и защитит вас от людей, пытающихся изменить настройки BIOS: возможность загрузки с дискеты или загрузка сервера без запроса пароля. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com/product_detail.php/pid/12214-38/pa/Glg-Toolkit-Bundle--Linux-  Советы по безопасности в Linux]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Безопасность LILO===&lt;br /&gt;
Добавьте в файл &amp;quot;/etc/lilo.conf&amp;quot; три параметра: time-out, restricted и  password. Эти опции будут указывают на необходимость ввода пароля, если в процессе загрузки LILO  будут указаны такие опции загрузки, как &amp;quot;linux single&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Шаг 1&#039;&#039;&#039;&amp;lt;br /&amp;gt;&lt;br /&gt;
Отредактируйте файл lilo.conf (vi /etc/lilo.conf) и добавьте или измените три опции: &lt;br /&gt;
&amp;lt;pre&amp;gt;boot=/dev/hda &lt;br /&gt;
map=/boot/map &lt;br /&gt;
install=/boot/boot.b &lt;br /&gt;
time-out=00  # измените эту строку на 00 &lt;br /&gt;
prompt &lt;br /&gt;
Default=linux &lt;br /&gt;
restricted   # добавьте эту строку &lt;br /&gt;
password=&amp;lt;password&amp;gt;   # добавьте эту строку и укажите ваш пароль &lt;br /&gt;
image=/boot/vmlinuz-2.2.14-12 &lt;br /&gt;
label=linux &lt;br /&gt;
initrd=/boot/initrd-2.2.14-12.img &lt;br /&gt;
root=/dev/hda6 &lt;br /&gt;
read-only &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Шаг 2&#039;&#039;&#039;&amp;lt;br /&amp;gt; &lt;br /&gt;
Файл &amp;quot;/etc/lilo.conf&amp;quot; должен быть доступен только пользователю root, так как он содержит незашифрованный пароль (В любом случае lilo откажется сохранять изменения, если вы не укажете правильные права. Прим. перев.): &lt;br /&gt;
&amp;lt;pre&amp;gt;[root@kapil /]# chmod 600 /etc/lilo.conf &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Шаг 3&#039;&#039;&#039;&amp;lt;br /&amp;gt;&lt;br /&gt;
Чтобы изменения вступили в силу, выполните команду: &lt;br /&gt;
&amp;lt;pre&amp;gt;[root@kapil /]# /sbin/lilo -v &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Шаг 4&#039;&#039;&#039;&amp;lt;br /&amp;gt;&lt;br /&gt;
Ещё одной мерой по усилению безопасности может стать установка атрибута &amp;quot;неизменяемости&amp;quot; (immutable -- &amp;quot;i&amp;quot;) файла &amp;quot;/etc/lilo.conf&amp;quot; при помощи команды chattr. Для этого воспользуйтесь командой: &lt;br /&gt;
,pre&amp;gt;[root@kapil /]# chattr +i /etc/lilo.conf &amp;lt;/pre&amp;gt;&lt;br /&gt;
Это предотвращает любые изменения (случайные и не только) в файле &amp;quot;lilo.conf&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
Для дополнительной информации о безопасности и lilo читайте мою [http://www.linux4biz.net/articles/ | статью.]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com/product_detail.php/pid/12214-38/pa/Glg-Toolkit-Bundle--Linux-  Советы по безопасности в Linux]&lt;br /&gt;
&lt;br /&gt;
  &lt;br /&gt;
===Отключите все специальные учётные записи ===&lt;br /&gt;
Удалите из системы всех пользователей и все группы, которые не используются: например lp, sync, shutdown, halt, news, uucp, operator, games, gopher и т.д. &lt;br /&gt;
&lt;br /&gt;
Для удаления пользователя используйте команду: &lt;br /&gt;
&amp;lt;pre&amp;gt;[root@kapil /]# userdel lp&amp;lt;/pre&amp;gt;&lt;br /&gt;
Для удаления группы: &lt;br /&gt;
&amp;lt;pre&amp;gt;[root@kapil /]# groupdel lp&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com/product_detail.php/pid/12214-38/pa/Glg-Toolkit-Bundle--Linux-  Советы по безопасности в Linux]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Выбирайте правильный пароль===&lt;br /&gt;
Прежде чем выбирать пароль, выполните следующие рекомендации. &lt;br /&gt;
&lt;br /&gt;
Длина пароля: после установки Linux минимально возможная длина пароля по умолчанию -- 5 символов. Этого недостаточно, должно быть 8. Отредактируйте файл &amp;quot;login.defs&amp;quot; (vi /etc/login.defs) и измените следующую строку:&amp;lt;br /&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;PASS_MIN_LEN    5&#039;&#039;&#039;&amp;lt;br /&amp;gt;&lt;br /&gt;
на &amp;lt;br /&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;PASS_MIN_LEN    8&#039;&#039;&#039; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Файл &amp;quot;login.defs&amp;quot; -- конфигурационный файл для программы login. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com/product_detail.php/pid/12214-38/pa/Glg-Toolkit-Bundle--Linux-  Советы по безопасности в Linux]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Включите поддержку теневых паролей ===&lt;br /&gt;
Включите возможность использования теневых [shadow] паролей. Для включения поддержки теневых паролей в вашей системе можно использовать утилиту &amp;quot;/usr/sbin/authconfig&amp;quot;. Если хотите конвертировать существующие пароли и группы в теневые, то используйте команды pwconv, grpconv соответственно (Сейчас во многих дистрибутивах, например в дистрибутивах от ALT Linux используется еще более &amp;quot;жесткая&amp;quot; схема защиты паролей, чем shadow -- tbc. прим. ред.). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com/product_detail.php/pid/12214-38/pa/Glg-Toolkit-Bundle--Linux-  Советы по безопасности в Linux]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Учётная запись root&#039;а ===&lt;br /&gt;
Учётная запись &amp;quot;root&amp;quot; -- наиболее привелигерованная в Unix. Когда администратор забывает выйти из системы, то система может автоматически закрыть консоль после заданного периода неактивности. Для того, чтобы этого добиться, нужно выставить значение в секундах в специальной переменной &amp;quot;TMOUT&amp;quot;. Отредактируйте файл &amp;quot;vi /etc/profile&amp;quot;, добавив в него следующую строку:&amp;lt;br /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;TMOUT=3600&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
Значение, указанное в переменной &amp;quot;TMOUT&amp;quot; в секундах -- это один час (60*60=3600). Если указать эту строку в &amp;quot;/etc/profile&amp;quot;, то консоль любого пользователя системы автоматически закроется после часа отсутствия активности. В файле &amp;quot;~/.bashrc&amp;quot; вы можете установить эту переменную для каждого пользователя индивидуально. Для того, чтобы изменения вступили в силу, необходимо выйти из системы и войти в нее снова. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com/product_detail.php/pid/12214-38/pa/Glg-Toolkit-Bundle--Linux-  Советы по безопасности в Linux]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Отключите консольный (console-equivalent) доступ для обычных пользователей===&lt;br /&gt;
На вашем сервере отключите консольный доступ обычных пользователей к таким программам, как shutdown, reboot и halt.&amp;lt;br /&amp;gt;&lt;br /&gt;
Чтобы сделать это, выполните команду: &lt;br /&gt;
&amp;lt;pre&amp;gt;[root@kapil /]# rm -f /etc/security/console.apps/&amp;lt;servicename&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com/product_detail.php/pid/12214-38/pa/Glg-Toolkit-Bundle--Linux-  Советы по безопасности в Linux]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Отключите и деинсталлируйте все неиспользуемые сервисы ===&lt;br /&gt;
Чтобы избавить себя от лишних волнений отключите и деинсталлируйте все сервисы, которые вы не используете. Просмотрите файл &amp;quot;/etc/inetd.conf&amp;quot; и отключите ненужные сетевые сервисы, закомментировав их (добавив # в начало строки) и пошлите демону inetd сигнал SIGHUP для того, чтобы изменения вступили в силу (В настоящее время вместо inetd предпочтительней использование демона xinetd, как более защищенного и/или менее ресурсоёмкого. Но действия, которые указаны здесь для inetd, подходят и для xinetd. Прим.перев.). Для этого выполните следующее:&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Шаг 1&#039;&#039;&#039;&amp;lt;br /&amp;gt;&lt;br /&gt;
Смените права доступа к файлу &amp;quot;/etc/inetd.conf&amp;quot; на 600 для того, чтобы читать и писать в него мог только root. &lt;br /&gt;
&amp;lt;pre&amp;gt;[root@kapil /]# chmod 600 /etc/inetd.conf&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Шаг 2&#039;&#039;&#039;&amp;lt;br /&amp;gt;&lt;br /&gt;
УБЕДИТЕСЬ, что владельцем файла &amp;quot;/etc/inetd.conf&amp;quot; является root.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Шаг 3&#039;&#039;&#039; &amp;lt;br /&amp;gt;&lt;br /&gt;
Отредактируйте inetd.conf (vi /etc/inetd.conf) и отключите те сервисы, которые вы не используете (ftp, telnet, shell, login, exec, talk, ntalk, imap, pop-2, pop-3, finger, auth, и т.д) Отключение ненужных сервисов снижает уровень риска взлома системы. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Шаг 4&#039;&#039;&#039; &amp;lt;br /&amp;gt;&lt;br /&gt;
Пошлите HUP сигнал демону inetd &lt;br /&gt;
&amp;lt;pre&amp;gt;[root@kapil /]# killall -HUP inetd &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Шаг 5&#039;&#039;&#039;&amp;lt;br /&amp;gt; &lt;br /&gt;
Сделайте &amp;quot;прививку&amp;quot; файлу &amp;quot;/etc/inetd.conf&amp;quot;, используя команду chattr, чтобы никто не мог модифицировать этот файл. Выполните команду: &lt;br /&gt;
&amp;lt;pre&amp;gt;[root@kapil /]# chattr +i /etc/inetd.conf &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Это предотвратит любые изменения файла &amp;quot;inetd.conf&amp;quot;. Только один человек может снять атрибут - это суперпользователь root. Для модификации файла нужно снять immutable-флаг. Это делается следующей командой: &lt;br /&gt;
&amp;lt;pre&amp;gt;[root@kapil /]# chattr -i /etc/inetd.conf&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com/product_detail.php/pid/12214-38/pa/Glg-Toolkit-Bundle--Linux-  Советы по безопасности в Linux]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===TCP_WRAPPERS ===&lt;br /&gt;
Используя TCP_WRAPPERS можно сделать сервер более защищенным от вторжения. Лучшая политика -- запретить доступ к серверу всем хостам, поместив в файл &amp;quot;/etc/hosts.deny&amp;quot; строку &amp;quot;ALL: ALL@ALL, PARANOID&amp;quot; и поместить список хостов, которым вы разрешаете доступ к вашему серверу, в &amp;quot;/etc/hosts.allow&amp;quot;. TCP_WRAPPERS контролируется из двух файлов и поиск в них прекращается при первом совпадении. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Шаг 1&#039;&#039;&#039;&amp;lt;br /&amp;gt; &lt;br /&gt;
Отредактируйте файл hosts.deny (vi /etc/hosts.deny) и добавьте такие строки: &lt;br /&gt;
&amp;lt;pre&amp;gt;# Отказать в доступе всем &lt;br /&gt;
ALL: ALL@ALL, PARANOID &amp;lt;/pre&amp;gt;&lt;br /&gt;
Имеется в виду,  что все сервисы и хосты блокируются, если им не разрешён доступ в hosts.allow &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Шаг 2&#039;&#039;&#039;&amp;lt;br /&amp;gt; &lt;br /&gt;
Отредактируйте файл hosts.allow (vi /etc/hosts.allow) и добавьте в него, например, следующую строку: &lt;br /&gt;
&amp;lt;pre&amp;gt;ftp: 202.54.15.99 foo.com &amp;lt;/pre&amp;gt;&lt;br /&gt;
Клиентской машине с ip-адресом 202.54.15.99 и именем foo.com разрешён доступ к серверу через службу ftp. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Шаг 3&#039;&#039;&#039;&amp;lt;br /&amp;gt; &lt;br /&gt;
tcpdchk -- программа  проверки конфигурации tcpd wrapper. Она просматривает конфигурацию tcp wrapper и сообщает обо всех потенциальных и реальных проблемах, которые сможет найти. По окончании настройки запустите программу tcpdchk: &lt;br /&gt;
&amp;lt;pre&amp;gt;[root@kapil /]# tcpdchk&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Не давайте системе показывать issue-файл &lt;br /&gt;
Не показывайте issue-файл вашей системы при удаленном подключении. Для этого можно изменить опции запуска telnet в файле &amp;quot;/etc/inetd.conf&amp;quot;. Строка в &amp;quot;/etc/inetd.conf&amp;quot; &lt;br /&gt;
&amp;lt;pre&amp;gt;telnet  stream  tcp     nowait  root    /usr/sbin/tcpd  in.telnetd &amp;lt;/pre&amp;gt;&lt;br /&gt;
будет выглядеть так: &lt;br /&gt;
&amp;lt;pre&amp;gt;telnet  stream  tcp     nowait  root    /usr/sbin/tcpd  in.telnetd -h &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Добавление флага &amp;quot;-h&amp;quot; в конце заставляет демон выводить приглашение для входа в систему, не показывая никакой системной информации. Кроме того, я рекомендую использовать вместо telnet sshd. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com/product_detail.php/pid/12214-38/pa/Glg-Toolkit-Bundle--Linux-  Советы по безопасности в Linux]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Изменения в файле &amp;quot;/etc/host.conf&amp;quot; ===&lt;br /&gt;
Файл &amp;quot;/etc/host.conf&amp;quot; содержит настройки для библиотеки разрешения имен (resolver). (Разрешением имен или резолвером называется механизм преобразования имён узлов сети в ip-адреса и обратно. Прим. перев.) Отредактируйте файл host.conf (vi /etc/host.conf) и добавьте следующие строки: &lt;br /&gt;
&amp;lt;pre&amp;gt;# Просматривать имена хостов сперва через DNS, потом в файле /etc/hosts. &lt;br /&gt;
order bind,hosts &lt;br /&gt;
# Мы имеем машины с несколькими ip-адресами. &lt;br /&gt;
multi on &lt;br /&gt;
# Проверка ip-адресов на спуфинг. &lt;br /&gt;
nospoof on&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
(Ещё желательно добавить опцию &amp;quot;spoofalert on&amp;quot;, что позволит резольверу с помощью syslogd записывать сообщения об ошибках в системный журнал . Прим. перев.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com/product_detail.php/pid/12214-38/pa/Glg-Toolkit-Bundle--Linux-  Советы по безопасности в Linux]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===&amp;quot;Иммунизация&amp;quot; файла &amp;quot;/etc/services&amp;quot;===&lt;br /&gt;
Вы должны установить атрибут &amp;quot;i&amp;quot; у файла &amp;quot;/etc/services&amp;quot; для предотвращения неавторизованного удаления или добавления сервисов. Используйте команду: &lt;br /&gt;
&amp;lt;pre&amp;gt;[root@kapil /]# chattr +i /etc/services &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Запрещение для root входа с разных консолей ===&lt;br /&gt;
Файл &amp;quot;/etc/securetty&amp;quot; разрешает вам выбирать какие TTY-устройства пользователь &amp;quot;root&amp;quot; будет использовать для входа в систему. Отредактируйте файл &amp;quot;/etc/securetty&amp;quot; для отключения тех tty, которые вам не нужны (символ # в начале строки). &lt;br /&gt;
  &lt;br /&gt;
===Блокирование получения прав &amp;quot;root&amp;quot; при помощи команды su ===&lt;br /&gt;
Команда su (Substitute User) предоставляет вам возможность становиться другими существующими пользователями системы. Если вы хотите, чтобы никто не мог получить права пользователя &amp;quot;root&amp;quot; или хотите ограничить использование команды &amp;quot;su&amp;quot; для определённых пользователей, то добавьте  две следующие строки в начале файла конфигурации &amp;quot;su&amp;quot; в каталоге &amp;quot;/etc/pam.d/&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Шаг 1&#039;&#039;&#039;&amp;lt;br /&amp;gt; &lt;br /&gt;
Отредактируйте файл su (vi /etc/pam.d/su) и добавьте следующие две строки в начале файла: &lt;br /&gt;
&amp;lt;pre&amp;gt;auth sufficient /lib/security/pam_rootok.so debug &lt;br /&gt;
auth required /lib/security/Pam_wheel.so group=wheel &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Вторая строка подразумевает, что только пользователи группы &amp;quot;wheel&amp;quot; могут получить права &amp;quot;root&amp;quot; при помощи su. Вы можете добавить пользователей в группу wheel и только эти пользователи смогут получать через su права суперпользователя. &lt;br /&gt;
  &lt;br /&gt;
===Ведение логов командной оболочки ===&lt;br /&gt;
Bash хранит до 500 введенных ранее  команд в файле ~/.bash_history, упрощая повторное использование команд. Каждый пользователь, который имеет в системе учётную запись, имеет и этот файл в домашнем каталоге. Bash может хранить меньшее число команд, чем указано выше и удалять их при выходе пользователя из системы. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Шаг 1&#039;&#039;&#039;&amp;lt;br /&amp;gt; &lt;br /&gt;
Строки HISTFILESIZE и HISTSIZE в файле &amp;quot;/etc/profile&amp;quot; определяют размер файла &amp;quot;.bash_history&amp;quot; для всех пользователей системы. Я настоятельно рекомендую установить значение HISTFILESIZE и HISTSIZE не более 30. (Дистрибутив ASPLinux 7.1 выставляет эти значения в 1000. Прим. перев.). Отредактируйте файл profile (vi /etc/profile) и измените строки на: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
HISTFILESIZE=30 &lt;br /&gt;
HISTSIZE=30&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Это позволит файлу &amp;quot;.bash_history&amp;quot; хранить не более 30 команд. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Шаг 2&#039;&#039;&#039;&amp;lt;br /&amp;gt; &lt;br /&gt;
Администратор может добавить в файл &amp;quot;/etc/skel/.bash_logout&amp;quot; строку &amp;quot;rm -f $HOME/.bash_history&amp;quot;, которая будет удалять файл &amp;quot;.bash_history&amp;quot; каждый раз, когда пользователь будет выходить из системы. Отредактируйте файл &amp;quot;.bash_logout&amp;quot; (vi /etc/skel/.bash_logout) и добавьте следующую строку: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
rm -f $HOME/.bash_history &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Отключите команду перезагрузки системы с клавиатуры(Control-Alt-Delete) ===&lt;br /&gt;
Чтобы сделать это закомментируйте следующую строку в файле &amp;quot;/etc/inittab&amp;quot;: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ca::ctrlaltdel:/sbin/shutdown -t3 -r now &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Для того, чтобы изменения вступили в силу, выполните команду: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[root@kapil /]# /sbin/init q &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Зафиксируйте права на скрипты в каталоге &amp;quot;/etc/rc.d/init.d&amp;quot; ===&lt;br /&gt;
Зафиксируйте права доступа для скриптов, которые ответственны за запуск и останов всех процессов, которые нужны для работы в процессе загрузки: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[root@kapil/]# chmod -R 700 /etc/rc.d/init.d/* &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Эта команда предоставляет возможность читать, писать и исполнять скрипты только пользователю &amp;quot;root&amp;quot;. (Проверьте, чтобы владельцем скриптов был root.  Прим.перв.) &lt;br /&gt;
  &lt;br /&gt;
===Сокрытие вашей системной информации ===&lt;br /&gt;
По умолчанию, когда вы входите в систему, вам сообщается название дистрибутива Linux, версию, версию ядра и имя сервера. Кракерам достаточно и такой информации о сервере. Лучше оставить пользователю только приглашение &amp;quot;Login:&amp;quot; и всё. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Шаг 1&#039;&#039;&#039;&amp;lt;br /&amp;gt; &lt;br /&gt;
Отредактируйте файл &amp;quot;/etc/rc.d/rc.local&amp;quot; и поставьте &amp;quot;#&amp;quot; перед следующими строками (Содержание может меняться, но одно будет оставаться неизменным -- формирование файла /etc/issue. По этому признаку и можно будет найти то, что нужно закомментировать. Прим. перев.): &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# This will overwrite /etc/issue at every boot.  So, make any changes you &lt;br /&gt;
# want to make to /etc/issue here or you will lose them when you reboot. &lt;br /&gt;
#echo &amp;quot;&amp;quot; &amp;gt; /etc/issue &lt;br /&gt;
#echo &amp;quot;$R&amp;quot; &amp;gt;&amp;gt; /etc/issue &lt;br /&gt;
#echo &amp;quot;Kernel $(uname -r) on $a $(uname -m)&amp;quot; &amp;gt;&amp;gt; /etc/issue &lt;br /&gt;
# &lt;br /&gt;
#cp -f /etc/issue /etc/issue.net &lt;br /&gt;
#echo &amp;gt;&amp;gt; /etc/issue &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Шаг 2&#039;&#039;&#039;&amp;lt;br /&amp;gt; &lt;br /&gt;
Удалите также следующие файлы: &amp;quot;issue.net&amp;quot; и &amp;quot;issue&amp;quot; в каталоге &amp;quot;/etc&amp;quot;: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[root@kapil /]# rm -f /etc/issue &lt;br /&gt;
[root@kapil /]# rm -f /etc/issue.net &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Отключите неиспользуемые программы с битами SUID/SGID ===&lt;br /&gt;
Постоянные пользователи имеют возможность запускать программы с правами &amp;quot;root&amp;quot;, если у них выставлен бит SUID. Системный администратор должен минимизировать использование таких программ (SUID/SGID) и отключить те программы, которые не нужны. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Шаг 1&#039;&#039;&#039;&amp;lt;br /&amp;gt; &lt;br /&gt;
Чтобы найти программы с владельцем root и установленным битом &#039;s&#039;, воспользуйтесь командой: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[root@kapil /]# find / -type f \( -perm -04000 -o -perm -02000 \) \-exec ls -lg {} \; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Для отключения у выбранных программ бита suid выполните: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[root@kapil /]# chmod a-s [имя программы] &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
После выполнения всего вышесказанного, системный администратор может рассчитывать на то, что он настроил основной уровень безопасности системы. Некоторые из перечисленных задач по настройке системы представляют собой непрерывный процесс. &lt;br /&gt;
----&lt;br /&gt;
Kapil Sharma&lt;/div&gt;</summary>
		<author><name>Impsonsw</name></author>
	</entry>
	<entry>
		<id>https://miac.volmed.org.ru/wiki/index.php?title=%D0%9A%D0%B0%D0%BA_%D0%B4%D0%BE%D0%B1%D0%B0%D0%B2%D0%B8%D1%82%D1%8C_%D0%B4%D1%80%D0%B0%D0%B9%D0%B2%D0%B5%D1%80_%D0%B2_%D0%B7%D0%B0%D0%B3%D1%80%D1%83%D0%B7%D0%BE%D1%87%D0%BD%D1%8B%D0%B9_%D0%BE%D0%B1%D1%80%D0%B0%D0%B7_Windows_PE_2.0&amp;diff=3182</id>
		<title>Как добавить драйвер в загрузочный образ Windows PE 2.0</title>
		<link rel="alternate" type="text/html" href="https://miac.volmed.org.ru/wiki/index.php?title=%D0%9A%D0%B0%D0%BA_%D0%B4%D0%BE%D0%B1%D0%B0%D0%B2%D0%B8%D1%82%D1%8C_%D0%B4%D1%80%D0%B0%D0%B9%D0%B2%D0%B5%D1%80_%D0%B2_%D0%B7%D0%B0%D0%B3%D1%80%D1%83%D0%B7%D0%BE%D1%87%D0%BD%D1%8B%D0%B9_%D0%BE%D0%B1%D1%80%D0%B0%D0%B7_Windows_PE_2.0&amp;diff=3182"/>
		<updated>2013-03-04T15:11:47Z</updated>

		<summary type="html">&lt;p&gt;Impsonsw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Информация взята [http://www.ynks.net/modules.php?name=News&amp;amp;file=article&amp;amp;sid=936&amp;amp;mode=thread&amp;amp;order=0&amp;amp;thold=0 тут].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com  Как добавить драйвер в загрузочный образ Windows PE 2.0]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Создание папки для редактирования образа==&lt;br /&gt;
Итак после установки WAIK идем в папку &#039;&#039;&#039;disk:\Program Files\Windows aik\Tolls\PETools&#039;&#039;&#039;&lt;br /&gt;
И запускаем команду&lt;br /&gt;
&amp;lt;pre&amp;gt;copype.cmd x86 d:\temp&amp;lt;/pre&amp;gt;&lt;br /&gt;
Эта команда скопирует образ &#039;&#039;&#039;winpe.wim&#039;&#039;&#039; и все необходимые для работы с ним файлы в папку &#039;&#039;&#039;d:\temp&#039;&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
Копируем все необходимые драйвера в папку &#039;&#039;&#039;d:\temp\drivers&#039;&#039;&#039;. Если отсутствуют драйверы для Windows Vista, стоит использовать драйверы для Windows XP. Главное, что бы в Windows PE были драйвера сетевой платы и контроллера жесткого диска.&amp;lt;br&amp;gt;&lt;br /&gt;
==Способ проверки драйвера==&lt;br /&gt;
Для проверки драйверов, можно загрузиться с Windows PE c каким нибудь файл командером. Подключить флешку с драйверами и попробовать их загрузить командой&lt;br /&gt;
&amp;lt;pre&amp;gt;drvload&amp;lt;/pre&amp;gt;&lt;br /&gt;
А потом проверить сеть командой &#039;&#039;&#039;ipconfig&#039;&#039;&#039; и жеский диск, командой &#039;&#039;&#039;Diskpart&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com  Как добавить драйвер в загрузочный образ Windows PE 2.0]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Монтирование образа==&lt;br /&gt;
И так, идем в меню Пуск, затем Microsoft Windows AIK, далее запускаем &#039;&#039;&#039;Windows PE Tools Command Prompt&#039;&#039;&#039;. Появится окно с консольными утилитами &#039;&#039;&#039;IMAGEX&#039;&#039;&#039;, &#039;&#039;&#039;PEIMG&#039;&#039;&#039; и &#039;&#039;&#039;OSCDIMG&#039;&#039;&#039;.&amp;lt;br&amp;gt;&lt;br /&gt;
Набираем команду&lt;br /&gt;
&amp;lt;pre&amp;gt;imagex /info d:\Temp\winpe.wim&amp;lt;/pre&amp;gt;&lt;br /&gt;
Данная команда проверит файл &#039;&#039;&#039;winpe.wim&#039;&#039;&#039; и отобразит его содержание.&amp;lt;br&amp;gt;&lt;br /&gt;
Образ *.wim может соделжать несколько образов, что и отразит наша команда.&amp;lt;br&amp;gt;&lt;br /&gt;
Далее монтируем образ в каталог d:\temp\mount в режиме чтения/записи&lt;br /&gt;
&amp;lt;pre&amp;gt;imagex /mountrw d:\Temp\winpe.wim 1 d:\Temp\Mount&amp;lt;/pre&amp;gt;&lt;br /&gt;
После этого в папке d:\temp\mount мы имееем содержание образа и можем с ним работать.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com  Как добавить драйвер в загрузочный образ Windows PE 2.0]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Загрузка драйверов==&lt;br /&gt;
Теперь снова возвращаемся к консоли и набираем команду:&lt;br /&gt;
&amp;lt;pre&amp;gt;peimg /inf=d:\Temp\Drivers\*.inf /image=d:\Temp\Mount&amp;lt;/pre&amp;gt;&lt;br /&gt;
Данная команда внедряет драйверы непосредственно в смонтированный образ. Можно вручную задать, какой драйвер должен быть установлен, или попросту установить все имеющиеся в папке драйверы. Повторяем процесс до тех пор, пока не будут установлены все необходимые драйверы.&lt;br /&gt;
==Размонтирование образа==&lt;br /&gt;
Набираем в консоли команду&lt;br /&gt;
&amp;lt;pre&amp;gt;imagex /unmount /commit d:\Temp\Mount&amp;lt;/pre&amp;gt;&lt;br /&gt;
Команда демонтирует ранее подключенный образ, находящийся в папке &#039;&#039;&#039;d:\Temp\Mount&#039;&#039;&#039;, вместе с внесенными вами изменениями. Не забудьте про  флаг  &#039;&#039;&#039;/commit&#039;&#039;&#039;, иначе придется начинать все с начала.&lt;/div&gt;</summary>
		<author><name>Impsonsw</name></author>
	</entry>
	<entry>
		<id>https://miac.volmed.org.ru/wiki/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_%D0%B1%D0%B5%D1%81%D0%BF%D0%BB%D0%B0%D1%82%D0%BD%D0%BE%D0%B3%D0%BE_%D0%B0%D0%BD%D1%82%D0%B8%D0%B2%D0%B8%D1%80%D1%83%D1%81%D0%B0_ClamAV_%2B_clamsmtpd_%2B_Postfix_%D0%BF%D0%BE%D0%B4_Linux&amp;diff=3181</id>
		<title>Установка бесплатного антивируса ClamAV + clamsmtpd + Postfix под Linux</title>
		<link rel="alternate" type="text/html" href="https://miac.volmed.org.ru/wiki/index.php?title=%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_%D0%B1%D0%B5%D1%81%D0%BF%D0%BB%D0%B0%D1%82%D0%BD%D0%BE%D0%B3%D0%BE_%D0%B0%D0%BD%D1%82%D0%B8%D0%B2%D0%B8%D1%80%D1%83%D1%81%D0%B0_ClamAV_%2B_clamsmtpd_%2B_Postfix_%D0%BF%D0%BE%D0%B4_Linux&amp;diff=3181"/>
		<updated>2013-03-04T14:36:22Z</updated>

		<summary type="html">&lt;p&gt;Impsonsw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Статья взята [http://www.yekt.info/clamav_antivirus_postfix.html тут]&lt;br /&gt;
&lt;br /&gt;
По мотивам статьи: [http://www.nixp.ru/articles/clamav_postfix clamav_postfix]&lt;br /&gt;
Хорошая статья также [http://www.freesource.info/wiki/AltLinux/Dokumentacija/PostfixCyrusImap&amp;amp;#amavis amavis]&lt;br /&gt;
&lt;br /&gt;
ClamAV — это бесплатный антивирус, распространяемый по лицензии GPL. В этой статье я расскажу о том, как прикрутить антивирус ClamAV к почтовой системе postfix.&lt;br /&gt;
Т.к. делал я это всё в дистрибутиве Mandriva 2007, то и установку с настройкой тоже опишу под него.&lt;br /&gt;
Но это вовсе не значит, что эта статья больше никому не пригодится.&lt;br /&gt;
Всё описанное ниже будет работать и в другом дистрибутиве Linux, а отличаться будет только установкой пакетов (и, например, добавлением clamd в автозагрузку — прим. ред.).&lt;br /&gt;
Для начала нам понадобится скачать сам антивирус ClamAV (clamav.sourceforge.net),&lt;br /&gt;
clamsmtpd (memberwebs.com/nielsen/software/clamsmtp/) и MTA Postfix (www.postfix.org).&lt;br /&gt;
Итак, качаем пакет &#039;&#039;&#039;clamav-*.rpm&#039;&#039;&#039;, устанавливаем:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com  Установка бесплатного антивируса ClamAV + clamsmtpd + Postfix под Linux]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Пакеты для установки==&lt;br /&gt;
clamav-*.rpm, clamav-db*.rpm, clamd*.rpm и все остальные, которые предложит инсталлятор.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com  Установка бесплатного антивируса ClamAV + clamsmtpd + Postfix под Linux]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Настройка==&lt;br /&gt;
===Программа антивируса===&lt;br /&gt;
После установки в директории /etc появится файл конфигурации clamd.conf.&amp;lt;br /&amp;gt;&lt;br /&gt;
В принципе, ничего менять там не надо, за исключением того, что нужно закомментировать (если они раскомментированы, конечно)опции TCPAddr и TCPSocket, и раскомментировать строку LocalSocket /var/run/clamav/clamd.sock&amp;lt;br /&amp;gt;&lt;br /&gt;
Таким образом укажем антивирусу, что работать он будет только на локальной машине.&amp;lt;br /&amp;gt;&lt;br /&gt;
Затем запустить сервис clamd:&lt;br /&gt;
&amp;lt;pre&amp;gt;# service clamd start.&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
И также поместить его в автозагрузку (в консоли запустить drakxconf, зайти в раздел &#039;&#039;&#039;&amp;quot;службы&amp;quot;&#039;&#039;&#039; и отметить звёздочкой сервис clamd).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com  Установка бесплатного антивируса ClamAV + clamsmtpd + Postfix под Linux]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Программа обновления баз===&lt;br /&gt;
Для обновления антивирусных баз используется демон &#039;&#039;&#039;freshclam&#039;&#039;&#039;, которая входит в состав пакета &#039;&#039;&#039;clamav&#039;&#039;&#039;.&lt;br /&gt;
Для того, чтобы базы обновлялись два раза в день и при этом в логи записывались результаты обновления,&lt;br /&gt;
freshclam нужно установить в файле &#039;&#039;&#039;/etc/freshclam.conf&#039;&#039;&#039;:&lt;br /&gt;
&amp;lt;pre&amp;gt;checks = 2&amp;lt;/pre&amp;gt;&lt;br /&gt;
С установкой и настройкой clamav все.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com  Установка бесплатного антивируса ClamAV + clamsmtpd + Postfix под Linux]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===clamsmtpd===&lt;br /&gt;
Качаем последний релиз clamsmtp со страницы http://memberwebs.com/nielsen/software/clamsmtp/&lt;br /&gt;
В моем случае это [http://memberwebs.com/nielsen/software/clamsmtp/clamsmtp-1.8.tar.gz clamsmtp-1.8.tar.gz]&lt;br /&gt;
&amp;lt;pre&amp;gt;# cp clamsmtp-1.8.tar.gz /usr/local/src&lt;br /&gt;
# cd /usr/local/src&lt;br /&gt;
# tar -xvzf clamsmtp-1.8.tar.gz&lt;br /&gt;
# cd clamsmtp-1.8&lt;br /&gt;
# ./configure  --bindir=/usr/bin --sbindir=/usr/sbin --libexecdir=/usr/libexec  --datadir=/usr/share \&lt;br /&gt;
--sysconfdir=/etc --libdir=/usr/lib --mandir=/usr/share/man&lt;br /&gt;
# make&lt;br /&gt;
# make install&lt;br /&gt;
# cp /usr/local/src/clamsmtp-1.8/doc/clamsmtpd.conf /etc/clamsmtpd.conf&amp;lt;/pre&amp;gt;&lt;br /&gt;
После этого копируем пример конфигурационного файла clamsmtpd.conf из директории с исходниками (находится в подкаталоге doc/)в директорию /etc (именно в этой директории clamsmtpd будет искать свой конфигурационный файл).&amp;lt;br /&amp;gt;&lt;br /&gt;
После правки этот файл будет выглядеть следующим образом:&lt;br /&gt;
&amp;lt;pre&amp;gt;# cat /etc/clamsmtpd.conf&lt;br /&gt;
&lt;br /&gt;
OutAddress: 10026&lt;br /&gt;
Listen: 0.0.0.0:10025&lt;br /&gt;
ClamAddress: /var/lib/clamav/clamd.socket&lt;br /&gt;
TempDirectory: /tmp&lt;br /&gt;
User: clamav&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
На самом деле, параметров в этом файле может быть больше, но я указал лишь необходимые.&amp;lt;br /&amp;gt; &lt;br /&gt;
Для более подробного изучения рекомендую почитать man clamsmtpd.conf.&lt;br /&gt;
&lt;br /&gt;
Для запуска clamsmtpd  нужно создать файл /etc/init.d/clamsmtpd сщ следующим содержимым.&lt;br /&gt;
&amp;lt;pre&amp;gt;#!/bin/sh&lt;br /&gt;
&lt;br /&gt;
###########################################################################&lt;br /&gt;
# CONFIGURATION&lt;br /&gt;
&lt;br /&gt;
# Most configuration options are found in the clamsmtpd.conf file.&lt;br /&gt;
# For more info see:&lt;br /&gt;
#   man clamsmtpd.conf&lt;br /&gt;
# chkconfig: 345 17 90&lt;br /&gt;
# description: This startup script launches the courier imap daemon&lt;br /&gt;
&lt;br /&gt;
### BEGIN INIT INFO&lt;br /&gt;
# Provides: clamsmtpd&lt;br /&gt;
# Required-Start: courier-authdaemon&lt;br /&gt;
# Required-Start: $network&lt;br /&gt;
# Required-Stop: $network&lt;br /&gt;
# Default-Start: 345&lt;br /&gt;
# Short-Description: clamsmtpd daemon&lt;br /&gt;
# Description: This startup script launches the clamsmtpd daemon&lt;br /&gt;
### END INIT INFO&lt;br /&gt;
&lt;br /&gt;
# Source function library.&lt;br /&gt;
. /etc/rc.d/init.d/functions&lt;br /&gt;
&lt;br /&gt;
# Source networking configuration.&lt;br /&gt;
. /etc/sysconfig/network&lt;br /&gt;
&lt;br /&gt;
# The prefix clamsmtpd was installed to&lt;br /&gt;
prefix=/usr&lt;br /&gt;
&lt;br /&gt;
# The location for pid file&lt;br /&gt;
piddir=/var/run/clamav&lt;br /&gt;
NAME=clamsmtpd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
###########################################################################&lt;br /&gt;
# SCRIPT&lt;br /&gt;
&lt;br /&gt;
case $1 in&lt;br /&gt;
start)&lt;br /&gt;
        mkdir -p $piddir&lt;br /&gt;
        $prefix/sbin/clamsmtpd -p $piddir/clamsmtpd.pid&lt;br /&gt;
        echo -n &amp;quot;clamsmtpd &amp;quot;&lt;br /&gt;
        ;;&lt;br /&gt;
stop)&lt;br /&gt;
        [ -f $piddir/clamsmtpd.pid ] &amp;amp;&amp;amp; kill `cat $piddir/clamsmtpd.pid`&lt;br /&gt;
        echo -n &amp;quot;clamsmtpd &amp;quot;&lt;br /&gt;
        ;;&lt;br /&gt;
*)&lt;br /&gt;
        echo &amp;quot;usage: clamsmptd.sh {start|stop}&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
        ;;&lt;br /&gt;
esac&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Далее&lt;br /&gt;
&amp;lt;pre&amp;gt;# chmod 740 /etc/init.d/clamsmtpd&lt;br /&gt;
# chgrp adm /etc/init.d/clamsmtpd&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Таким образом clamsmtpd будет открывать 10025-ый порт, на который postfix будет как бы отсылать почту для&lt;br /&gt;
проверки антивирусом (соответствующая настройка будет описана ниже), а затем, после проверки, clamsmtpd будет возвращать её обратно postfix&#039;у на порт 10026.&lt;br /&gt;
===Добавление сервисов в автозапуск===&lt;br /&gt;
И с помощью утилиты &#039;&#039;&#039;drakxkonf&#039;&#039;&#039; добавляем сервисы &#039;&#039;&#039;ckamav&#039;&#039;&#039;, &#039;&#039;&#039;frecsclam&#039;&#039;&#039;, &#039;&#039;&#039;clamd&#039;&#039;&#039; и &#039;&#039;&#039;clamsmtpd&#039;&#039;&#039; для запуска.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com  Установка бесплатного антивируса ClamAV + clamsmtpd + Postfix под Linux]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Тестирование===&lt;br /&gt;
Для проверки работоспособности будем использовать &#039;&#039;&#039;EICAR&#039;&#039;&#039; строку. Создаем файл &#039;&#039;&#039;virus.com&#039;&#039;&#039; со следующим содержанием:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Сохраняем его и выполняем&lt;br /&gt;
&amp;lt;pre&amp;gt;# clamscan  virus.com&lt;br /&gt;
virus.com: Eicar-Test-Signature FOUND&lt;br /&gt;
&lt;br /&gt;
----------- SCAN SUMMARY -----------&lt;br /&gt;
Known viruses: 30736&lt;br /&gt;
Scanned	directories: 0&lt;br /&gt;
Scanned	files: 1&lt;br /&gt;
Infected files: 1&lt;br /&gt;
Data scanned: 0.00 MB&lt;br /&gt;
I/O buffer size: 131072 bytes&lt;br /&gt;
Time: 1.356 sec (0 m 1 s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Если вы видите что то подобное, значит все прошло успешно и ClamAV благополучно установлен на вашем компьютере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com  Установка бесплатного антивируса ClamAV + clamsmtpd + Postfix под Linux]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Настройка postfix==&lt;br /&gt;
&lt;br /&gt;
Саму установку и настройку postfix я описывать не буду, т.к. существует множество статей в&lt;br /&gt;
интернете, описывающих этот процесс подробно и, к тому же, на русском. Опишу лишь те опции, которые отвечают&lt;br /&gt;
за привязку антивируса к почтовой системе.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com  Установка бесплатного антивируса ClamAV + clamsmtpd + Postfix под Linux]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===main.cf===&lt;br /&gt;
В файл main.cf необходимо добавить две строчки:&lt;br /&gt;
&amp;lt;pre&amp;gt;content_filter = scan:127.0.0.1:10025&lt;br /&gt;
receive_override_options = no_address_mappings&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Первая говорит postfix&#039;у о том, что необходимо пересылать всю почту через сервис (фильтр) &#039;scan&#039;&lt;br /&gt;
на 10025-ый порт, который, как раз, открыт clamsmtpd.&amp;lt;br /&amp;gt; &lt;br /&gt;
Вторая строчка говорит о том, чтобы postfix не делал никаких манипуляций с адресами до того,&lt;br /&gt;
как они дойдут до content_filter. Так что получается, что фильтр работает с реальными почтовыми адресами, а не с результатами перевода в виртуальные псевдонимы, маскарадингом и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com  Установка бесплатного антивируса ClamAV + clamsmtpd + Postfix под Linux]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===master.cf===&lt;br /&gt;
В файл master.cf необходимо добавить следующие строки:&lt;br /&gt;
&amp;lt;pre&amp;gt;# AV scan filter (used by content_filter)&lt;br /&gt;
scan      unix  -       -       n       -       16      smtp&lt;br /&gt;
    -o smtp_send_xforward_command=yes&lt;br /&gt;
#    -o smtp_enforce_tls=no&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Закоментированная строка взята из [http://www.opennet.ru/openforum/vsluhforumID1/64265.html форума], где обсуждалась проблема подвисания clamAV при сканировании больших файлов.&amp;lt;br /&amp;gt; &lt;br /&gt;
Еще надо разкоментировать секцию со строками&lt;br /&gt;
&amp;lt;pre&amp;gt;127.0.0.1:10026        inet    n       -       n       -       -       smtpd&lt;br /&gt;
  -o content_filter=&lt;br /&gt;
  -o smtpd_restriction_classes=&lt;br /&gt;
  -o smtpd_client_restrictions=permit_mynetworks,reject&lt;br /&gt;
  -o smtpd_helo_restrictions=&lt;br /&gt;
  -o smtpd_sender_restrictions=&lt;br /&gt;
  -o smtpd_end_of_data_restrictions=&lt;br /&gt;
  -o smtpd_etrn_restrictions=&lt;br /&gt;
  -o smtpd_data_restrictions=&lt;br /&gt;
  -o smtpd_delay_reject=no&lt;br /&gt;
  -o smtpd_recipient_restrictions=permit_mynetworks,reject&lt;br /&gt;
  -o mynetworks=127.0.0.0/8&lt;br /&gt;
  -o smtpd_authorized_xforward_hosts=127.0.0.0/8&lt;br /&gt;
  -o strict_rfc821_envelopes=yes&lt;br /&gt;
  -o smtpd_error_sleep_time=0&lt;br /&gt;
  -o smtpd_soft_error_limit=1001&lt;br /&gt;
  -o smtpd_hard_error_limit=1000&lt;br /&gt;
  -o receive_override_options=no_unknown_recipient_checks,no_header_body_checks&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Примечание:&#039;&#039;&#039; вокруг знака &#039;=&#039; пробелы не ставить.&lt;br /&gt;
Значение 127.0.0.1:10026 открывает 10026-порт для возвращения почты обратно от clamsmtpd.&amp;lt;br /&amp;gt; &lt;br /&gt;
Остальные значения см. в соответствующем мануале.&lt;/div&gt;</summary>
		<author><name>Impsonsw</name></author>
	</entry>
	<entry>
		<id>https://miac.volmed.org.ru/wiki/index.php?title=%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0_%D1%82%D0%B5%D1%80%D0%BC%D0%B8%D0%BD%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B9_%D1%81%D1%82%D0%B0%D0%BD%D1%86%D0%B8%D0%B8_Kraftway_Credo_%D0%B4%D0%BB%D1%8F_%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D1%8B_%D0%B2_%D0%BB%D0%BE%D0%BA%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B9_%D1%81%D0%B5%D1%82%D0%B8&amp;diff=3180</id>
		<title>Настройка терминальной станции Kraftway Credo для работы в локальной сети</title>
		<link rel="alternate" type="text/html" href="https://miac.volmed.org.ru/wiki/index.php?title=%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0_%D1%82%D0%B5%D1%80%D0%BC%D0%B8%D0%BD%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B9_%D1%81%D1%82%D0%B0%D0%BD%D1%86%D0%B8%D0%B8_Kraftway_Credo_%D0%B4%D0%BB%D1%8F_%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D1%8B_%D0%B2_%D0%BB%D0%BE%D0%BA%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B9_%D1%81%D0%B5%D1%82%D0%B8&amp;diff=3180"/>
		<updated>2013-03-04T13:29:45Z</updated>

		<summary type="html">&lt;p&gt;Impsonsw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;В этой статье я опишу подробно, как установить и настроить Терминальную станцию &#039;&#039;&#039;Kraftway Credo&#039;&#039;&#039;, далее станцию для работы в локальной сети.&amp;lt;br /&amp;gt;&lt;br /&gt;
Работа сканера штрих кода &#039;&#039;&#039;Opticon OPR-3201&#039;&#039;&#039;, для считывания штрих кода с полиса, поддерживается в версией прошивки 3.17 и старше.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com  Настройка терминальной станции Kraftway Credo для работы в локальной сети]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Сборка терминальной станции==&lt;br /&gt;
Подробно писать не буду. Обращу внимание только на несколько моментов.&lt;br /&gt;
#Сначала прикручиваем железную скобу к монитору, таким образом чтобы она не закрывала доступ к разъемам монитора. Если горизонтально, то отгибом для закрепления системного блока станции вниз. Посмотрите внимательно, на некоторых мониторах ее приходится закреплять вертикально.&lt;br /&gt;
#Далее вставляем станцию на направляющие и прикручиваем к скобе.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com  Настройка терминальной станции Kraftway Credo для работы в локальной сети]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Настройка сервера терминалов Windows==&lt;br /&gt;
Для работы терминальной станции необходимо:&lt;br /&gt;
#Что бы в сети работал сервер DHCP. Это очень желательно, но если очень нужно, то можно настроить и статический сетевой адрес. Данную опрецию описывать не буду, тк кому надо, тот сам сможет с этим разобраться.&lt;br /&gt;
#На терминальном сервере должна быть установлена:&lt;br /&gt;
##&#039;&#039;&#039;Роль Службы терминалов&#039;&#039;&#039;. Туда входят &#039;&#039;&#039;Сервер службы терминалов&#039;&#039;&#039; и &#039;&#039;&#039;Лицензирование служб терминалов&#039;&#039;&#039;.&lt;br /&gt;
##Установлены лицензии терминалов.&lt;br /&gt;
#Пользователи, которые будут заходить на сервер с терминальных станций должны быть включены в группу &#039;&#039;&#039;Пользователи удаленного рабочего стола&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com  Настройка терминальной станции Kraftway Credo для работы в локальной сети]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Первый запуск==&lt;br /&gt;
Перед первым запуском необходимо выяснить разрешение вашего монитора. Его можно посмотреть или в паспорте монитора или в интернете. В моем случае, я буду описывать подключение к монитору Asus VW196S с разрешением 1440х900.&lt;br /&gt;
#Включаем монитор и станцию (маленькая кнопочка со значком включения).&lt;br /&gt;
#После загрузки можно проверить работу терминального клиента, но можно данный пункт пропустить.&lt;br /&gt;
##Нажимаем &#039;&#039;&#039;Пуск&#039;&#039;&#039; --&amp;gt; &#039;&#039;&#039;Подключиться к серверу&#039;&#039;&#039;.&lt;br /&gt;
##В появившемся окне выбираем &#039;&#039;&#039;Windows Terminal Server (FreeRDP)&#039;&#039;&#039;. Не  выбирайте &#039;&#039;&#039;Windows Terminal Server (rdesktop)&#039;&#039;&#039; - Он конечно подключится, но под ним не корректно работают некоторые клавиши клавиатуры.&lt;br /&gt;
##В имени сервера вводим его &#039;&#039;&#039;IP адрес&#039;&#039;&#039;.&lt;br /&gt;
##Имя пользователя вводим вместе с именем домена, например, &#039;&#039;&#039;vologdamed\misha&#039;&#039;&#039;&lt;br /&gt;
##В поле пароль - его пароль.&amp;lt;br /&amp;gt;&lt;br /&gt;
И если все нормально, то мы видим рабочий стол пользователя на сервере терминалов.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com  Настройка терминальной станции Kraftway Credo для работы в локальной сети]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Вход в режим Администратора (root)==&lt;br /&gt;
#После включения или перезагрузки, когда на экране появится большая надпись &#039;&#039;&#039;KRAFTWAY Технология для людей&#039;&#039;&#039;, а снизу экрана &#039;&#039;&#039;boot:&#039;&#039;&#039;, вводим букву &#039;&#039;&#039;s&#039;&#039;&#039; или &#039;&#039;&#039;safe&#039;&#039;&#039; и &#039;&#039;&#039;Enter&#039;&#039;&#039;. (Руководство Пользователя п.4.8.2.1)&lt;br /&gt;
#После появления окна ввода пароля, вводим пароль пользователя root (Администратора). Пароль пользователя root по умолчанию берем из Руководства Пользователя Терминальной станции (п.4.8.2.1).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com  Настройка терминальной станции Kraftway Credo для работы в локальной сети]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Вход в режим настроек===&lt;br /&gt;
#Жмем &#039;&#039;&#039;Пуск&#039;&#039;&#039; --&amp;gt; &#039;&#039;&#039;Браузер Firefox&#039;&#039;&#039;&lt;br /&gt;
#После запроса пароля вводим Имя пользователя: admin, Пароль: как для входа в режим администратора (Руководство Пользователя п.4.8.2.1).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com  Настройка терминальной станции Kraftway Credo для работы в локальной сети]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Настройка устройств====&lt;br /&gt;
#Выбираем вкладку &#039;&#039;&#039;Устройства&#039;&#039;&#039;&lt;br /&gt;
#В блоке  &#039;&#039;&#039;Монитор&#039;&#039;&#039; выставляем нужное разрешение (в моем случае 1440х900). &#039;&#039;&#039;Внимание:&#039;&#039;&#039; Данное разрешение будет работать только в режиме пользователя (в режиме настроек оно работать не будет.)&lt;br /&gt;
#Если Вам нужно, что бы Вы могли читать Ваши USB диски в термнинальной сессии , то поставте галку &#039;&#039;&#039;USB-диски&#039;&#039;&#039; --&amp;gt; &#039;&#039;&#039;Перенаправлять USB-диски&#039;&#039;&#039;.&lt;br /&gt;
#Для работы сканера (МФУ, в качестве сканера), что бы разрешить работу терминальной станции в качестве скан-сервера, поставте галку - &#039;&#039;&#039;Включить скан-сервер&#039;&#039;&#039;.&lt;br /&gt;
#Поставте галку Порты --&amp;gt; Перенаправлять COM/LPT порты.&lt;br /&gt;
#Если у Вас версия прошивки 3.17 и больше и Вы хотите использовать сканер штрих кода Opticon OPR-3201, то поставте галку &#039;&#039;&#039;Перенаправлять виртуальный COM порт&#039;&#039;&#039;&lt;br /&gt;
#Жмем кнопку &#039;&#039;&#039;Сохранить изменения&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com  Настройка терминальной станции Kraftway Credo для работы в локальной сети]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Настройка автоматического подключения====&lt;br /&gt;
#Выбираем вкладку &#039;&#039;&#039;Подключения&#039;&#039;&#039; --&amp;gt; &#039;&#039;&#039;Сценарии&#039;&#039;&#039;&lt;br /&gt;
#Жмем кнопку &#039;&#039;&#039;Добавить новый сценарий&#039;&#039;&#039;&lt;br /&gt;
##&#039;&#039;&#039;Название сценария&#039;&#039;&#039;. Если будет несколько, то по названию можно их отличать, например Имя или IP адрес сервера. Мы назовем &#039;&#039;&#039;server1&#039;&#039;&#039;.&lt;br /&gt;
##&#039;&#039;&#039;Протокол&#039;&#039;&#039;. Выбираем &#039;&#039;&#039;Windows Terminal server (rdesktop)&#039;&#039;&#039;&amp;lt;br /&amp;gt;Раньше до версии терминала 3.13 в rdesktop неправильно работали клавиши цифр в русской раскладке. В новых прошивках (3.13 и выше) это поправили. А во freerdp есть ошибка, которая приводит к перезагрузке терминала, при использовании сканера штрих кода.&lt;br /&gt;
##&#039;&#039;&#039;Сервер&#039;&#039;&#039;. Вписываем IP адрес сервера.&lt;br /&gt;
##&#039;&#039;&#039;Имя пользователя&#039;&#039;&#039;. Вводим домен и имя пользователя, например, &#039;&#039;&#039;vologdamed\doctor1&#039;&#039;&#039;.&lt;br /&gt;
##&#039;&#039;&#039;Пароль&#039;&#039;&#039;. Оставляем пустым, что бы пользователь сам каждый раз вводил свой пароль. (Если очень нужно, то вводите пароль пользователя).&lt;br /&gt;
##Все остальное по умолчанию&lt;br /&gt;
##Жмем кнопку &#039;&#039;&#039;Сохранить изменения&#039;&#039;&#039;.&lt;br /&gt;
#Выбираем вкладку &#039;&#039;&#039;Подключения&#039;&#039;&#039; --&amp;gt; &#039;&#039;&#039;Автоподключение&#039;&#039;&#039;.&lt;br /&gt;
##&#039;&#039;&#039;Подключение по умолчанию&#039;&#039;&#039;. Выбираем &#039;&#039;&#039;Подключение1 - server1&#039;&#039;&#039;. То это то подключение, которое будет грузиться по умолчанию, при загрузке в обычном режиме. Если выбрать &#039;&#039;&#039;отключено&#039;&#039;&#039;, то будет загружаться графический интерфейс терминальной станции, где на рабочем столе будет иконка  подключения, в моем случае &#039;&#039;&#039;Подключение server1&#039;&#039;&#039;, щелкнув 2 раза по ней, загрузится нужное подключение.&lt;br /&gt;
##&#039;&#039;&#039;Действие, после окончания сессии&#039;&#039;&#039;. Тут на свое усмотрение. Я бы порекомендовал выбрать &#039;&#039;&#039;Выключить&#039;&#039;&#039;, иначе после окончания сессии терминальная станция не выключится, а просто перезагрузится. А выключать ее нужно будет с кнопки &#039;&#039;&#039;Сеть&#039;&#039;&#039; на блоке терминальной станции.&lt;br /&gt;
##Жмем кнопку &#039;&#039;&#039;Сохранить изменения&#039;&#039;&#039;.&lt;br /&gt;
##&#039;&#039;&#039;Внимание:&#039;&#039;&#039; Если установлено &#039;&#039;&#039;Подключение по умолчанию&#039;&#039;&#039;, и при загрузке терминальная станция не смогла подключиться к серверу терминалов, то она или перезагрузится или выключиться в зависимости от выбранного &#039;&#039;&#039;Действие, после окончания сессии&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com  Настройка терминальной станции Kraftway Credo для работы в локальной сети]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Настройка принтера===&lt;br /&gt;
====На терминальной станции====&lt;br /&gt;
Рассмотрим подключение принтера на примере &#039;&#039;&#039;HP LaserJet Professional p1102&#039;&#039;&#039; (&#039;&#039;&#039;HP LaserJet M1132 MFP&#039;&#039;&#039;), который и поставляется в ЛПУ.&lt;br /&gt;
#Подключаем принтер к терминальной станции и включаем его.&lt;br /&gt;
#Загружаем терминал в режиме [[Настройка терминальной станции Kraftway Credo для работы в локальной сети#Вход в режим Администратора (root)|Администратора]].&lt;br /&gt;
#Жмем &#039;&#039;&#039;Пуск&#039;&#039;&#039; --&amp;gt; &#039;&#039;&#039;Настроить принтеры&#039;&#039;&#039;. Открывается окно &#039;&#039;&#039;CUPS&#039;&#039;&#039; - программы настройки принтеров.&lt;br /&gt;
#Открываем вкладку &#039;&#039;&#039;Administration&#039;&#039;&#039;.&lt;br /&gt;
#Ставим галки в &#039;&#039;&#039;Server Settings&#039;&#039;&#039;: &#039;&#039;&#039;Share printers connected to this system&#039;&#039;&#039;, &#039;&#039;&#039;Allow remote sdministration&#039;&#039;&#039;, &#039;&#039;&#039;Allow user to cansel any job&#039;&#039;&#039;.&lt;br /&gt;
#Жмем кнопку &#039;&#039;&#039;Find New Printers&#039;&#039;&#039;.&lt;br /&gt;
#Выбираем найденный принтер. Жмем &#039;&#039;&#039;Add This Printer&#039;&#039;&#039; напротив нужного принтера. В нашем случае &#039;&#039;&#039;HP LaserJet Professional P1102&#039;&#039;&#039; (&#039;&#039;&#039;HP LaserJet Professional M1132 MFP&#039;&#039;&#039;) (У меня почему то нашла 2 одинаковых, надо выбрать у которого в имени есть USB). &lt;br /&gt;
#На следующей странице выбираем &#039;&#039;&#039;Share This Printer&#039;&#039;&#039;, если хотим, что бы принтер можно было использовать и с других машин и жмем &#039;&#039;&#039;Continue&#039;&#039;&#039;.&lt;br /&gt;
#Выбираем фирму, в нашем случае &#039;&#039;&#039;HP&#039;&#039;&#039; и жмем &#039;&#039;&#039;Continue&#039;&#039;&#039;.&lt;br /&gt;
#Далее в списке находим &#039;&#039;&#039;HP LaserJet Professional p1102, hpcups...&#039;&#039;&#039; (&#039;&#039;&#039;HP LaserJet Professional m1132 MFP, hpcups...&#039;&#039;&#039;). Именно этот - смотрите внимательно. И жмем кнопку &#039;&#039;&#039;Add Printer&#039;&#039;&#039;.&lt;br /&gt;
#На следующей странице выбираем &#039;&#039;&#039;Polices&#039;&#039;&#039;. И &#039;&#039;&#039;Error Polices&#039;&#039;&#039; выбираем &#039;&#039;&#039;retry-current-job&#039;&#039;&#039;,  нажимаем &#039;&#039;&#039;Set Default Options&#039;&#039;&#039;.&amp;lt;br /&amp;gt;Обязательно настройте &#039;&#039;&#039;Error Polices&#039;&#039;&#039;, иначе, принтер может стать недоступен, например, при попытке послать задание на печать при отключенном принтере, он будет отключен политикой по умолчанию. И для его включения придется заходить в консоль администрирования.&amp;lt;br /&amp;gt;&#039;&#039;&#039;Внимание&#039;&#039;&#039; Если у нас принтер с воможностью двусторонней печати, то выбираем &#039;&#039;&#039;Double-Sided Printing&#039;&#039;&#039;: - &#039;&#039;&#039;Long Edge (Standart)&#039;&#039;&#039;  и жмем &#039;&#039;&#039;Set Default Options&#039;&#039;&#039;. После этого загориться красным ошибка &#039;&#039;&#039;Double-Sided Printing&#039;&#039;&#039;. Выбираем ссылку &#039;&#039;&#039;Duplexer Installed&#039;&#039;&#039;. На следующей странице  выбираем  &#039;&#039;&#039;Duplexer Installed&#039;&#039;&#039;: &#039;&#039;&#039;Installed&#039;&#039;&#039; и жмем &#039;&#039;&#039;Set Default Options&#039;&#039;&#039;. Теперь при печати из CUPS (Linux консоли) пробной страницы - она будет печататься с двух сторон.&lt;br /&gt;
#Попадаем на вкладку &#039;&#039;&#039;Printers&#039;&#039;&#039; и видим, что данный принтер установлен.&lt;br /&gt;
#Для проверки печати нажимаем на &#039;&#039;&#039;Maintenance&#039;&#039;&#039; и выбираем &#039;&#039;&#039;Print Test Page&#039;&#039;&#039;. После этого принтер должен напечатать тестовую страницу.&lt;br /&gt;
#Если мы захотим удалить принтер то Вкладка &#039;&#039;&#039;Printers&#039;&#039;&#039; --&amp;gt; Блок нужного принтера --&amp;gt; &#039;&#039;&#039;Administration&#039;&#039;&#039; --&amp;gt; &#039;&#039;&#039;Delete Printer&#039;&#039;&#039;. &lt;br /&gt;
#По кнопке Вкладка &#039;&#039;&#039;Printers&#039;&#039;&#039; --&amp;gt; Блок нужного принтера --&amp;gt; &#039;&#039;&#039;Administration&#039;&#039;&#039; можно также Изменить принтер (Modify Printer), установить его опции по умолчанию (Set Default Options).&lt;br /&gt;
&#039;&#039;&#039;Внимание:&#039;&#039;&#039; Если Вы используете &#039;&#039;&#039;rdesktop&#039;&#039;&#039; и &#039;&#039;&#039;Windows 2008R2&#039;&#039;&#039; сервер, то у Вас может не работать принтер при печати из под Windows&amp;lt;br /&amp;gt;&lt;br /&gt;
Дело в том, что в 2008R2 изменился назначаемый принтерам по умолчанию драйвер. Раньше драйвер назывался &#039;&#039;&#039;HP LaserJet 8500 PS&#039;&#039;&#039;, а стал &#039;&#039;&#039;MS Publisher Imagesetter&#039;&#039;&#039;. Rdesktop до сих пор этого не учитывает.&amp;lt;br /&amp;gt;&lt;br /&gt;
Чтобы принтер появился в сессии, запущенной через &#039;&#039;&#039;rdesktop&#039;&#039;&#039;, необходимо:&amp;lt;br /&amp;gt;&lt;br /&gt;
В веб-интерфейсе терминальной станции зайдите на вкладку &amp;quot;Устройства&amp;quot;. В разделе &amp;quot;Принтеры&amp;quot; введите такое название драйвера Windows для вашего&lt;br /&gt;
настроенного принтера:&amp;lt;br /&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;MS Publisher Imagesetter&#039;&#039;&#039;&amp;lt;br /&amp;gt;&lt;br /&gt;
Обратите внимание, что пробелы и регистр букв важен. После этого перезагрузите терминальную станцию и снова подключитесь к RDP-сессии.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com  Настройка терминальной станции Kraftway Credo для работы в локальной сети]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====В терминальном режиме на сервере под Windows====&lt;br /&gt;
Воообще принтер в терминальной сессии установится автоматически. &lt;br /&gt;
#Для проверки печати, на терминальной станции закрываем окно Mozila Firefox.&lt;br /&gt;
#На рабочем столе два раза щелкаем по &#039;&#039;&#039;Подключение server1&#039;&#039;&#039;&lt;br /&gt;
#Открывается Windows окно приглашения, где выбираем пользователя и вводим его пароль.&lt;br /&gt;
#Заходим на сервер и жмем &#039;&#039;&#039;Пуск&#039;&#039;&#039; --&amp;gt; &#039;&#039;&#039;Настройка&#039;&#039;&#039; --&amp;gt; &#039;&#039;&#039;Принтеры&#039;&#039;&#039;. И видим там наш принтер. Если надо, то делаем наш принтер &#039;&#039;&#039;По умолчанию&#039;&#039;&#039;.&lt;br /&gt;
#Так же можно распечатать пробную страницу.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com  Настройка терминальной станции Kraftway Credo для работы в локальной сети]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Настройка режима сканирования на МФУ===&lt;br /&gt;
Будем все настраивать на МФУ &#039;&#039;&#039;HP LaserJet M1132 MFP&#039;&#039;&#039;&amp;lt;br /&amp;gt;&lt;br /&gt;
====Настройка на терминальной станции====&lt;br /&gt;
Настройка терминальной станции сводится к установке галки &#039;&#039;&#039;Включить скан-сервер&#039;&#039;&#039; см. [[Настройка терминальной станции Kraftway Credo для работы в локальной сети#Настройка устройств|Настройка устройств]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com  Настройка терминальной станции Kraftway Credo для работы в локальной сети]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Настройка терминального сервера Windows 2008====&lt;br /&gt;
#Тк при удаленном подключении к скан-серверу (терминальной станции), нам нужен ip адрес, то, что бы он не менялся при перезагрузках станции, нам нужно привязать ее MAC адрес к IP адресу  в DHCP сервере. Как это делается я писать тут не буду. MAC адрес можно посмотреть при входе в [[Настройка терминальной станции Kraftway Credo для работы в локальной сети#Вход в режим настроек|режим настроек]] терминальной станции - справа вверху.&lt;br /&gt;
#Идем на http://sanetwain.ozuzo.net/ и качаем последнюю версию программы &#039;&#039;&#039;sanetwain&#039;&#039;&#039;.&lt;br /&gt;
#Расспаковываем ее, например, в папку c:/scan.&lt;br /&gt;
#Из под нужного пользователя в терминале, создаем ярлык на рабочем столе файла &#039;&#039;&#039;ScanImage.exe&#039;&#039;&#039; и запускаем.&lt;br /&gt;
#Программа сразу перейдет в режим настроек.&lt;br /&gt;
##Вкладка &#039;&#039;&#039;Startup&#039;&#039;&#039;. Сразу выбираем язык Русский.&lt;br /&gt;
##Вкладка &#039;&#039;&#039;Соединение&#039;&#039;&#039;. Указываем &#039;&#039;&#039;IP адрес&#039;&#039;&#039; терминальной станции в поле &#039;&#039;&#039;Имя хоста&#039;&#039;&#039;.&lt;br /&gt;
##Остальные настройки по вашему усмотрению.&lt;br /&gt;
#Теперь при запуске программы она будет пытаться соединится со скан-сервером.&lt;br /&gt;
#Как сканировать с помощью данной программы, описывать не буду, надеюсь сами разберетесь. Она может сканировать изображения и сохранять их на диск или отправлять на печать, на выбранный принтер.&lt;br /&gt;
#От администратора идем Правая кнопка мыши на &#039;&#039;&#039;Мой компьютер&#039;&#039;&#039; --&amp;gt; &#039;&#039;&#039;Управление&#039;&#039;&#039;.&lt;br /&gt;
#Встаем на &#039;&#039;&#039;Компоненты&#039;&#039;&#039;. В правом окне жмем &#039;&#039;&#039;Добавить компоненты&#039;&#039;&#039;.&lt;br /&gt;
#Ставим галку напротив &#039;&#039;&#039;Возможности рабочего стола&#039;&#039;&#039;.&lt;br /&gt;
#Жмем Установить.&lt;br /&gt;
#После установки перезагружаемся.&lt;br /&gt;
#Переписываем файл &#039;&#039;&#039;C:\scan\SaneTwain.ds&#039;&#039;&#039; в папку &#039;&#039;&#039;c:\windows\twain_32&#039;&#039;&#039;&lt;br /&gt;
 Для того, что бы сканер работал в программах, нужно вначале запустить &#039;&#039;&#039;ScanImage.exe&#039;&#039;&#039;, чтобы сервер нашел сканер.&amp;lt;br /&amp;gt;Закрываем &#039;&#039;&#039;ScanImage&#039;&#039;&#039;. После этого сканер будет работать во всех программах (FineReader, Gimp, CorelDraw и тд.)&lt;br /&gt;
&lt;br /&gt;
[http://ru.gentoo-wiki.com/wiki/Samsung_SCX-4200_с_использованием_открытых_драйверов Статья] по настройке сканера под Linux и Windows.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com  Настройка терминальной станции Kraftway Credo для работы в локальной сети]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Настройка сканера штрих кода Opticon OPR-3201, для считывания штрих кода с полиса===&lt;br /&gt;
Работа сканера штрих кода Opticon OPR-3201, для считывания штрих кода с полиса, поддерживается с версии прошивки 3.17 и больше.&lt;br /&gt;
====Настройка считывателя штрих кода Opticon OPR-3201====&lt;br /&gt;
Для нормальной работы ма должны настроить сканер, что бы он эмулировал последовательный порт и читал штрих код PDF417.&lt;br /&gt;
#Скачайте и распечатайте файл [ftp://ftp.volmed.org.ru/files/Opticonfig_vcd_pdg417.pdf Opticonfig_vcd_pdg417.pdf] &lt;br /&gt;
#Подключаем сканер к компьютеру и настраиваем:&lt;br /&gt;
#Сначала подводим луч к SET, далее последовательно до END.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com  Настройка терминальной станции Kraftway Credo для работы в локальной сети]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Настройка терминальной станции====&lt;br /&gt;
Вся настройка описана [[Настройка терминальной станции Kraftway Credo для работы в локальной сети#Настройка устройств|тут]] п. 6.&amp;lt;br /&amp;gt;&lt;br /&gt;
В Windows сессии сканер подключается к виртуальному порту Com5.&amp;lt;br /&amp;gt;&lt;br /&gt;
Для проверки проброса порта в Windows сессии, с подключенным и настроенным сканером, в cmd запускаем&lt;br /&gt;
&amp;lt;pre&amp;gt;change port&lt;br /&gt;
AUX = \DosDevices\COM1&lt;br /&gt;
COM1 = \Device\Serial0&lt;br /&gt;
COM2 = \Device\Serial1&lt;br /&gt;
COM5 = \Device\RdpDrPort\;COM5:7\tsclient\COM5&amp;lt;/pre&amp;gt;&lt;br /&gt;
Если видим строку &#039;&#039;&#039;COM5 = \Device\RdpDrPort\;COM5:7\tsclient\COM5&#039;&#039;&#039;, то все работает нормально.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com  Настройка терминальной станции Kraftway Credo для работы в локальной сети]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Изменение пароля root (admin)===&lt;br /&gt;
Внимание: Пароль конечно изменить нужно, только не забудте его, пожалуйста.&lt;br /&gt;
#[[Настройка терминальной станции Kraftway Credo для работы в локальной сети#Вход в режим Администратора (root)|Входим в режим Администратора]]&lt;br /&gt;
#Жмем &#039;&#039;&#039;Пуск&#039;&#039;&#039; --&amp;gt; &#039;&#039;&#039;Браузер Firefox&#039;&#039;&#039;&lt;br /&gt;
#Вкладка &#039;&#039;&#039;Система&#039;&#039;&#039; --&amp;gt; &#039;&#039;&#039;Пароль&#039;&#039;&#039;. И там меняем пароль на новый.&lt;br /&gt;
==Прошивка терминальной станции==&lt;br /&gt;
Выкачивам последнюю версию прошивки, можно с ftp://ftp.volmed.org.ru/kraft/&lt;br /&gt;
===Прошивка через Web интерфейс===&lt;br /&gt;
Для этого варианта прошивки нужно знать IP адрес терминальной станции. Если у Вас настроен DHCP сервер на Windows сервере и адреса станции получают от него, то можно посмотреть адрес в настройках DHCP сервера. Или можно посмотреть IP адрес в &#039;&#039;&#039;Пуск&#039;&#039;&#039; --&amp;gt; &#039;&#039;&#039;О системе&#039;&#039;&#039;.&lt;br /&gt;
#Заходим на терминальную станцию с одной из машин в сети, с которой мы будем прошивать станцию по сети. В адресной строке браузера набираем http://ip_address. При требовании логина и пароля вводим: Логин - admin, Пароль - пароль admin`a на прошиваемой терминальной станции.&lt;br /&gt;
#Открывается интерфейс настроек. Идем в &#039;&#039;&#039;Система&#039;&#039;&#039; -&amp;gt; &#039;&#039;&#039;Обновить&#039;&#039;&#039;.&lt;br /&gt;
#Ставим галку  &#039;&#039;&#039;Сохранить настройки терминальной станции&#039;&#039;&#039;, если мы не хотим после прошивки опять настраивать станцию. Жмем &#039;&#039;&#039;Начать процедуру обновления&#039;&#039;&#039;.&lt;br /&gt;
#На запрос Укажите путь размещения образа vmlinuz, жмем кнопку выберите файл и указываете на файл vmlinuz. Обычно лежит в папке &#039;&#039;&#039;web&#039;&#039;&#039;, скачанной прошивки, например, vmlinuz_3.19. И жмем &#039;&#039;&#039;Обновить&#039;&#039;&#039;.&lt;br /&gt;
#На экране появляется типа этого&lt;br /&gt;
&amp;lt;pre&amp;gt;Распаковка архива: &lt;br /&gt;
vmlinuz MD5 OK &lt;br /&gt;
system-upgrade-stage2.sh MD5 OK &lt;br /&gt;
settings.txt MD5 OK &amp;lt;/pre&amp;gt;&lt;br /&gt;
:И жмем &#039;&#039;&#039;Продолжить&amp;gt;&amp;gt;&#039;&#039;&#039;.&lt;br /&gt;
:6. Далее на экране видим&lt;br /&gt;
&amp;lt;pre&amp;gt;Обновление встроенного ПО&lt;br /&gt;
&lt;br /&gt;
Поиск локального носителя: Успешно&lt;br /&gt;
Сохранение файла настроек: Успешно&lt;br /&gt;
Отмонтирование носителя: Успешно&lt;br /&gt;
Подготовка диска к перепрошивке: Успешно&lt;br /&gt;
Создание файловой системы на локальном диске: Успешно&lt;br /&gt;
Монтирование локального диска: Успешно&lt;br /&gt;
Копирование необходимых файлов на терминальную станцию: Успешно&lt;br /&gt;
Восстановление файла настроек: Успешно&lt;br /&gt;
Установка загрузчика системы: Успешно&lt;br /&gt;
Перепрошивка базового образа успешно завершена!&lt;br /&gt;
&lt;br /&gt;
Укажите путь размещения файла основного образа (image):&amp;lt;/pre&amp;gt; &lt;br /&gt;
:Жмем кнопку &#039;&#039;&#039;Выберите файл&#039;&#039;&#039; и выбираем файл (image) - в той же папке, что и предыдущий. И жмем &#039;&#039;&#039;Обновить&#039;&#039;&#039;.&lt;br /&gt;
:7. Через некоторое время на экране видим&lt;br /&gt;
&amp;lt;pre&amp;gt;Обновление встроенного ПО&lt;br /&gt;
&lt;br /&gt;
Проверка основного образа: Успешно&lt;br /&gt;
Перезагружается... &lt;br /&gt;
&lt;br /&gt;
Пожалуйста, подождите. Терминал должен автоматически перезагрузиться.&amp;lt;/pre&amp;gt;&lt;br /&gt;
:При этом на экране бежит синяя полоска, а терминал перезагружается.&lt;br /&gt;
:8. Если через некоторое время выбрать &#039;&#039;&#039;Информация&#039;&#039;&#039;, то мы увидим, что все прошло нормально и версия прошивки уже новая.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Source(s):&#039;&#039;&#039;  [http://www.downloadranking.com  Настройка терминальной станции Kraftway Credo для работы в локальной сети]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Прошивка через загрузочную флешку===&lt;br /&gt;
Данный вариант прошивки я бы рекомендовал, если не получилось прошить через web интерфейс, тк после данной прошивки станцию, придется полностью настраивать заново.&lt;br /&gt;
#Скачиваем [ftp://ftp.volmed.org.ru/kraft/win32diskimager-binary.zip программу] по заливке инсталяционного образа на флешку.&lt;br /&gt;
#Распаковываем архив и запускаем файл Win32DiskImager.exe.&lt;br /&gt;
#Указываем образ инсталяционного образа, например &#039;&#039;&#039;bootflash_linux_3.19_zip.img&#039;&#039;&#039; и жмем копировать.&lt;br /&gt;
#После окончания заливки образа, вставляем флешку в свободный слот USB на терминальной станции. Устанавливаем в БИОСе - терминальной станции загрузку в флешки и перезагружаем станцию.&lt;br /&gt;
#Вся прошивка будет сделана автоматически.&lt;br /&gt;
#Не забудьте, сразу после перезагрузки станции отключить флешку, иначе перепрошивка пойдет по кругу.&lt;br /&gt;
#После прошивки в БИОСе восстановить загрузку с винта. Загрузиться в Админском режиме и произвести заново все настройки терминальной станции.&lt;/div&gt;</summary>
		<author><name>Impsonsw</name></author>
	</entry>
</feed>