Загрузка данных


​2.1. Развертывание виртуальной среды
​Для реализации проекта я выбрал метод виртуализации. Это позволило мне развернуть Linux внутри моей основной системы без риска потери данных. В качестве гипервизора я использовал Oracle VM VirtualBox.
​Я начал с создания новой виртуальной машины. При распределении ресурсов я руководствовался правилом «разумного баланса»: выделил 4 гигабайта оперативной памяти и 2 процессорных ядра. Этого достаточно для быстрой работы Ubuntu, при этом основная система не начинает тормозить. Под виртуальный жесткий диск я отвел 30 гигабайт с динамическим расширением.
​Сама установка прошла стандартно: я подключил ISO-образ Ubuntu 24.04, выбрал русскую раскладку и тип установки «Обычная». Важный момент, на котором я хотел бы остановиться: при разметке диска я выбрал пункт «Стереть диск и установить Ubuntu». В контексте виртуальной машины это абсолютно безопасно, так как форматируется только выделенный виртуальный файл, а не реальный физический накопитель моего компьютера.
​2.2. Первоначальная настройка и оптимизация
​После успешной перезагрузки и первого входа в систему я приступил к её «обкатке». Чистая ОС — это только фундамент.
​Первым делом я открыл терминал. Для меня это основной инструмент работы в Linux. Я выполнил команду sudo apt update и sudo apt upgrade. Это критически важный шаг: он позволяет закрыть уязвимости безопасности и обновить программные пакеты до самых свежих версий сразу после установки.
​Затем я столкнулся с типичной проблемой виртуальных машин — ограниченным разрешением экрана и отсутствием общего буфера обмена. Чтобы решить это, я установил Дополнения гостевой ОС VirtualBox. Это позволило мне свободно копировать текст между Windows и Ubuntu и работать в полноэкранном режиме, что значительно повысило удобство моей дальнейшей работы над проектом.
​2. 3. Администрирование и безопасность
​Одной из целей моего проекта было изучение основ системного администрирования. Поэтому я решил не работать под основной учетной записью, созданной при установке, а создать отдельного пользователя с правами администратора.
​В терминале я использовал команду adduser, задал имя project_admin и установил сложный пароль. Однако сам по себе новый пользователь не имеет прав на изменение системы. Чтобы это исправить, я добавил его в группу sudo с помощью команды usermod.
​Завершив этот этап, я проверил работоспособность записи: переключился на нового пользователя и успешно выполнил тестовую команду от имени суперпользователя. Теперь у меня есть четкое разделение прав, что соответствует стандартам безопасности Linux-систем.
2.4. Работа с файловой системой и правами доступа
​Для того чтобы освоить иерархию Linux, я перешел к управлению файлами и правами доступа. Это критически важно для защиты данных проекта.
​Создание структуры: В своем домашнем каталоге я создал папку Project_Files и вложенную папку Confidential с помощью команды:
mkdir -p ~/Project_Files/Confidential
​Создание файла: Внутри я создал текстовый документ с описанием проекта:
touch ~/Project_Files/info.txt
​Настройка прав: Я решил ограничить доступ к папке Confidential, чтобы никто, кроме владельца (меня), не мог просматривать её содержимое. Я использовал числовой код прав:
chmod 700 ~/Project_Files/Confidential
Затем я проверил результат командой ls -l. Убедившись, что права установлены как drwx------, я подтвердил, что доступ для групп и остальных пользователей закрыт.
​2.5. Установка и настройка базового ПО через терминал
​Я отказался от использования графического магазина приложений в пользу терминала, так как это быстрее и дает больше контроля.
​Инструменты мониторинга: Я установил утилиту htop для отслеживания загрузки процессора и оперативной памяти:
sudo apt install htop -y
​Текстовый редактор: Хотя в системе есть nano, я решил установить vim, так как это стандарт для системных администраторов:
sudo apt install vim -y
​Визуализация системы: Для наглядного вывода характеристик моей виртуальной машины я установил neofetch. Теперь при запуске этой команды я вижу логотип Ubuntu и краткую сводку о ядре, версии ОС и потреблении ресурсов.
​2.6. Настройка сетевого взаимодействия
​На этом этапе я проверил, как моя виртуальная машина «видит» внешнюю сеть и как защищена.
​Проверка IP-адреса: С помощью команды ip a я определил адрес своего сетевого интерфейса. Это позволило мне убедиться, что виртуальная машина получила адрес от моего роутера (через сетевой мост) или от гипервизора (через NAT).
​Сетевая безопасность: Чтобы обезопасить систему, я активировал встроенный межсетевой экран UFW (Uncomplicated Firewall):
sudo ufw enable
Затем я проверил его статус (sudo ufw status), убедившись, что теперь входящие соединения по умолчанию блокируются, если я не разрешу их явно.