По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
Подход DevSecOps с частым систематическим сканированием приложений на наличие уязвимостей значительно увеличивает процент программного обеспечения с исправленными уязвимостями и сокращает время, необходимое для выпуска исправлений, что особенно важно в контексте критических ошибок. Согласно Veracode State of Software Security Vol. 10, по сравнению с 2018 годом процент уязвимых приложений увеличился в 2019 году с 52 до 56%. С другой стороны, в случае приложений, сканируемых один раз в месяц или реже, среднее время обновления составляло 68 дней, в то время как приложения, сканируемые не реже одного раза в день, имели в среднем 19 дней для обновления.
Эти результаты, а также выводы исследования Enterprise Strategy Group подтверждают, насколько сегодня важно последовательно и как можно раньше расширять процесс разработки приложений до стадии тестирования безопасности. В прошлом эта задача входила в обязанности отдела безопасности и выполнялась после завершения программирования. Сегодня сами разработчики также должны продемонстрировать соответствующие компетенции.
Новые модели и способы доставки программного обеспечения - общедоступное облако, контейнеры и микросервисы - положили конец большим выпускам приложений и редким обновлениям. Вместо них у нас есть молниеносные циклы публикации, а приложения разделены на более мелкие, независимо работающие модули. В результате программное обеспечение просто создается слишком быстро, и новые версии приложения, так называемые выпуски могут идти "в производство" в оптовых количествах даже на один день, чтобы проверка безопасности по методологии WaterFall была эффективной. Ситуация дополнительно осложняется тем фактом, что конечный продукт, то есть приложение с определенной функциональностью, содержит как код, созданный внутри компании, так и элементы, заимствованные из открытых бесплатных репозиториев или через менеджеры пакетов).
Следовательно, функционирование разработки, операций и безопасности как отдельных организационных структур не существует и не может существовать. Разработчикам следует понимать, что поддержка и защита программного обеспечения также зависят от них.
Команда sudo предназначена для того, чтобы пользователи могли запускать программы с привилегиями другого пользователя, по умолчанию - рутового пользователь.
В этом руководстве мы покажем вам, как создать нового пользователя с привилегиями sudo в CentOS. Вы можете использовать пользователя sudo для выполнения административных задач на вашем компьютере с CentOS без необходимости входа в систему как пользователь root.
Создание пользователя Sudo
Чтобы создать пользователя sudo на вашем сервере CentOS, выполните следующие действия:
1. Войдите на свой сервер
Начните с входа на сервер CentOS через ssh от имени пользователя root:
ssh root@server_ip_address
2. Создайте новую учетную запись пользователя
Создайте новую учетную запись пользователя с помощью команды useradd:
useradd username
Замените username на имя пользователя, которое вы хотите создать.
3. Установите пароль пользователя
Запустите команду passwd, чтобы установить пароль для нового пользователя:
passwd username
Вам будет предложено подтвердить пароль. Убедитесь, что вы используете надежный пароль.
Для выбора устойчивого пароля воспользуйтесь нашим генератором паролей.
Changing password for user username.
New password:
Retype new password:
passwd: all authentication tokens updated successfully.
4. Добавьте нового пользователя в группу sudo
По умолчанию в системах CentOS членам группового колеса предоставляется доступ sudo. Добавьте нового пользователя в группу wheel:
usermod -aG wheel username
Группа wheel - это специальная группа пользователей, для управления доступом к команде su или sudo.
Как использовать Sudo
Переключитесь на вновь созданного пользователя:
su - username
Чтобы использовать sudo, просто добавьте к команде префикс sudo и пробел.
sudo [COMMAND]
Например, для просмотра содержимого каталога /root вы должны использовать:
sudo ls -l /root
При первом использовании sudo из этой учетной записи вы увидите следующее баннерное сообщение и вам будет предложено ввести пароль для учетной записи пользователя.
We trust you have received the usual lecture from the local System
Administrator. It usually boils down to these three things:
#1) Respect the privacy of others.
#2) Think before you type.
#3) With great power comes great responsibility.
[sudo] password for username:
Итог
Это все! Вы успешно создали пользователя sudo в своей системе CentOS. Теперь вы можете использовать этого пользователя для выполнения административных задач на вашем сервере. И помните: с большой силой приходит большая ответственность.
Дорогой друг! Ранее мы рассказывали про новинки FreePBX 14. Новые и интересные фичи безусловно не будут лишними. Ну что же, приступим теперь к обновлению FreePBX 13 версии до 14?
Pre-work
Рекомендуем перед началом работ сделать полный бэкап/снэпшот сервера, на котором будут производиться работы;
Как и у любого пользователя FreePBX, у вас в Dashboard графической оболочки появилось следующее уведомление:
Заманчивое название модуля. Переходим в консоль (подключаемся пол SSH) вашего сервера и даем простую команду:
fwconsole ma downloadinstall versionupgrade
Модуль будет установлен:
Теперь возвращаемся в FreePBX. В правом верхнем углу нажимаем Apply Config. Далее, прыгаем по пути Admin → 13 to 14 Upgrade Tool и вот что мы увидим:
Нажимаем на кнопку Check the requirements! и смотрим: система говорит, что у нас установлен FreePBX Distro и нам необходимо воспользоваться специальным скриптом для апгрейда. Что же, приступим к обновлению вручную.
Обновление через CLI
Перед началом работ есть определенные требования, такие как:
Сервер с 64 - битной архитектурой;
Как минимум 10 Гб свободного места;
Стабильное интернет соединение;
Если вы используете 32 – битную архитектуру, то проще всего воспользоваться FreePBX Conversion tool, сделав бэкап на 32 – битной системе, а восстановить его в системе 64 – бит с FreePBX 14. При попытке установки на 32 – битной системе процесс предупредит вас об этом:
Устанавливаем нужный RPM:
yum -y install http://package1.sangoma.net/distro-upgrade-1707-16.sng7.noarch.rpm
После успешной установки RPM даем следующую команду:
distro-upgrade
И переходим в интерактивный режим:
[root@freepbx ~]# distro-upgrade
??????????????????????????????????????????????
? ?
? Sangoma 6 to 7 Upgrade Tool ?
? ?
? Distro Upgrade - Version 1707-2.sng7 ?
? Build Date: 2017-06-21 ?
? ?
??????????????????????????????????????????????
Checking prerequsites...
Checking bitsize of machine [ ? ] - x86_64
Checking available disk space [ ? ] - 13G Available
All prerequsites passed!
Are you ready to upgrade your machine to SNG7? This process requires
two reboots, and will download approximately 200mb of files before
starting. There will be no interruption to service until this machine
is rebooted.
Download files required for upgrade [Yn]?
Указываем y:
Download files required for upgrade [Yn]? y
######### Starting setup upgrade on Tue Aug 22 17:39:08 MSK 2017 #########
######### Creating upgrade repofile #########
######### Installing needed packages #########
######### Running preupgrade #########
######### Running upgrade-tool #########
######### Downloading sangoma-release rpm #########
######### Updating packages.list #########
######### Verified sangoma-release in package.list #########
######### Reboot to finish this stage of the upgrade #########
######### Finished setup upgrade on Tue Aug 22 17:44:12 MSK 2017 #########
Preparations complete!
Please reboot your machine when convenient. This machine will install all the new
and upgraded packages, and then reboot for a second time automatically. After the
second reboot, it will then continue the upgrade process automatically. When the
upgrade is complete, you will be presented with a standard login prompt.
Важно! Данный процесс можно проводить в рабочее время параллельно с обслуживанием вызовов. Даунтайм подразумевается только далее, после перезагрузки.
Перезагружаем сервер командой reboot. При загрузке, у вас будет автоматически выбрана опция System Upgrade, как показано ниже. Если нет, то выберите эту опцию вручную стрелками на клавиатуре:
После этого начнется процесс обновления. Длительность этого процесса напрямую коррелирует с производительностью вашего сервера. После обновление компоненты Core OS произойдет вторая перезагрузка, в рамках которой произойдет обновление всех модулей FreePBX, после чего апгрейд будет завершен.
По окончанию, вы увидите стандартный баннер FreePBX 14:
Выполняем проверку версии. Даем команду в консоль:
ls -l /usr/src | grep freepbx
Если все ОК, то вывод будет вот такой: