По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Привет, друг! Мы подготовили удобную инструкцию по установке и настройке SFTP-сервера Linux. Что такое SFTP? SFTP - это безопасный протокол передачи файлов - «Secure SHell» File Transfer Protocol. То есть это версия FTP, которая для безопасности поверх использует SSH. FTP делает то же самое, но без шифрования, поэтому использовать SFTP предпочтительнее. Установка SFTP-сервера на Linux Чтобы выполнить эти шаги, вам нужно иметь права sudo. SFTP прост в установке, но сначала необходимо установить OpenSSH со стороны сервера и SSH-пакет со стороны клиента. Чтобы установить OpenSSH на сервер, используйте следующую команду: sudo apt install openssh-server [Ubuntu/Debian] sudo yum –y install openssh-server openssh-clients [CentOS/RHEL] Вам также понадобится SSH на компьютере, с которого вы хотите получать доступ к серверу SFTP. sudo apt install ssh [Ubuntu/Debian] Теперь все готово для настройки SFTP. Этап 1: Создание групп, пользователей, каталогов Для безопасного использования SFTP, лучше всего создать группы и пользователей, которые будут использовать только эту службу. Создадим группу с названием sftpg, при помощи комыды groupadd: sudo groupadd sftpg Далее создадим пользователя seenisftp, и добавим его в группу. sudo useradd -g sftpg seenisftp sudo passwd seenisftp В команде useradd параметр -g указывает группе, какого пользователя нужно добавить. Предположим, что вы хотите использовать каталог /data/ в качестве корневого для sftp, а /data/USERNAME - для каждого пользователя. Поэтому, когда пользователи входят через sftp, они должны будут оказаться в каталоге /data/USERNAME. Также создадим ограничение при котором пользователи смогут читать файлы из этого каталога, но загружать их смогут только в каталог uploads. Cоздадим каталоги и изменим их доступ: sudo mkdir -p /data/seenisftp/upload sudo chown -R root.sftpg /data/seenisftp sudo chown -R seenisftp.sftpg /data/seenisftp/upload Важно: убедитесь, что владелец /data/USERNAME и есть root, это обязательно для изменения корневого каталога в SFTP Этап 2: Настройка sshd_config Далее нужно настроить сервер так, чтобы когда пользователь, из группы sftpg, входил в систему, он попадал в sftp вместо обычной оболочки, в которую попадает через ssh. Добавьте следующий фрагмент кода в файл /etc/ssh/sshd_config: Match Group sftpg ChrootDirectory /data/%u ForceCommand internal-sftp ChrootDirectory позволяет создать необходимый каталог в качестве корневого узла (/ каталог) в дереве каталогов. Вошедший в систему пользователь не сможет увидеть ничего выше этого каталога и это не даст ему получить доступ к файлам других пользователей. %u - это escape код для заполнения его текущим именем пользователяm, во время входа в систему. Этап 3: Перезагрузите службу Чтобы выполнить внесенные в sshd_config изменения, перезапустите службу: sudo systemctl restart sshd Доступ к SFTP через командную строку Linux Заходите в SFTP также как в SSH: sftp seenisftp@merionet.ru Примеры команд SFTP Синтаксис команд SFTP: COMMAND [SOURCE] [DESTINATION] Параметрами могут быть либо локальные, либо удаленные системные пути. GET - загрузка содержимого с удаленного сервера в локальную систему. GET poster.img ~/Pictures PUT - загрузка содержимого из локальной системы в удалённую. PUT ~/Pictures/picture2.jpg uploads/ RM – предназначен для удаления файлов в удалённой системе. RM uploads/picture3.jpg
img
Основной причиной серьезных атак является предоставление доступа к таким активам, которые не должен быть открыты для всех. Одной из цифровых инфраструктур, где часто встречаются проблемы с безопасностью является Kubernetes. "Облачное" программное обеспечение, развернутое на устаревших центрах обработки данных, требует от конечных пользователей и администраторов своевременного обнаружения и устранения некорректных настроек, в виде предоставление привилегий высокого уровня программам и людям, которым они вовсе не нужны. IBM Study пришла к выводу, что в 95% случаям нарушения безопасности, которые они исследовали, содействовали или были вызваны человеческими ошибками, в том числе и разработчиками программного обеспечения. Остальные же были, главным образом, из-за технической оплошности. В последующих исследованиях, касающихся нарушений безопасности, также приводились аналогичные выводы с цифровыми инструментами всех видов. В Kubernetes привилегии часто предоставляются с помощью ролевых средств управления доступом. Он может ошибочно разрешить административные разрешения для всего кластера, даже если это не требуется. Тот факт, что Kubernetes может включать крупномасштабные и автоматизированные разрешения на инфраструктуру, также создает почву для атаки на контейнеры, приложения и злоупотребления разрешениями. Проблемы также включают множество встроенных функций безопасности, но не все они включены в инструменте по умолчанию. Поскольку Kubernetes способствует быстрому развертыванию и разработке приложений, управление может помешать быстрому развертыванию инфраструктуры. После окончательного развертывания приложений, делая их доступными для пользователей, неверно сделанные конфигурации безопасности увеличивают возможные риски. Стратегии безопасности для облачных инструментов Для защиты облачных средств с помощью контейнеров необходима другая стратегия, отличная от стратегии, используемой для устаревших инфраструктурных систем. С ростом внедрения облачных инструментов существуют два подхода к обеспечению безопасности, главным образом, Kubernetes-ориентированный и контейнерный. В ориентированном на контейнеры подходе к обеспечению безопасности основное внимание уделяется обеспечению безопасности среды выполнения контейнеров и образов. Для управления связью между контейнерами используются такие методы управления, как shim специально написанный интерфейс и встроенные прокси-серверы. С другой стороны, подход, ориентированный на Kubernetes, использует встроенную масштабируемость и гибкость Kubernetes. Она работает на уровнях Kubernetes и продвигает свои принудительные политики. Следовательно, вы должны позволить ему контролировать как вашу инфраструктуру, так и безопасность. Что делает встроенное средство безопасности Kubernetes? Характеристики, которые делают средство безопасности Kubernetes-ориентированным или Kubernetes-native, представляют собой сочетание того, что они выполняют и как. Во-первых, необходимо интегрировать инфраструктуру и рабочие нагрузки с API Kubernetes и оценить уязвимости. Убедитесь, что функции безопасности основаны на ресурсах Kubernetes, включая службы, развертывания, модули и пространства имен. Также необходимо использовать встроенные функции безопасности Kubernetes. Такая глубокая интеграция охватывает все аспекты среды Kubernetes, включая управление уязвимостями, управление конфигурацией, сегментацию сети, реагирование на инциденты, соответствие нормативным требованиям и обнаружение угроз. Почему инструменты, ориентированные на Kubernetes, превосходят контейнеры? Платформы безопасности, ориентированные на Kubernetes, считаются превосходными, если вы работаете с контейнерами. Причину можно сформулировать тремя способами. Во-первых, они обеспечивают лучшую защиту с помощью богатого понимания принципов работы контейнеров и самого Kubernetes. Они также используют декларативные данные для контекстуализации рисков и информирования о них. Во-вторых, платформы безопасности Kubernetes обеспечивают повышенную операционную эффективность, что позволяет быстро обнаруживать угрозы, а также оценивать риски на приоритетном уровне. Он позволяет всем членам вашей команды находиться на одной странице для устранения неполадок и более быстрой работы. В-третьих, ваш операционный риск может быть снижен с помощью встроенных средств управления Kubernetes, облегчающих масштабируемость и адаптируемость. Кроме того, между оркестратором и внешними элементами управления не может возникнуть никакого конфликта. Таким образом, собственные возможности Kubernetes в области безопасности могут лучше защитить контейнерные экосистемы. Если вашим специалистам по безопасности инфраструктуры и DevOps удается использовать весь потенциал этих инструментов, вы можете продолжать обнаруживать угрозы и останавливать их, когда у вас есть время.
img
Перед использованием раздел диска необходимо отформатировать и смонтировать. Процесс форматирования также может быть выполнен по ряду других причин, таких как изменение файловой системы, исправление ошибок или удаление всех данных. В этом руководстве вы узнаете, как форматировать и монтировать разделы диска в Linux с использованием файловой системы ext4, FAT32 или NTFS. Проверка разделов Перед форматированием найдите раздел, который хотите отформатировать. Для этого запустите команду lsblk, которая отображает блочные устройства. Блочные устройства - это файлы, которые представляют такие устройства, как жесткие диски, RAM-диски, USB-накопители и CD/ROM. lsblk Терминал покажет список всех блочных устройств, а также информацию о них: NAME - имена устройств MAJ:MIN - старший или младший номер устройства RM - является ли устройство съемным (1, если да, 0, если нет) SIZE - размер устройства RO - доступно ли устройство только для чтения TYPE - тип устройства MOUNTPOINT - точка монтирования устройства В качестве примера мы будем использовать раздел /dev/sdb1. Команда lsblk без дополнительных параметров не отображает информацию о файловых системах устройств. Чтобы отобразить список, содержащий информацию о файловой системе, добавьте параметр -f: lsblk -f Терминал покажет список всех блочных устройств. Разделы, не содержащие информации об используемой файловой системе, являются неформатированными разделами. Форматирование раздела диска в Linux В зависимости от типа файловой системы существует три способа форматирования разделов диска с помощью команды mkfs: ext4 FAT32 NTFS Общий синтаксис форматирования разделов диска в Linux: mkfs [options] [-t type fs-options] device [size] Форматирование раздела диска с файловой системой ext4 1. Отформатируйте раздел диска с файловой системой ext4, используя следующую команду: sudo mkfs -t ext4 /dev/sdb1 2. Затем проверьте изменение файловой системы с помощью команды: lsblk -f Терминал покажет список блочных устройств. 3. Найдите нужный раздел и убедитесь, что он использует файловую систему ext4. Форматирование раздела диска с файловой системой FAT32 1. Чтобы отформатировать диск в файловой системе FAT32, используйте: sudo mkfs -t vfat /dev/sdb1 2. Снова запустите команду lsblk, чтобы проверить изменение файловой системы и найти нужный раздел в списке. lsblk -f Ожидаемый результат: Форматирование раздела диска с файловой системой NTFS 1. Запустите команду mkfs и укажите файловую систему NTFS для форматирования диска: sudo mkfs -t ntfs /dev/sdb1 Терминал покажет подтверждающее сообщение, когда процесс форматирования завершится. 2. Затем проверьте изменение файловой системы, используя: lsblk -f 3. Найдите нужный раздел и убедитесь, что он использует файловую систему NFTS. Монтирование раздела диска в Linux Перед использованием диска создайте точку монтирования и смонтируйте к ней раздел. Точка монтирования - это каталог, используемый для доступа к данным, хранящимся на дисках. 1. Создайте точку монтирования, введя: sudo mkdir -p [mountpoint] 2. После этого смонтируйте раздел с помощью следующей команды: sudo mount -t auto /dev/sdb1 [mountpoint] Примечание. Замените [mountpoint] предпочтительной точкой монтирования (пример: /usr/media). Если процесс завершился успешно, вывода нет. 3. Убедитесь, что раздел смонтирован, используя следующую команду: lsblk -f Ожидаемый результат: Понимание файловой системы Linux Выбор правильной файловой системы перед форматированием диска для хранения имеет решающее значение. Каждый тип файловой системы имеет разные ограничения размера файла или разную совместимость с операционной системой. Наиболее часто используемые файловые системы: FAT32, NTFS и ext4 Их основные особенности и отличия: Файловая система Поддерживаемый размер файла Совместимость Идеальное использование FAT32 до 4 ГБ Windows, Mac, Linux Для максимальной совместимости NTFS 16 EiB - 1 КB Windows, Mac (только для чтения), большинство дистрибутивов Linux Для внутренних дисков и системного файла Windows Ext4 16 GiB - 16 TiB Windows, Mac, Linux (для доступа требуются дополнительные драйверы) Для файлов размером более 4 ГБ
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59