По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Привет! В сегодняшней статье я опишу как «расшарить» папку на CentOS сервере – то есть предоставить ей общий доступ без указания пароля. Сделать это возможно с помощью установки сервера Samba и нескольких дополнительных манипуляций. Доступ будет производиться по протоколу SMB/CIFS (Server Message Block/Common Internet File System Установка Перед установкой необходимо понять, в каком статусе у вас находится SELinux – для этого нужно выполнить команду selinuxenables && echo enabled || echo disabled. В случае если результат такой же, как на скриншоте ниже – можете смело приступать непосредственно к самому процессу установки (ниже): В противном случае, вам необходимо будет его отключить – для этого откройте конфигурационный файл по пути /etc/selinux/config любым текстовым редактором – например, Vi - vi /etc/selinux/config и поставьте значение SELINUX в положение disabled и выполните перезагрузку системы командой reboot SELinux – дополнение к стандартной системе контроля доступа Linux, но его настройка довольна трудоёмка и оно включено по умолчанию. Без каких-либо манипуляций SELinux часто может блокировать изменения, вызываемые при запуске различных служб или программ. Далее приступаем к установке Samba сервера. Для этого нужно выполнить команду: yum install samba samba-common cups-libs samba-client Теперь создадим папку – вводим команду mkdir –p /root/SHAREDFOLDER (имя папки и директория, соответственно, могут быть произвольными). Далее устанавливаем на неё права: chown –R root:users /root/SHAREDFOLDER chmod –R 775 /root/SHAREDFOLDER Конфигурация Открываем текстовым редактором основный файл конфигурации Samba – воспользуемся Vi: vi /etc/samba/smb.conf. В данном файле необходимо проверить чтобы в секции global присутствовали следующие строки: [global] security = user passdb backend = tdbsam workgroup = MYGROUP map to guest = Bad User server string = Samba Server Version %v Затем закомментируйте (проставьте точку с запятой) перед аргументами в разделах [homes] (доступ к гостевым директориям) и в [printers] (доступ к принтерам). Теперь добавьте конфиг для вашей созданной папке, выглядеть это должно следующим образом: [SHAREDFOLDER] comment = Everybody has access path = /root/SHAREDFOLDER force group = users create mask = 0666 directory mask = 0777 writable = yes guest ok = yes browseable = yes Наконец, сохраним файл конфигурации и настроим автозапуск службы samba – для этого необходимо выполнить следующую команду: chkconfig –levels 235 smb on /etc/init.d/smb restart Помните – Samba использует порты 137, 138, 139 и 445. Эта информация вам может понадобится при пробросе портов и настройке iptables. Благодаря вышеописанной процедуре, вы сможете легко передавать файлы с сервера на рабочие машины в вашей сети, и, более того, решать многие прикладные задачи – к примеру, расшарить папку с записями разговоров, чтобы непосредственно иметь к ним доступ.
img
Усаживайтесь на кушетку поудобнее. Зачем, в первую очередь, вы хотите сменить mac – адрес у вашего сервера на базе Linux? Может хотите блочить его на фаерволе, или попробовать совершить «магию» с лицензиями, которые привязаны к маку? В целом, дело ваше. Мы покажем способ, как это сделать. Давайте по шагам. Находим текущий mac – адрес сетевого интерфейса Сначала давайте посмотрим на текущий mac вашего сервера. Сделать это можно командой: ip link show Вывод сервера будет примерно таким. Он будет содержать параметры (mac - адреса всех ваших интерфейсов): 1: lo: mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 2: eno1: mtu 1500 qdisc fq_codel state DOWN mode DEFAULT group default qlen 1000 link/ether 45:c6:f6:a7:12:30 brd ff:ff:ff:ff:ff:ff 3: enp0s12e2: mtu 1500 qdisc noqueue state UP mode DORMANT group default qlen 1000 link/ether 33:23:f8:8b:d7:65 brd ff:ff:ff:ff:ff:ff Как мы видим, например, у интерфейса enp0s12e2 текущий mac – адрес это 33:23:f8:8b:d7:65 . Давайте поменяем его. Меняем MAC с помощью Macchanger. Установка Macchanger - это ну очень простая утилита, чтобы смотреть, менять и управлять MAC – адресами на ваших сетевых интерфейсах. Она доступна на почти всех Linux – подобных системах. Например, чтобы установить Macchanger на Fedora, CentOS или RHEL используйте команду:/p> sudo dnf install macchanger А если у вас Debian, Ubuntu, Linux Mint или даже Kali Linux, то установить ее можно вот так: sudo apt install macchanger Как использовать Macchanger Помните имя интерфейса, которое мы обсудили чуть раньше? Ага, мы про enp0s12e2 Например, чтобы присвоить этому интерфейсу рандомный mac, используйте команду: sudo macchanger -r enp0s12e2 После смены, проверьте, что мак – адрес поменялся командой: ip addr Он стал другим, не так ли? Теперь, чтобы присвоить конкретный (нужный вам) мак интерфейсу, примените команду: macchanger --mac=XX:XX:XX:XX:XX:XX Где, как не сложно догадаться, XX:XX:XX:XX:XX:XX - mac, который вам нужен. Кстати, если вы поняли, что сделали что-то не то, то вернуть mac – адрес устройства к его изначальному значению можно вот так: macchanger -p enp0s12e2 Меняем MAC с помощью iproute Делать это через macchanger, честно говоря, правильнее. Однако, если не получилось/не хотите, то можно поступить вот так. Первое, выключаем интерфейс: sudo ip link set dev enp0s12e2 down Далее, присваиваем новый mac выключенному интерфейсу: sudo ip link set dev enp0s12e2 address XX:XX:XX:XX:XX:XX Не забываем включить интерфейс обратно: sudo ip link set dev enp0s12e2 up Смотрим статус: ip link show enp0s12e2 Итоги В статье мы обсудили два способа смены адреса: через утилиту macchanger и встроенную команду ip. Мы рекомендуем использовать macchanger, как более надежный способ. Однако, решать вам.
img
В данной краткой статье поговорим о разнице между HTTP и HTTPS. Видео: HTTP или HTTPS – как работает и в чем разница? Что такое HTTP? HTTP расшифровывается как Hyper Text Transfer Protocol - Протокол Передачи Гипертекста. HTTP предлагает набор правил и стандартов, которые регулируют способ передачи любой информации во Всемирной паутине. HTTP предоставляет стандартные правила для взаимодействия веб-браузеров и серверов. По умолчанию данный протокол использует 80-ый порт. HTTP - это сетевой протокол прикладного уровня, созданный поверх TCP. HTTP использует структурированный текст гипертекста, который устанавливает логическую связь между узлами, содержащими текст. Он также известен как «протокол без состояния», поскольку каждая команда выполняется отдельно, без использования ссылки на предыдущую команду запуска. Что такое HTTPS? HTTPS - это защищенный протокол передачи гипертекста (Hyper Text Transfer Protocol Secure). Это продвинутая и безопасная версия HTTP. Для коммуникации данных используется 443-ий порт. Данный протокол позволяет обеспечить безопасность транзакций путем шифрования всего трафика с помощью SSL. Это комбинация протокола SSL/TLS и HTTP. Обеспечивает зашифрованную и безопасную идентификацию сетевого сервера. HTTPS также позволяет создать защищенное зашифрованное соединение между сервером и браузером. Он обеспечивает двунаправленную безопасность данных. Это помогает защитить потенциально конфиденциальную информацию от кражи. В протоколе HTTPS SSL транзакции согласовываются с помощью алгоритма шифрования на основе ключа. Обычно длина ключа составляет 40 или 128 бит. Ключевые различия В HTTP отсутствует механизм защиты для шифрования данных, в то время как HTTPS для защиты связи между сервером и клиентом использует цифровой сертификат SSL или TLS. HTTP работает на уровне приложения, а HTTPS - на транспорном уровне. HTTP по умолчанию работает по 80-ому порту, а HTTPS – через 443-му. HTTP передает данные открытым текстом, а HTTPS - зашифрованным. HTTP по сравнению с HTTPS работает быстрее, поскольку последнему нужно время для шифрования канала связи. Преимущества HTTP: HTTP может быть реализован на основе другого протокола в Интернете или в других сетях; Страницы HTTP хранятся в кэше компьютера и Интернета, поэтому доступ к ним осуществляется быстрее; Кроссплатформенность Не нуждается в поддержке среды выполнения Можно использовать через брандмауэры. Возможны глобальные приложения Не ориентирован на подключение; таким образом, отсутствуют накладные расходы на сеть для создания и поддержания состояния сеанса и информации Преимущества HTTPS В большинстве случаев сайты, работающие по протоколу HTTPS, будут перенаправлены. Поэтому даже если ввести HTTP://, он перенаправит на https через защищенное соединение Это позволяет пользователям выполнять безопасные транзакции электронной коммерции, такие как онлайн-банкинг. Технология SSL защищает всех пользователей и создает доверие Независимый орган проверяет личность владельца сертификата. Таким образом, каждый SSL-сертификат содержит уникальную аутентифицированную информацию о владельце сертификата. Ограничения HTTP Нет защиты информации, так как любой может прослушать и увидеть передаваемый контент Обеспечение целостности данных является большой проблемой, поскольку есть возможность изменения содержимого на лету во время передачи. Не знаешь кто на противоположной стороне. Любой, кто перехватит запрос, может получить имя пользователя и пароль. Ограничения HTTPS Протокол HTTPS не может остановить кражу конфиденциальной информации со страниц, кэшированных в браузере Данные SSL могут быть зашифрованы только во время передачи по сети. Поэтому он не может очистить текст в памяти браузера HTTPS ввиду вычислений может увеличить задержки во время передачи данных. Разница между HTTP и HTTPS В приведенной ниже таблице показано различие между HTTP и HTTPS: ПараметрHTTPHTTPSНазваниеHypertext Transfer ProtocolHypertext Transfer Protocol SecureБезопасностьМенее безопасен. Данные могут быть доступны для злоумышленниковОн предназначен для предотвращения доступа хакеров к критически важной информации. Защищен атак типа Man-in The-Middle.ПортПо умолчанию – 80По умолчанию 443Начинается наhttp://https://Область примененияЭто хорошо подходит для веб-сайтов общего назначения, таких как блоги.*Если на сайте нужно вводить конфиденциальную информацию, то данный протокол подходить большеЗащитаНет защиты передаваемой информации. Любой, кто прослушивает трафик может получить доступ к даннымHTTPS шифрует данные перед передачей их по сети. На стороне получателя, данные расшифровываются.ПротоколРаботает с TCP/IPНет специального протокола. Работает поверх HTTP, но использует TLS/SSL шифрование.Проверка названия доменаСайтам с HTTP не нужен SSLДля работы с HTTPS нужен SSL сертификатШифрование данныхНе использует шифрованиеДанные шифруютсяРейтинг поискаНе влияет на рейтинг поискаПомогает увеличивать поисковый рейтингСкоростьБыстро**Относительно медленноУязвимостьУязвима для злоумышленниковЛучше защищен, использует шифрование данных. *В настоящее время рекомендуется получать сертификат всем сайтам, так как это повышает доверие к нему. Тем более, что сертификат можно получить даже бесплатно. **По современным меркам скорости подключения к Интернету, эта разница почти не ощущается. Типы SSL/TLS-сертификатов, используемых с HTTPS Теперь поговорим о типах SSL/TLS сертификатов, используемых с HTTPS: Проверка домена Проверка домена проверяет, является ли лицо, подающее заявку на сертификат, владельцем доменного имени. Этот тип проверки обычно занимает от нескольких минут до нескольких часов. Проверка организации Центр сертификации не только проверяет принадлежность домена, но и идентифицирует владельцев. Это означает, что владельцу может быть предложено предоставить документ, удостоверяющий личность. Расширенная проверка Расширенная проверка - это самый верхний уровень проверки. Она включает проверку владения доменом, личность владельца, а также подтверждение регистрации компании.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59