По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
У вас когда-нибудь происходила ситуация, когда вы путешествовали и не могли посмотреть те шоу, которые обычно смотрите дома, на Netflix? Или может вы замечали, что некоторые веб-сайты заблокированы или вы не могли получить к определенным службам, когда подключаетесь к разным сетям Wi-Fi? Вероятно, что это связано с наличием прокси-сервера. Что такое прокси-сервер? Прокси-сервер, или просто прокси для краткости, - это как наличие другого компьютера, на который отправляются ваши интернет-запросы перед переходом на настоящий веб-сайт. Это сервер, который принимает всю отправленную вами информацию, например, запрос на покупку новых рубашек H&M, и направляет ее через другой IP-адрес. Вот что делает прокси таким впечатляющим. Они могут заставить всю вашу интернет-активность выглядеть так, как будто она исходит из совершенно другого места. Компании используют прокси-серверы для обеспечения безопасности и производительности сети, частные лица – для обеспечения конфиденциальности. Также существуют несколько интересных функций, которые вы можете использовать с прокси при просмотре сети и ресурсов. О них мы поговорим позже. Прокси может быть физически расположен где угодно. Вы можете настроить его на своем домашнем компьютере или развернуть его в облаке. Главное, чтобы прокси имел конфигурацию, необходимую для нужных вам функций. Просто помните, что прокси действует как замысловатый фильтр IP-адресов. Как и у фильтров, у прокси также есть множество разновидностей, и все они имеют конкретное применение. Для начала давайте поговорим о самом распространенном типе прокси и о том, как он работает, - о прокси-сервере переадресации (forward proxy). Как работает прокси-сервер? Если вы слышите, как люди говорят о прокси, то с большой долей вероятности они имеют в виде прокси-серверы переадресации. Это самый распространенный тип прокси, потому что он легко справляется с тем, что нужно большинству людей. Прокси-серверы переадресации действуют как посредники между вашими запросами и сервером, к которому вы пытаетесь подключиться. Прокси работает следующим образом: сначала вы делаете запрос, например, вы пытаетесь перейти на GitHub. Итак, вы вводите URL-адрес и нажимаете Enter. При использовании прокси-сервера он перехватывает ваш запрос вместо того, чтобы напрямую подключать вас к GitHub с IP-адресом вашего компьютера. Затем прокси принимает ваш запрос, обновляет его и отправляет со своего собственного IP-адреса. Это может полностью удалить ваш IP-адрес и идентифицирующую информацию из запроса к серверу GitHub. Один из способов, с помощью которого прокси-серверы обрабатывают изменение вашего запроса, заключается непосредственно в заголовках запросов, которые он отправляет на сервер. Прокси-запрос может устанавливать заголовки, такие как Forwarded и Via, в исходном запросе, прежде чем он отправит сообщение на сервер, с которого вы пытаетесь получить информацию. Как только прокси-сервер обновит информацию из вашего запроса, он отправит ваш переформатированный запрос на сервер GitHub. Теперь этот сервер будет считать, что ваш запрос поступил из другого места, и отправит нужные вам данные обратно через тот же IP-адрес. Затем прокси-сервер забирает данные с сервера GitHub и выполняет все проверки, которые были настроены для этих данных. Он может проверять на наличие вредоносных скриптов или других проблем с безопасностью. Затем он, наконец, отправляет данные на ваш компьютер, и ваша страница загружается. Прокси-сервер может использоваться параллельно несколькими пользователями. Несколько человек могут отправлять запросы через один и тот же прокси-сервер, и все они могут использовать его преимущества в равной степени. Есть много причин, по которым вы можете использовать прокси, даже если он общий. Для чего следует использовать прокси-сервер? Теперь, когда вы знаете, что такое прокси, полезно будет узнать о некоторых распространенных случаях из применения. Вы можете повысить безопасность сети, зашифровав запросы. Предотвратите перехватывание хакерами конфиденциальной информации. Блокируйте вредоносные сайты из вашей настоящей сети. Вы можете уменьшить объем сетевого трафика за счет кэширования сайтов. Кэшируйте веб-сайты для того, чтобы к нему выполнялся только один запрос, независимо от того, сколько пользователей находится на прокси-сервере. Вы можете контролировать то, как люди используют Интернет. Блокируйте определенные домены. Отслеживайте и регистрируйте все веб-запросы. Вы можете обойти блокировки, установленные компаниями и странами. Получайте доступ к контенту из другой страны. Обходите корпоративные брандмауэры. Это определенно не весь список всего, что вы можете делать с прокси-сервером. Также я хотел упомянуть некоторые другие преимущества, которые не совсем попадают под стандартные категории. У вас всегда заблокированы файлы cookie. У вас всегда заблокирована реклама. Вы можете получить доступ к «глубокой сети». Он удаляет любые поисковые настройки или отслеживание вашей истории поиска. Вы можете извлекать данные. Вы можете изучать своих конкурентов. Различные типы прокси-серверов Существует множество типов прокси-серверов, которые охватывают практически любую конфигурацию, которую вы только можете себе представить. Ниже я привел краткий обзор на 14 различных типов прокси. Прозрачный прокси-сервер (Transparent proxy) Прозрачный прокси-сервер – это самый простой вид прокси. Они передают все вашу информацию, но с IP-адресом прокси-сервера. Такие прокси не обеспечивают никакой защиты конфиденциальности. Они сообщают серверу, на который вы отправляете запрос, что запрос поступает через прокси. Этого будет достаточно для того, чтобы обойти простые блокировки IP. Как правило, прозрачные прокси-серверы используют для настройки фильтрации веб-сайтов, например, в школах или компаниях. Анонимный прокси-сервер (Anonymous proxy) Анонимный прокси-сервер – это широко используемый тип прокси. Они никогда не передают ваш IP-адрес веб-сайту, который вы просматриваете, хотя в запросе они идентифицируют себя как прокси. Это помогает сохранить конфиденциальность вашей активности в Интернете. Если вы не хотите, чтобы таргетированная реклама следовала за вами по пятам по всему Интернету, или если вы не хотите, чтобы ваше местоположение было привязано к вашему запросу, то можно использовать такие стандартные прокси. Обычно их достаточно для того, чтобы обойти большинство действий таргетинга. Однако все же есть вероятность того, что ваша информация может быть раскрыта. Прокси-сервер высокой степени анонимности (High anonymity proxy) Эти прокси-серверы являются наиболее безопасными, поскольку они не передают ваш IP-адрес и личные данные, а также не идентифицируют себя как прокси при отправке запросов. Также они время от времени меняют свой IP-адрес, который используют для запросов. Именно это позволяет прокси-серверам высокой степени анонимности обеспечивать максимальный уровень конфиденциальности в Интернете. Такой тип прокси использует браузер TOR. Поскольку IP-адрес время от времени меняется, то серверам крайне сложно отслеживать, какой трафик какому клиенту принадлежит. Если вы хотите, чтобы за вами не могли следить, то это лучший вариант. Искажающий прокси-сервер (Distorting proxy) Искажающий прокси-сервер работает аналогично анонимному прокси-серверу. Разница в том, что искажающий прокси-сервер передает IP-адрес, который намеренно является ложным. Он идентифицирует себя как прокси и использует этот ложный IP-адрес в запросах. Это хороший вариант, когда вы хотите сделать так, что вы якобы находитесь в другом месте. Такой прокси-сервер полезен, когда вы хотите обойти определенные ограничения контента. Это похоже на то, что вы можете выбрать IP-адрес, который вы хотите, чтобы прокси использовал. Резидентный прокси-сервер (Residential proxy) Резидентные прокси-серверы – это прокси, которые используют реальные IP-адреса, то есть адреса реальных компьютеров. Это лучший тип прокси, поскольку для серверов они выглядят как обычные клиенты. Любой из рассмотренных до сих пор типов прокси может быть резидентным. Пока IP-адрес прокси-сервера привязан к физическому устройству, эти типы прокси-серверов, как правило, невозможно обнаружить. Они также решают некоторые проблемы с географией, которые есть у других типов прокси-серверов. Прокси-сервер центра обработки данных (Data center proxy) Это своего рода противоположность резидентным прокси. Прокси-серверы центра обработки данных имеют сгенерированные компьютером IP-адреса, которые не привязаны к реальному устройству. Это как прокси в облаке. Преимущество такого вида прокси заключается в его скорости. Как правило, у поставщиков облачных услуг просто потрясающие Интернет-соединения, которые обеспечат вам такую скорость, которую вы не смогли бы получить как-то иначе. На одном сервере могут размещаться сотни прокси-серверов центра обработки данных, хотя они будут иметь одинаковые IP-адреса. Публичный прокси-сервер (Public proxy) Из всех типов прокси-серверов это самые небезопасные и ненадежные прокси. Они могут выйти из строя в любой момент, и многие из них настроены хакерами для кражи данных. Единственная причина, по которой люди все еще используют их, - они бесплатные. Найти список бесплатных публичных прокси несложно, а вот найти хорошие прокси – задача непростая. Вы никогда не знаете, кто разместил эти прокси-серверы, и отправка любой вашей конфиденциальной информации через них – очень рискованное мероприятие. На публичном прокси может находиться любое количество пользователей в любое время, и никто не контролирует его использование. Частный прокси-сервер (Private proxy) Частные прокси-серверы имеют некоторую неоднозначность в отношении того, что они из себя представляют, поскольку они определяются поставщиком услуг. Здесь подразумевается, что ваш прокси-сервер может использоваться только одним клиентом за раз или что ваш прокси-сервер требует аутентификации перед использованием. Это как более надежные версии публичных прокси. Частный прокси-сервер может быть прозрачным или иметь высокую степень анонимности, подобно некоторым другим, перечисленным выше, таким как резидентный прокси-сервер или прокси-сервер центра обработки данных. Этот тип прокси больше связан с тем, кто может к нему подключиться, чем с тем, как он обрабатывает ваши запросы. Выделенный прокси-сервер (Dedicated proxy) Выделенный прокси-сервер похож на определенный тип частного прокси-сервера. Это лишь означает, что прокси не может использоваться несколькими клиентами одновременно, то есть только один клиент может подключаться и отправлять запросы. Это помогает предотвратить блокировку IP-адреса прокси-сервера различными веб-сайтами и службами. Это один из способов, с помощью которого поставщик прокси-сервера может контролировать, кто имеет доступ к прокси-серверу, чтобы убедиться, что им не злоупотребляют. Общий прокси-сервер (Shared proxy) Это один из самых дешевых прокси-серверов, и он работает аналогично общим серверам. Клиенты объединяются и делят стоимость прокси-сервера, и все они могут получить к нему доступ одновременно. Общие прокси-серверы имеют более сложную архитектуру, потому что они одновременно обрабатывают множество запросов. В зависимости от того, как на общем прокси-сервере распределяются ресурсы, запросы могут выполняться медленнее, чем через ваш собственный IP-адрес. Так как он обрабатывает несколько запросов от нескольких пользователей, конфигурации этих типов прокси-серверов имеют более важное значение, нежели другие. Ротационный прокси-сервер (Rotating proxy) Ротационный прокси работает немного иначе, чем остальные. Каждый раз, когда клиент подключается к прокси, для него создается новый IP-адрес. Следовательно, они никогда не используют один и тот же IP-адрес более одного раза. Каждый раз, когда клиент отправляет запрос, создается новый IP-адрес. Именно так работают прокси-серверы, такие как браузер TOR, чтобы сохранить вашу анонимность. Ротационный прокси-сервер обеспечивает высокий уровень безопасности и конфиденциальности в сочетании с другими типами. SSL-прокси-сервер (SSL proxy) Эти прокси-серверы следуют тому же протоколу, что и HTTPS-запросы. «S» в HTTPS означает SSL, что значит, что ваши веб-запросы между клиентом и сервером, к которому вы пытаетесь получить доступ, защищены. Все это гарантирует, что вы получаете еще более высокий уровень безопасности, так как все ваши запросы через прокси-сервер зашифрованы. Большинство прокси-серверов должны использовать этот протокол по умолчанию, но есть шанс, что вы столкнетесь с теми, которые используют просто HTTP. Обратный прокси-сервер (Reverse proxy) Обратные прокси-серверы кардинально отличаются от всех тех, что мы рассматривали ранее. Обратный прокси-сервер скрывает IP-адрес сервера, на который вы пытаетесь отправить запрос. Эти типы прокси-серверов приходят на помощь тогда, когда серверу требуется безопасность и конфиденциальность от клиентов. Эти прокси отлично подходят, если вам нужно отслеживать доступ к серверу по таким причинам, как предотвращение неконтролируемого доступа клиентов к базе данных. Они также могут помочь снизить трафик в сети, передавая кэшированную информацию вместо того, чтобы каждый раз делать запрос. Прокси-сервисы Если вы выполнили быстрый поиск по прокси-сервисам, то уже, вероятно, знаете, что здесь есть из чего выбирать. Не все они одинаково устроены, поэтому важно знать и понимать, какие функции вы хотите получить от своего прокси-сервиса. Большинство этих сервисов предлагают комбинации различных типов прокси-серверов. Например, вы сможете найти резидентные SSL-прокси-серверы с высокой степенью анонимности в одном сервисе. Прокси-сервер против VPN Если вы знакомы с VPN (Virtual Private Network – виртуальная защищенная сеть), то вам может быть интересно, чем отличается прокси-сервер от VPN. Основное отличие заключается в том, что VPN защищает весь ваш сетевой трафик, тогда как прокси-серверы защищают только ваш интернет-трафик. Есть некоторые вещи, которые VPN защищают, а прокси нет, к ним относятся: передача и прием данных по протоколу FTP, фоновые процессы операционной системы, такие как обновления. Единственное, что есть общего у прокси и VPN, это то, что они создают впечатление, что ваш интернет-трафик исходит с другого IP-адреса. Это все, что их объединяет. То, как они это воплощают в жизнь, сильно отличается из-за того, для каких целей их используют. Прокси просто передает ваши интернет-запросы, действуя как посредник. А VPN туннелирует всю вашу сетевую активность до уровня операционной системы. Прокси, как правило, используются одним приложением, таким как браузер или торрент-клиент. Компании, как правило, используют VPN для того, чтобы сотрудники могли получать доступ к корпоративным ресурсам, не беспокоясь о том, что трафик будет перехвачен или записан Интернет-провайдером. Обычно они размещаются на физическом компьютере на стороне пользователя. Самое замечательное в VPN то, что они скрывают абсолютно все, что вы делаете. Если бы вдруг ваш Интернет-провайдер получил бы вашу историю использования, то он бы увидел только то, что вы подключены к VPN. Никакой информации о вашем трафике видно не будет. Когда вы подключаетесь к общедоступной сети Wi-Fi, самым безопасным вариантом будет VPN. Несмотря на то, что у VPN есть множество преимуществ, все же есть веские причины, по которым люди выбирают прокси-серверы. Начнем с того, что VPN, как правило, дороже, чем прокси. Также вам потребуется приличное компьютерное оборудование для запуска VPN. К тому же, соединение VPN обычно медленнее, чем прокси. В большинстве случаев вам не обязательно требуется тот уровень безопасности, который предлагает VPN. Если вы просто хотите замаскировать свои действия в приложении и при этом сильно не тратиться, то, возможно, стоит подумать о прокси. Преимущества и риски Теперь, когда вы знаете о прокси-серверах все, можно поговорить о некоторых преимуществах и рисках, связанных с их использованием. Ниже приведен список: Преимущества: Безопасное и конфиденциальное пользование Интернетом Возможность обойти ограничения, связанные с географическим положением Лучшая производительность сети Возможность контролировать доступ клиентов к веб-сайтам Множество типов, можно выбрать любой под конкретные потребности Риски: Ваши запросы могут возвращаться очень медленно Не все прокси-серверы шифруют ваши запросы, поэтому ваша информация может просочиться Бесплатные или дешевые прокси-серверы могут быть установлены хакерами или государственными органами Прокси могут исчезнуть в любой момент Все ваши запросы и информация всегда проходят через третью сторону, которой может управлять кто угодно Существует множество других преимуществ и рисков, связанных с использованием любого из типов прокси-серверов. Именно поэтому важно подключаться только к тем прокси, которым вы доверяете. Когда вы подключены к доверенному прокси-серверу, все риски должны быть учтены в конфигурации, чтобы вы ни о чем не беспокоились. Как настроить простой прокси-сервер Создание собственного частного прокси-сервера только звучит так сложно, а на деле это не так. Вы можете создать прокси-сервер при помощи компьютера в вашем доме, который будет столь же безопасным, как и большинство прокси-серверов, которые вы можете купить. Нужно лишь немного терпения и пытливости. На сервере Linux вы можете установить Squid и задать конфигурации для прокси, который вы хотите создать. Вы сможете блокировать определенные веб-сайт или требовать аутентификации, прежде чем клиент сможет подключиться к прокси-серверу. В Windows и Mac у вас есть возможность создать прокси-сервер с помощью Python и Google App Engine. Вам, конечно, придется заплатить за службу Google App Engine, но она относительно доступная. Как подключиться к существующему прокси-серверу Подключение к прокси-серверу, как правило, является простым процессом, если вы знаете информацию о нем, такую как его IP-адрес и номер порта. Прокси обычно быстро настраиваются независимо от того, какую операционную систему вы используете. В большинстве случаев вы заходите в настройки сети и находите, где можно ввести информацию о прокси-сервере. Затем вы можете подключиться, и может появиться веб-страница, если прокси-сервер включает этап аутентификации. Вот так это выглядит в Windows и Ubuntu. Настройка прокси-сервера через настройки Windows: Настройка прокси-сервера через настройки сети Ubuntu: Заключение Теперь вы знаете о прокси-серверах все – от того, что они из себя представляют, до того, как создать свой собственный!
img
Public Key Infrastructure (PKI) - это набор различных технологий, которые используются для обеспечения аутентификации источника, целостности данных и конфиденциальности для пользователя в сети. PKI использует преимущества асимметричного шифрования и использует пары открытого и закрытого ключей для шифрования данных. В PKI открытый ключ обычно связан с цифровой подписью, чтобы добавить доверие и проверить сведения о владельце сертификата. Ниже приведен ключевой жизненный цикл в PKI: Генерация ключа: Этот процесс определяет шифр и размер ключа. Генерация сертификата: Этот процесс создает цифровой сертификат и назначает его человеку или устройству. Распространение: Процесс распространения отвечает за безопасное распространение ключа пользователю или устройству. Хранение: Этот процесс отвечает за безопасное хранение ключа, чтобы предотвратить любой несанкционированный доступ к нему. Отзыв: Сертификат или ключ могут быть отозваны, если они скомпрометированы субъектом угрозы. Срок действия: Каждый сертификат имеет срок службы. Каждый день мы посещаем различные веб-сайты, такие как социальные сети, стрим, новости, спорт, блоги и другие платформы. Однако задумывались ли вы когда-нибудь о проверке подлинности веб-сайтов, которые вы посещаете? Вы, наверное, думаете, что всему, что находится в Интернете, нельзя доверять. Хотя это отчасти правда, мы можем доверять только ограниченному числу веб-сайтов, например, доверять веб-сайту вашего банка. Главный вопрос заключается в том, как мы можем проверить подлинность веб-сайтов, которые мы посещаем? Именно здесь как PKI, так и цифровые сертификаты помогают установить доверие между хостом в Интернете и нашим компьютером. Центр сертификации PKI играет жизненно важную роль в Интернете, поскольку многим пользователям и устройствам требуется метод установления доверия в самой ненадежной сети в мире – Интернете. Понимание компонентов, которые помогают PKI обеспечить доверие, необходимую как пользователям, так и устройствам, имеет важное значение для любого специалиста по кибербезопасности. Вы можете рассматривать PKI как набор процедур, правил, аппаратного и программного обеспечения, а также людей, которые работают вместе для управления цифровыми сертификатами. Цифровой сертификат-это официальная форма идентификации объекта, которая проверяется доверенной стороной. Эти цифровые сертификаты выдаются доверенной стороной в сети или Интернете. Они известны как Центр сертификации (Certificate Authority - CA). В каждой стране существует государственное учреждение, которое обычно отвечает за проверку личности своих граждан и выдачу удостоверений личности, такой как паспорт. Этот паспорт будет содержать важную информацию о владельце и сроке действия, например, дату окончания срока действия. В сети и в Интернете центр сертификации выполняет похожую роль и функции. В Интернете есть множество поставщиков, которые являются доверенными центрами сертификации, которые позволяют вам приобретать цифровой сертификат для личного использования. Примеры доверенных центров сертификации включают GoDaddy, DigiCert, Let's Encrypt, Comodo, Cloudflare и многие другие. Важное примечание! Цифровой сертификат создается при объединении ключа и цифровой подписи. Сертификат будет содержать сведения о владельце сертификата, например, об организации. ЦС выдаст объекту цифровой сертификат только после того, как его личность будет проверена. После того, как ЦС создает цифровой сертификат, он сохраняется в базе данных сертификатов, которая используется для безопасного хранения всех утвержденных ЦС цифровых сертификатов. Важное примечание! По истечении срока действия цифрового сертификата он возвращается в ЦС, который затем помещается в список отзыва сертификатов (Certificate Revocation List - CRL), который поддерживается ЦС. Цифровой сертификат форматируется с использованием стандарта X.509, который содержит следующие сведения: Номер версии Серийный номер Идентификатор алгоритма подписи Название эмитента Срок годности Не раньше, чем Не после Имя субъекта Информация об открытом ключе субъекта Алгоритм открытого ключа Открытый ключ субъекта Уникальный идентификатор эмитента (необязательно) Уникальный идентификатор субъекта (необязательно) Расширения (необязательно) Алгоритм подписи сертификата Подпись сертификата Регистрирующий орган (RA) Следующий рисунок - это цифровой сертификат, который используется для проверки веб-сайта Cisco: Как показано на предыдущем рисунке, видно, что CA - это HydrantID SSH ICA G2, который выдает сертификат на www.cisco.com на срок действия с 20 сентября 2019 года по 20 сентября 2021 года. Как показано на следующем рисунке, цифровой сертификат содержит дополнительную информацию, которая хранится с использованием стандарта X.509: Далее давайте рассмотрим, как создается цифровая подпись и ее роль в PKI. Цифровая подпись При совершении деловых операций на документах требуется подпись, чтобы гарантировать, что сделка санкционирована соответствующим лицом. Такая же концепция требуется в сети, так что цифровая подпись отправляется вместе с сообщением на конечный хост. Затем узел назначения может использовать цифровую подпись для проверки подлинности сообщения. При использовании PKI используются следующие алгоритмы для создания и проверки цифровых подписей: DSA RSA Elliptic Curve Digital Signature Algorithm (ECDSA) Чтобы создать цифровую подпись, между Алисой (отправителем) и Сергеем Алексеевичем (получателем) происходит следующий процесс: 1) Алиса будет использовать алгоритм хеширования для создания хэша (дайджеста) сообщения: 2) Затем Алиса будет использовать свой закрытый ключ для шифрования хэша (дайджеста) сообщения: Цифровая подпись используется в качестве доказательства того, что Алиса подписала сообщение. Чтобы лучше понять, как используются цифровые подписи в реальной жизни, давайте представим, что в сети есть два пользователя. Алиса хочет отправить Сергею Алексеевичу сообщение. Алиса может использовать цифровую подпись с сообщением, чтобы заверить Сергея Алексеевича в том, что сообщение исходило именно от нее. Это шаги, которые Алиса будет использовать для обеспечения подлинности, целостности и неотрицания: Алиса создаст пару открытых и закрытых ключей для шифрования данных. Алиса даст Сергею Алексеевичу только открытый ключ. Таким образом, закрытый ключ хранится у Алисы. Алиса создаст сообщение для Сергея Алексеевича и создаст хэш (дайджест) сообщения. Затем Алиса будет использовать закрытый ключ для шифрования хэша (дайджеста) сообщения для создания цифровой подписи. Алиса отправит сообщение и цифровую подпись Сергею Алексеевичу. Сергей Алексеевич будет использовать открытый ключ Алисы для расшифровки цифровой подписи, чтобы получить хэш сообщения. Сергей Алексеевич также сгенерирует хэш сообщения и сравнит его с хэшем, полученным из цифровой подписи Алисы. Как только два значения хэша (дайджеста) совпадают, это просто означает, что сообщение подписано и отправлено Алисой. Цифровые подписи используются не только для проверки подлинности сообщений. Они также используются в следующих случаях: Цифровые подписи для цифровых сертификатов: это позволяет отправителю вставить цифровую подпись в цифровой сертификат. Цифровые подписи для подписи кода: это позволяет разработчику приложения вставить свою цифровую подпись в исходник приложения, чтобы помочь пользователям проверить подлинность программного обеспечения или приложения. На следующем рисунке показан пример приложения, содержащего цифровой сертификат: На следующем рисунке показана дополнительная проверка цифровой подписи подписавшего: Система доверия PKI Ранее мы узнали, что организация может получить цифровой сертификат от доверенного центра сертификации в Интернете. Однако во многих крупных организациях вы обычно найдете корневой ЦС и множество промежуточных ЦС. Корневой ЦС отвечает за создание первичного цифрового сертификата, который затем делегируется каждому подчиненному ЦС или промежуточному ЦС. Промежуточный ЦС будет использовать цифровой сертификат корневого сервера для создания новых цифровых сертификатов для конечных устройств, таких как внутренние серверы. На следующем рисунке показана иерархия корневого и промежуточного ЦС: Использование этого типа иерархической структуры снимает нагрузку с корневого центра сертификации по управлению всеми цифровыми сертификатами в организации. Некоторые из этих обязанностей делегированы промежуточным серверам ЦС в сети. Представьте, что в вашем головном офисе вы развернули корневой ЦС, а в каждом удаленном филиале развернули промежуточные ЦС. Следовательно, каждый промежуточный ЦС отвечает за управление сертификатами своего собственного домена или филиала. Это также снижает риски взлома корневого ЦС злоумышленником, так что в случае взлома промежуточного ЦС корневой ЦС может быть отключен от сети, не затрагивая другие конечные устройства или промежуточные ЦС. В небольших сетях можно развернуть один корневой ЦС для предоставления цифровых сертификатов каждому конечному устройству, как показано на следующем рисунке: Как показано на предыдущем рисунке, одним ЦС легко управлять. Однако по мере роста сети наличие единственного центра сертификации в сети не позволит легко масштабироваться, поэтому необходимо использовать иерархическую структуру с корневым центром сертификации и промежуточными (подчиненными) центрами сертификации.
img
В статье пойдет речь о расположении файлов и папок, как использовать поиск для нахождения нужной информации. Задача ознакомление с предназначение основных папок в операционной системе Linux и то, что в них находиться. Разберемся в структуре FHS и посмотрим, как искать файлы и команды. FHS (File System Hierarchy Standard) – это стандартная иерархия ОС. Согласно Hierarchy FHS - есть стандартные папки, которые должны располагаться в корне. Вот классическое расположение файлов и папок в корневой папке ОС Linux. Стандарт FHS был изначально предназначен для того, чтобы во всех дистрибутивах ОС Linux могли понять и найти все, что нам нужно. Некоторые дистрибутивы Linux отклоняются от этого стандарта, но не сильно в целом данный стандарт соблюдается. Перечислим основные папки и их предназначение. /bin – базовые исполняемые файлы /boot – файлы loader /dev – устройства /etc – конфигурация ПК /home – домашние директории /lib – библиотеки ядра /proc – информация о работающей системе /media – монтирование носителей /mnt – монтирование носителей /opt – дополнительное программное обеспечение /root – домашняя директория админа /sbin – основные программы настройки системы /srv – данные системных служб /tmp – временные файлы /usr – бинарные файлы пользователей /var - переменные Первая папка bin в ней находятся базовые исполняемые файлы команд, т.е все команды которые может использовать пользователь они находятся здесь в данной папке. Папка boot – в данной папке находятся файлы загрузчика. Обычно это отдельный диск примонтированный в котором находиться ядро Linux. В папке dev – находятся файлы всех устройств в операционной системе Linux все и даже устройства представляют собой файлы. Папка etc – здесь находиться конфигурация нашего конкретного ПК, в ней много подпапок и в ней лежит конфигурация. В директории home находятся домашние папки всех пользователей, кроме пользователя root. В данной папке находятся документы, рабочий стол и т.д все что относится к пользователю. Папка lib здесь находятся общие библиотеки и модули ядра. Папка proc – здесь находятся вся информация о запущенных в данный момент процессах. В данную папку монтируется виртуальная файловая система procfs. Папка media создана для монтирования съемных накопителей типа USB или CD-ROM. В старых версиях Linux и до сих пор осталась, есть папка mnt. Раньше в нее монтировались съемные носители, теперь же данную папку обычно используют для монтирования дополнительных файловых систем. Папка opt - для установки дополнительного программного обеспечения. Папка root – говорит сама за себя. Папка sbin в данной папке лежат настройки серьезных таких компонент, как файрвол iptables, например, или процесс инициализации init. Папка srv в ней лежат данные для всех системных служб. Папка tmp – понятно, что в ней хранятся временные файлы. Причем данные файлы там хранятся до перезагрузки операционной системы, во время нее они удаляются. В папке usr хранятся двоичные файлы, которые относятся непосредственно к пользователю, например, игры или программы, т.е то что пользователь самостоятельно установил. Папка var – папка переменные, здесь обычно размещается почта или логи программ. Понятно, что это стандарт во многих дистрибутивах могут быть отклонения, но в том или ином виде все эти папки присутствуют в различных дистрибутивах. Подробнее про структуру FHS можно прочитать здесь Вторая часть не менее важная, как же найти в данных папках необходимую информацию. Команды, используемые для поиска: Grep – Утилита поиска по содержимому в том числе и внутри файла Find - Утилита поиска файлов по свойствам. Серьезная утилита, которая начинает поиск файлов по файловой системе в реальном времени, у данной утилиты есть множество ключей и параметров Locate – Это быстрый поиск файлов. Which – Поиск команды. Выводит минимальное количество информации Type – Вывод точной команды Whereis – Поиск команды, исходников и мануалов. Серьезный глубокий инструмент Начнем с find / -name mail. Данная команда начнет искать в корневой папке / все файлы с именем mail. Данная команда рекурсивно осуществляет поиск по всей файловой системе. Т.к мы запустили поиск от пользователя root, то он пробежался по всем папкам спокойно, если запускать от обычного пользователя, то может не хватать прав. Есть другая команда - locate mail. Данная команда отрабатывает практически мгновенно. Команда find искала именно по синтаксису, плюс можно добавлять сложные конструкции поиска. Команда locate делает проще показывает все где находится сочетание символов. Запустим поиск с помощью команды find / -user siadmin, поиск будет искать все что касается данного пользователя. Поиск опять идет дольше, чем поиск командой locate siadmin. Дело в том, что данная команда по умолчанию ищет не везде и у нее есть конфигурационный файл cat /etc/updatedb.conf. В данном конфигурационном файле мы можем увидеть, что данная утилита не ищет в примонтированных файловых системах. Даная строчка # PRUNENAMES=".git .bzr .hg .svn", говорит о том , что в данных форматы в поиске не выдаются. Поиск не производится в папках PRUNEPATHS="/tmp /var/spool /media /var/lib/os-prober /var/lib/ceph /home/.ecryptfs /var/lib/schroot". И не ищет в перечисленных файловых системах в файле. Данный файл можно конфигурировать и будут манятся параметры поиска. Создадим файл текстовый touch Vadim.txt. И попробуем найти - locate Vadim.txt. Ничего не нашел. find Vadim.txt - поиск успешен. locate работает с индексной локацией. Данный механизм напоминает индексацию файлов в MS Windows. Проходит индексация файлов и папок и после этого windows знает, что и где лежит. А если индексация не была проведена, то операционная система Windows или говорит, что ничего не найдено или поиск происходит длительное время. Аналогично утилита locate работает в Linux. Раз в день, команда locate запускает команду find. Команда find пробегает по всей файловой системе, а команда locate создает некую Базу данных и запоминает где и что находиться. Именно поэтому команда find работает долго, а команда locate работает практически моментально. Locate знает, где и что лежит в тот момент когда find искал. Но есть большой минус, данная функция происходит раз в день и изменения могут быть не актуальны. Для обновления базы данных команды locate, необходимо ее запустить вручную updatedb. Т.е ест конфигурация /etc/updatedb.conf и мы запускаем обновление Базы данных команды. После обновления, команда будет практически мгновенно находить. И последняя часть статьи, в которой необходимо рассмотреть поиск по командам. Тут достаточно просто, есть команда ls – она показывает содержимое папки. Мы можем найти где находиться данная команда which ls и получим, что она находиться /bin/ls. Т.е. команда ls хранится в папке bin – где хранятся бинарники тех команд, которые могут быть вызваны пользователями. По сути когда мы набираем команду ls, мы вводим /bin/ls. У нас есть команда type. Обратите внимание, когда мы вызываем команду ls срабатывает подсветка файлов и так далее, т.е. настройки оболочки. Когда мы запускаем напрямую /bin/ls то вызывается непосредственно команда и игнорируются настройки оболочки. Причина заключается в том, что когда мы запускаем просто команду ls, то она запускается с некоторыми ключами. Чтобы узнать, что за ключи используются необходимо набрать type ls. Обратите внимание, что команда ls – это алиаспсевдоним. Т.е запуская в таком режиме, фактически мы вводим /bin/ls –color=auto. И получаем красивый вывод. Type позволяет выводить псевдоним. Есть еще одна команда, которая более детальную информацию выводит whereis ls. Для ls там не много информации. Показывает, где лежит и к какому пакету относится.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59