Если вы только начинаете изучать скриптовой язык программирования Bash, вы скоро обнаружите, что вам надо использовать условные операторы.
Другими словами, условные операторы определяют «если условие истинно или ложно, то сделать то или это, а если верно противоположное, сделать что-нибудь еще».
Это самая основная функция любого условного оператора.
Эта статья познакомит вас с пятью основными предложениями оператора if , а именно if, elif, else, then и fi.Читать →
Виртуализация серверов захватила ИТ-отрасль штурмом. За последние несколько лет она стала невероятно популярным и распространенным решением. Огромное количество организаций применили виртуализацию серверов и сместили акцент на виртуальное пространство, чтобы минимизировать затраты, сохранив при этом все свои услуги. Существенная часть сферы услуг в предоставлении виртуальных серверов держится за хостинг-провайдерами, например, bluevps.ru, у которых можно приобрести VPS для любых нужд.
Бизнес-сценарий постоянно сохраняется. Важно экономить средства, чтобы выжить в экономическом плане, при этом поддерживая технологический прогресс. Методы виртуализации позволяют компаниям быстро и эффективно реагировать на запросы. Внедрение виртуализации дает ряд жизненно важных преимуществ, которые в основном включают:
1. Экономическая эффективность
Чтобы бизнес оставался успешным, он должен постоянно стремиться сокращать все виды затрат. Компании, которые обращаются к виртуализации, существенно экономят на своих расходах. Виртуализация позволяет компании уменьшить количество физических машин, необходимых для запуска нескольких приложений. Это экономит физическое пространство, которое в противном случае требовалось бы для центров обработки данных или серверов, а также значительно сокращает расходы на электроэнергию и охлаждение.
2. Гибкость операционной системы
Невероятно быстро меняющаяся бизнес-среда требует от компании не только эффективности, но и гибкости. Виртуализация серверов позволяет запускать идентичные или разные операционные системы и приложения на одном сервере с использованием нескольких виртуальных серверов. Это дает клиентам возможность протестировать различные операционные системы без необходимости менять оборудование.
KVM
KVM обеспечивает полную аппаратную виртуализацию. По сути, это означает, что вы можете запускать любую операционную систему в качестве гостя, будь то Linux/Windows/BSD, и вместе с виртуальным драйвером вы получаете почти идентичную собственную производительность. Он поддерживает установку на основе ISO и шаблонов. Он также отличается хорошим разделением с точки зрения конфиденциальности, поскольку данные скрыты от других пользователей. Однако при большой нагрузке журнал ввода-вывода может иногда возникать, что может отражаться на операционной системе хоста и гостевых операционных системах.
KVM использует технологию аппаратной виртуализации, что означает, что основная операционная система на сервере может моделировать оборудование для другой ОС, чтобы работать поверх нее. Затем он также действует как гипервизор, который управляет и распределяет общие ресурсы, такие как время процессора и сетевой ввод-вывод.
KVM не содержит пакетных ресурсов, все они либо общие, либо выделенные. Это означает, что все дисковое пространство или оперативную память обычно сложнее перегрузить, поскольку существует неминуемая опасность для всех пользовательских данных. Обратной стороной KVM является то, что если ресурсы превышают лимит, VPS должен поменяться местами, что может привести к серьезному падению производительности или начать уничтожать процессы один за другим. В отличие от OpenVZ, KVM не может временно работать, заимствуя средства у одного из своих партнеров, поскольку все выделенные ресурсы полностью изолированы друг от друга.
Поскольку KVM моделирует различное оборудование, вы также можете запускать любой тип ядра в пределах его возможностей. Это также означает, что KVM не ограничивается только ядром Linux, установленным в корневом узле. KVM также может работать с другими ОС x86, такими как Windows и BSD. Наличие независимого ядра означает, что VPS может загружать свои собственные модули и в дальнейшем изменять ядро. Это уникальная функция KVM, которую OpenVZ не поддерживает.
В KVM каждый процесс связан с хост-узлом и работает на нем. Это отлично подходит для обнаружения того, какой гость вызывает проблемы, если таковые возникают, однако это также может вызвать проблемы, такие как замедление, когда хост находится под большой нагрузкой.
Пользователь может легко перераспределить оперативную память с минимальными усилиями, хотя это маловероятный сценарий, если хост не является полностью SSD. Накладные расходы, которые это возложит на хост-узел, приведут к огромным проблемам с производительностью. Хотя KVM, являющийся родным для всех современных ядер, действительно дает большое преимущество перед другими в различных обстоятельствах, он все еще является довольно новым и все еще находится в стадии активной разработки. Многие организации выбирают KVM за гибкость и отличную производительность.
OpenVZ становится все более популярным в индустрии хостинга из-за его очень высокой плотности и быстрого развертывания. Это возможно, поскольку ядро хоста совместно с гостями использует дисковое пространство, ЦП и ОЗУ. Между хостом и гостем существует очень простое разделение, а узкое место ввода-вывода практически отсутствует.
OpenVZ — это программное обеспечение для виртуализации, предлагаемое SWSoft Inc. OpenVZ предлагает огромное количество преимуществ для администратора, поскольку позволяет размещать несколько виртуальных сред на одном сервере. Единственными ограничениями для этого являются ЦП и ОЗУ.
OpenVZ — это технология виртуализации на уровне ОС, основанная на ядре Linux. Это позволяет одному физическому серверу запускать несколько различных экземпляров операционной системы, известных как виртуальные среды или виртуальные частные серверы.
В отличие от паравиртуализации и технологий VMWare, таких как Xen, OpenVZ ограничен, поскольку требует, чтобы и гостевая, и хост-ОС были Linux, хотя дистрибутивы Linux могут быть разными в виртуальных средах с общим ядром. OpenVZ предлагает хорошее преимущество в производительности, и штраф за запуск OpenZ составляет от 1 до 3% по сравнению с другим автономным сервером.
Поскольку OpenVZ использует одну модель ядра, он может поддерживать до 64 процессоров и до 64 ГБ оперативной памяти. Единая виртуальная среда может масштабироваться до целого физического блока и использовать всю оперативную память и все процессоры.
OpenVZ разделен на настраиваемое ядро и может использоваться ряд инструментов, таких как vzstat, vzctl и т.д. Помимо этого, в OpenVZ отсутствуют некоторые функции коммерческого продукта Virtuozzo, такие как расширенная файловая система, функции создания шаблонов, позволяющие экономить дисковое пространство, и дополнительные пользовательские инструменты. OpenVZ гибок, эффективен и предлагает качественные услуги в корпоративной среде. Каждый виртуальный частный сервер представляет собой независимое оборудование, которое может быть перемещено в другую систему на основе OpenVZ внутри сети.
Что касается задержки диска и скорости доступа к диску, OpenVZ явно является победителем по сравнению с Xen и KVM, однако, когда дело доходит до стоимости отсутствия разделения и конфиденциальности, а также влияния одной гостевой ОС на оба хоста. node и других гостевых ОС, это очень беспокоит. Все отдельные процессы видны хост-узлу, и данные не могут быть зашифрованы или скрыты.
OpenVZ поддерживает только Linux, если не используются различные коммерческие параллели. Преимущество OpenVZ в том, что он также может быть вложен в KVM или Xen для достижения еще большей плотности. Из-за количества гостей, которые вы можете запустить на хост-узле, цена OpenVZ остается гораздо более конкурентоспособной, чем Xen или KVM.
XEN
Xen предлагается в двух вариантах, которые могут работать одновременно на одном физическом хосте: XEN HVM (полная аппаратная виртуализация) и PV (паравиртуализация).
Xen — это гипервизор с открытым исходным кодом, включенный в ядро Linux, благодаря чему его можно найти во всех дистрибутивах Linux. Xen Project — один из многих проектов, распространяемых и управляемых Linux Foundation.
Среда, в которой работает Xen, может состоять из различных частей. Изначально существует домен 0. В Xen это способ обозначения операционной системы (ОС) хоста, поскольку она, по сути, не является операционной системой хоста, поскольку она недоступна другим виртуальным машинам для доступа к оборудованию хост-сервера. Домен 0 отвечает только за предоставление доступа к драйверам и поддержание координации, необходимой для запуска приложений. Помимо домена 0, существуют другие виртуальные машины, которые называются доменом U.
Xen предлагает два разных типа виртуализации: паравиртуализацию и полную виртуализацию. При паравиртуализации виртуализированная операционная система запускает модифицированную версию той же ОС, в результате чего основная ОС знает, что она виртуализирована. Это обеспечивает эффективную и действенную связь между физическим оборудованием и ОС, поскольку все аппаратные устройства могут быть связаны напрямую. Единственный реальный недостаток паравиртуализации состоит в том, что требуется модифицированная гостевая ОС, которая не поддерживается рядом поставщиков.
Второй тип — полная виртуализация. В этом режиме от ЦП требуется поддержка дополнительных расширений виртуализации. Преимущество состоит в том, что даже немодифицированная виртуализированная ОС может напрямую обращаться к оборудованию благодаря этой поддержке.
По сравнению с Xen, Red Hat отказалась от поддержки Xen еще в 2010 году, когда интерес начал смещаться с Xen на KVM в качестве основной платформы виртуализации Linux. KVM зарекомендовал себя как одна из ведущих платформ виртуализации для Linux в период, когда Red Hat отказалась от Xen в 2010 году, а Linux Foundation приняла его в 2015 году.
Однако смещение внимания не означает, что Xen менее полезен. Основные веб-сайты по всему миру предлагают платформы виртуализации, основанные на Xen. Одной из самых известных является Amazon Web Services , одна из ведущих облачных платформ, доступных сегодня. Xen становится все более успешным в критически важной производственной среде, поскольку сохраняет репутацию более надежного и стабильного, чем KVM.
Гости Xen PV чаще всего основываются на шаблонах для быстрой разработки. Вы можете запустить собственное ядро в XEN PV, что в настоящее время в значительной степени является настройкой по умолчанию. Однако вы можете запустить Linux на Xen PV и BSD только с некоторой дополнительной конфигурацией, хотя это не очень распространено.
Xen HVM также работает аналогично KVM, поскольку у него есть лучшие драйверы для дистрибутивов на основе Linux, поскольку PV доступен в качестве опции по умолчанию с 2006 года. Вам не нужно добавлять модули или драйверы для повышения производительности, так как ядро будет просто работать. нормально без них. Однако, хотя ядро Linux работает идеально, Windows и BSD постоянно не работают на Xen HVM, в отличие от KVM. Если вы все еще хотите запускать Windows, вы можете попробовать установить драйверы PV для Windows, однако это будет работать только в определенной степени.
По крайней мере, Xen достаточно зрелый, и большинство людей выбирают Xen за его исключительную стабильность и хорошую производительность. Хосты Xen обычно заранее выделяют ядра ЦП и оперативную память для гипервизора Xen, все выделенные ресурсы установлены, и ни один гость не может повлиять на производительность, что обеспечивает стабильность.
WireGuard — это современная технология VPN (виртуальная частная сеть) с самой современной криптографией. По сравнению с другими аналогичными решениями, такими как IPsec и OpenVPN , WireGuard быстрее, проще в настройке и более производительно. Это кроссплатформенный и может работать практически где угодно, включая Linux, Windows, Android и macOS. Wireguard — это одноранговая VPN; он не использует модель клиент-сервер. В зависимости от конфигурации одноранговый узел может действовать как традиционный сервер или клиент. Читать →
Среди пользователей бытует мнение, что Linux полностью безопасен от вирусов и поймать здесь какую-либо заразу невозможно. Антивирус не нужен и вообще про любые возможные опасности можно забыть, поскольку вирусов для этой операционной системы нет. Ходит даже шутка что если даже вы захотите запустить вирус в Linux то вам придется потратить несколько часов на его установку.
В этих словах есть доля истины, однако вирусы для Linux всё же существуют. Их гораздо меньше по сравнению с Windows, и система, в целом, защищённые, но вирусы существуют и о них не стоит забывать. В этой статье мы попытаемся разобраться почему Linux считается безопасным, какие у него слабые стороны, а также какие типы вирусов существуют.
Как и в случае с любой другой операционной системой, безопасность сетевого оборудования Linux является главной задачей. В этой статье мы дадим несколько рекомендаций о том, как повысить уровень безопасности ваших серверов Linux. Снимки экрана и примеры синтаксиса относятся к системам, в которых работают дистрибутивы Linux на основе Kali Linux, CentOS, RHEL, Ubuntu и Debian.
Шифрование данных для большей информационной безопасности
Незашифрованные или незашифрованные данные, которые хранятся или передаются по сети, уязвимы для анализа и извлечения пакетов. По крайней мере, передаваемые данные должны быть скремблированы или зашифрованы с использованием надежного протокола шифрования с ключами и/или цифровыми сертификатами.
Передача файлов должна выполняться по защищенным протоколам, таким как scp, ssh, rsync или sftp. OpenSSH, SFTP или FTPS (FTP через SSL) добавляют Secure Sockets Layer (SSL) или шифрование TLS к стандартному протоколу передачи файлов (FTP). Используя специальные инструменты sshfs и fuse, также возможно смонтировать файловую систему удаленного сервера или ваш собственный безопасный домашний каталог.
Вы можете использовать следующий синтаксис для удаления устаревших служб передачи файлов, таких как NIS или rsh, из вашей системы:
Для данных в состоянии покоя большинство дистрибутивов Linux позволяют зашифровать жесткие диски перед установкой. В Kali Linux выберите параметры «Управляемое использование всего диска» и «Настроить зашифрованный LVM», чтобы настроить диспетчер зашифрованных логических томов.
Изолировать сетевые службы
Чтобы ограничить количество других служб, которые могут быть скомпрометированы из-за нарушения безопасности, администраторы Linux должны запускать разные сетевые службы на отдельных серверах или экземплярах виртуальных машин (ВМ). Программное обеспечение для виртуализации, такое как OpenVZ, может быть установлено отдельно в дистрибутивах RHEL и CentOS Linux.
Чтобы еще больше защитить вашу хост-сеть в Kali Linux, вы можете предпринять следующие шаги:
Отключите переадресацию IP, установив для параметра ipv4.ip_forward значение 0 в «/etc/sysctl.conf»
Отключите переадресацию пакетов при отправке, установив для параметров ipv4.conf.all.send_redirects и net.ipv4.conf.default.send_redirects значение 0 в «/etc/sysctl.conf»
Отключите прием перенаправления ICMP, установив для параметров ipv4.conf.all.accept_redirects и net.ipv4.conf.default.accept_redirects значение 0 в «/etc/sysctl.conf»
Включите защиту сообщений об ошибках, установив для параметра ipv4.icmp_ignore_bogus_error_responses значение 1 в «/etc/sysctl.conf»
Поддерживайте удобство установки программного обеспечения и обновляйте его
Чем больше приложений или веб-служб вы установили, тем выше вероятность стать жертвой уязвимостей программного обеспечения или злоумышленниками, которые могут скомпрометировать ваши программы. Поэтому ограничивайте количество установок, которые вы добавляете в основную систему, только теми приложениями, которые строго необходимы. Команды apt-get и / или dpkg или специальный менеджер пакетов RPM, такой как yum, можно использовать для проверки всего установленного программного обеспечения в вашей системе, и они включают команды для удаления любых нежелательных пакетов или служб.
Вот пример синтаксиса с использованием dpkg и apt-get:
Также важно регулярно обновлять и исправлять программное обеспечение, чтобы устанавливать последние исправления безопасности и пользоваться новейшими инструментами и функциями ваших приложений. В системах Debian или Ubuntu Linux можно настроить автоматические обновления для вашего серверного программного обеспечения с помощью команд apt-get или apt:
Linux включает ряд инструментов безопасности, которые могут наложить ограничения на сети и другие программы и защитить от плохо настроенного или скомпрометированного программного обеспечения.
SELinux (Linux с улучшенной безопасностью) предоставляет ряд политик безопасности для ядра Linux, включая гибкий обязательный контроль доступа (MAC). Механизм имеет три режима настройки:
Disabled: защита неактивна.
Permissive: выводит предупреждения при обнаружении проблем.
Enforcing: применяется политика безопасности.
Запуск ядра MAC защищает сервер Linux от вредоносных или некорректных приложений, которые могут повредить или разрушить систему.
Установите надежную политику паролей
Вы можете использовать команды useradd или usermod для создания и поддержки учетных записей пользователей Linux. Как и в любой ИТ-среде, применяются стандартные критерии надежных паролей (восемь или более символов, сочетание букв, цифр и символов, регулярно меняющееся). Вы можете использовать команду изменения, чтобы настроить количество дней между сменой пароля и датой последнего изменения пароля.
Команда passwd может блокировать и разблокировать учетные записи:
Команда faillog отображает неудачные попытки входа в систему в виде записей журнала сбоев и позволяет администраторам устанавливать пределы ошибок входа в систему.
Использовать централизованную аутентификацию
Чтобы защититься от наличия устаревших учетных данных и забытых учетных записей в сети, используйте централизованную систему аутентификации. Такая служба, как OpenLDAP для клиентов и серверов, позволяет администраторам осуществлять централизованный контроль над учетными записями Linux или UNIX и данными аутентификации. Это также позволяет им синхронизировать данные аутентификации между серверами.
Kerberos выполняет аутентификацию в качестве доверенной сторонней службы аутентификации. Он использует политику «криптографического общего секрета», которая предполагает, что пакеты, проходящие по небезопасной сети, могут быть прочитаны, изменены и повторно вставлены. Удаленный вход в систему, удаленное копирование, безопасное межсистемное копирование файлов и другие задачи с высоким риском могут выполняться с использованием криптографии с симметричным ключом.
Обеспечьте соблюдение мер физической безопасности
Наконец, не забывайте физические аспекты сетевой безопасности Linux. К ним относятся ограничение физического доступа к центрам обработки данных и оборудованию (авторизованные пользователи, проверка, наблюдение и т. д.). Меры физической безопасности также включают специальные протоколы для защиты сетевого оборудования.
Например, вы можете отключить загрузку серверов Linux с внешних устройств, таких как DVD-диски, компакт-диски или USB-накопители. Для этого вы можете установить пароли загрузчика BIOS и grub, чтобы другие пользователи не могли изменять и отменять настройки безопасности сервера. Вы также можете получить доступ к настройкам безопасности на странице администратора любого внутреннего веб-сервера на материнской плате Linux, чтобы изменить пароли и права администратора по умолчанию.
WireGuard — это простой и современный VPN (виртуальная частная сеть) с современной криптографией. Это быстрее, проще в настройке и более производительно, чем другие аналогичные решения, такие как IPsec и OpenVPN .
WireGuard является кроссплатформенным и может работать практически где угодно, включая Linux, Windows, Android и macOS. Wireguard — это одноранговая VPN; он не основан на модели клиент-сервер. В зависимости от конфигурации одноранговый узел может действовать как традиционный сервер или клиент. Читать →