Как виртуальная машина в Ubuntu может быть более безопасной?

Вы ищете опцию оболочки globstar, которая была введена в bash версии 4.

Если вы не знаете, какую версию вы используете, вы можете проверить это через:

$ echo $BASH_VERSION
4.4.12(1)-release

Проверьте, разрешено ли это с помощью:

$ shopt globstar

По умолчанию установлено значение off. Если вы хотите использовать его, вы должны включить его:

$ shopt -s globstar

Затем он будет работать, как ожидалось. Вы можете добавить это в свой .bashrc, чтобы он всегда включался в новых оболочках.

Чтобы отключить его:

$ shopt -u globstar

Подробнее см. [F7]. [ ! d6]

7
задан 16 March 2018 в 03:50

9 ответов

Правильно, VM защищает машину, на которой она работает, но не сама виртуальная машина. Преимущество состоит в том, что у вас есть чистый клон вашей виртуальной машины, так что если виртуальная машина становится коррумпированной, вы можете ее уничтожить, загрузите копию чистого клона и начните все заново.

9
ответ дан 22 May 2018 в 12:33
  • 1
    Может ли восстановление моментального снимка виртуальной машины иметь преимущество над восстановлением системы из резервной копии? – Philipp 16 March 2018 в 16:48
  • 2
    @Philipp это намного быстрее и намного более вероятно, чтобы на самом деле работать. Хотя моментальный снимок VM представляет собой резервную копию, поэтому вопрос может не иметь смысла. – OrangeDog 16 March 2018 в 17:30

Правильно, VM защищает машину, на которой она работает, но не сама виртуальная машина. Преимущество состоит в том, что у вас есть чистый клон вашей виртуальной машины, так что если виртуальная машина становится коррумпированной, вы можете ее уничтожить, загрузите копию чистого клона и начните все заново.

9
ответ дан 17 July 2018 в 18:44

Правильно, VM защищает машину, на которой она работает, но не сама виртуальная машина. Преимущество состоит в том, что у вас есть чистый клон вашей виртуальной машины, так что если виртуальная машина становится коррумпированной, вы можете ее уничтожить, загрузите копию чистого клона и начните все заново.

9
ответ дан 23 July 2018 в 19:33

Здесь есть пара различных концепций.

Во-первых, источник, который сравнивает безопасность запуска приложений в контейнере, и запускает их в виртуальной машине.

Контейнеры можно описать очень просто как легкую альтернативу виртуальной машине, в которой приложения в контейнере изолированы от приложений вне контейнера, но они работают на одном ядре. Таким образом, невозможно запустить другую операционную систему в контейнере, например Windows в Linux.

С другой стороны, виртуальная машина эмулирует машину, на которой вы можете установить любую подходящую вам операционную систему (хотя там это какая-то технология VM, которая может ускорить работу некоторых гостевых операционных систем).

Вторая проблема заключается в том, что Windows в гостевой виртуальной машине на машине Linux более безопасна, чем Windows, запущена на самой машине, и ответ вероятно, нет, по крайней мере, не так, как считают. Несмотря на то, что вы, вероятно, уверены, что ничто внутри виртуальной машины не может нанести вред хост-системе, по-прежнему существует большой урон, который вредоносный процесс может сделать внутри виртуальной машины, включая уничтожение файлов в виртуальной машине, запуск сетевых атак, распространение спама и червей, и так далее. Запуск операционной системы в виртуальной машине не является заменой для обеспечения ее безопасности и защиты от вредоносного кода и не очень эффективен.

7
ответ дан 22 May 2018 в 12:33
  • 1
    Полагаю, теперь это не совсем верно в отношении контейнеров, учитывая, как «Ubuntu on Windows» материал работает, поскольку он ближе к контейнеру, чем виртуальная машина. – dobey 16 March 2018 в 05:51
  • 2
    @dobey это не контейнер или виртуальная машина. Нет разделения окружающей среды. Бинарные файлы ELF работают точно так же, как PE-файлы, только с другим интерфейсом загрузчика и ядра. – OrangeDog 16 March 2018 в 15:25

Да, у вас есть дополнительная защита, кроме «только», чтобы защитить хост. Идея заключается в том, что внутри виртуальной машины вы устанавливаете / настраиваете только минимальное количество функций (независимо от того, какие из них могут быть - будь то установленные пакеты, сетевая конфигурация и т. Д.), Которые вам нужны для этой конкретной виртуальной машины.

Кроме того, вы получаете немного более выразительную силу для правил брандмауэра (вы можете точно настроить, какие приложения, выполняемые внутри виртуальной машины, могут делать по сети). Например, у вас может быть виртуальная машина специально для вашего онлайн-банкинга; это установило бы только ваше программное обеспечение онлайн-банкинга, и единственная запись в брандмауэре для IP-адреса виртуальной машины была бы единственной для вашего банка. Это не защищает вашу хост-систему, но защищает ваш опыт онлайн-банкинга от любого другого пакета, который вы, возможно, установили на других виртуальных машинах или на хосте, - им приходится усложнять захват вашей сессии и т. Д. (В зависимости от того, как это все реализован технически, очевидно, просто возьмите это в качестве примера).

Вы настроили эту виртуальную машину таким образом, чтобы было невозможно подключиться к ней извне и невозможно было подключиться от виртуальной машины к все остальное (кроме вашего банковского сервера). Он не имел бы общего доступа к аппаратным средствам, не соблюдал бы требования USB-plug & amp; play и т. Д. И т. Д.

Это тот же самый вид безопасности, который вы получаете путем контейнеризации в целом, например, в приложениях микросервиса, где все работает в своем собственном контейнере (Docker).

1
ответ дан 22 May 2018 в 12:33

Да, у вас есть дополнительная защита, кроме «только», чтобы защитить хост. Идея заключается в том, что внутри виртуальной машины вы устанавливаете / настраиваете только минимальное количество функций (независимо от того, какие из них могут быть - будь то установленные пакеты, сетевая конфигурация и т. Д.), Которые вам нужны для этой конкретной виртуальной машины.

Кроме того, вы получаете немного более выразительную силу для правил брандмауэра (вы можете точно настроить, какие приложения, выполняемые внутри виртуальной машины, могут делать по сети). Например, у вас может быть виртуальная машина специально для вашего онлайн-банкинга; это установило бы только ваше программное обеспечение онлайн-банкинга, и единственная запись в брандмауэре для IP-адреса виртуальной машины была бы единственной для вашего банка. Это не защищает вашу хост-систему, но защищает ваш опыт онлайн-банкинга от любого другого пакета, который вы, возможно, установили на других виртуальных машинах или на хосте, - им приходится усложнять захват вашей сессии и т. Д. (В зависимости от того, как это все реализован технически, очевидно, просто возьмите это в качестве примера).

Вы настроили эту виртуальную машину таким образом, чтобы было невозможно подключиться к ней извне и невозможно было подключиться от виртуальной машины к все остальное (кроме вашего банковского сервера). Он не имел бы общего доступа к аппаратным средствам, не соблюдал бы требования USB-plug & amp; play и т. Д. И т. Д.

Это тот же самый вид безопасности, который вы получаете путем контейнеризации в целом, например, в приложениях микросервиса, где все работает в своем собственном контейнере (Docker).

1
ответ дан 17 July 2018 в 18:44

Здесь есть пара различных концепций.

Во-первых, источник, который сравнивает безопасность запуска приложений в контейнере, и запускает их в виртуальной машине.

Контейнеры можно описать очень просто как легкую альтернативу виртуальной машине, в которой приложения в контейнере изолированы от приложений вне контейнера, но они работают на одном ядре. Таким образом, невозможно запустить другую операционную систему в контейнере, например Windows в Linux.

С другой стороны, виртуальная машина эмулирует машину, на которой вы можете установить любую подходящую вам операционную систему (хотя там это какая-то технология VM, которая может ускорить работу некоторых гостевых операционных систем).

Вторая проблема заключается в том, что Windows в гостевой виртуальной машине на машине Linux более безопасна, чем Windows, запущена на самой машине, и ответ вероятно, нет, по крайней мере, не так, как считают. Несмотря на то, что вы, вероятно, уверены, что ничто внутри виртуальной машины не может нанести вред хост-системе, по-прежнему существует большой урон, который вредоносный процесс может сделать внутри виртуальной машины, включая уничтожение файлов в виртуальной машине, запуск сетевых атак, распространение спама и червей, и так далее. Запуск операционной системы в виртуальной машине не является заменой для обеспечения ее безопасности и защиты от вредоносного кода и не очень эффективен.

7
ответ дан 17 July 2018 в 18:44

Да, у вас есть дополнительная защита, кроме «только», чтобы защитить хост. Идея заключается в том, что внутри виртуальной машины вы устанавливаете / настраиваете только минимальное количество функций (независимо от того, какие из них могут быть - будь то установленные пакеты, сетевая конфигурация и т. Д.), Которые вам нужны для этой конкретной виртуальной машины.

Кроме того, вы получаете немного более выразительную силу для правил брандмауэра (вы можете точно настроить, какие приложения, выполняемые внутри виртуальной машины, могут делать по сети). Например, у вас может быть виртуальная машина специально для вашего онлайн-банкинга; это установило бы только ваше программное обеспечение онлайн-банкинга, и единственная запись в брандмауэре для IP-адреса виртуальной машины была бы единственной для вашего банка. Это не защищает вашу хост-систему, но защищает ваш опыт онлайн-банкинга от любого другого пакета, который вы, возможно, установили на других виртуальных машинах или на хосте, - им приходится усложнять захват вашей сессии и т. Д. (В зависимости от того, как это все реализован технически, очевидно, просто возьмите это в качестве примера).

Вы настроили эту виртуальную машину таким образом, чтобы было невозможно подключиться к ней извне и невозможно было подключиться от виртуальной машины к все остальное (кроме вашего банковского сервера). Он не имел бы общего доступа к аппаратным средствам, не соблюдал бы требования USB-plug & amp; play и т. Д. И т. Д.

Это тот же самый вид безопасности, который вы получаете путем контейнеризации в целом, например, в приложениях микросервиса, где все работает в своем собственном контейнере (Docker).

1
ответ дан 23 July 2018 в 19:33

Здесь есть пара различных концепций.

Во-первых, источник, который сравнивает безопасность запуска приложений в контейнере, и запускает их в виртуальной машине.

Контейнеры можно описать очень просто как легкую альтернативу виртуальной машине, в которой приложения в контейнере изолированы от приложений вне контейнера, но они работают на одном ядре. Таким образом, невозможно запустить другую операционную систему в контейнере, например Windows в Linux.

С другой стороны, виртуальная машина эмулирует машину, на которой вы можете установить любую подходящую вам операционную систему (хотя там это какая-то технология VM, которая может ускорить работу некоторых гостевых операционных систем).

Вторая проблема заключается в том, что Windows в гостевой виртуальной машине на машине Linux более безопасна, чем Windows, запущена на самой машине, и ответ вероятно, нет, по крайней мере, не так, как считают. Несмотря на то, что вы, вероятно, уверены, что ничто внутри виртуальной машины не может нанести вред хост-системе, по-прежнему существует большой урон, который вредоносный процесс может сделать внутри виртуальной машины, включая уничтожение файлов в виртуальной машине, запуск сетевых атак, распространение спама и червей, и так далее. Запуск операционной системы в виртуальной машине не является заменой для обеспечения ее безопасности и защиты от вредоносного кода и не очень эффективен.

7
ответ дан 23 July 2018 в 19:33
  • 1
    Полагаю, теперь это не совсем верно в отношении контейнеров, учитывая, как «Ubuntu on Windows» материал работает, поскольку он ближе к контейнеру, чем виртуальная машина. – dobey 16 March 2018 в 05:51
  • 2
    @dobey это не контейнер или виртуальная машина. Нет разделения окружающей среды. Бинарные файлы ELF работают точно так же, как PE-файлы, только с другим интерфейсом загрузчика и ядра. – OrangeDog 16 March 2018 в 15:25

Другие вопросы по тегам:

Похожие вопросы: