首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 在Debian和Ubuntu上使用SFTP Jails限制访问

    作为您的Linode的系统管理员,您可能希望让您的用户能够安全地将文件上传到您的服务器。最常见的方法是允许通过使用SSH提供加密的安全文件传输协议(SFTP)进行文件传输,这要求您为用户提供SSH登录。但是,默认情况下,SSH用户可以查看您的Linode的整个文件系统,这可能是不可取的。

    2.9K20发布于 2018-09-05
  • 来自专栏MoeLove

    Containerd 1.5 发布:重磅支持 docker-compose!

    2021 年 5 月 4 日,Containerd 1.5 正式发布[1],该版本默认启用了 OCIcrypt 解密功能,并引入了对 NRI、zstd 和 FreeBSD jails 的支持,同时还简化了对 支持 FreeBSD Containerd 从 1.5 版本开始实验性地支持 FreeBSD 操作系统,可以使用 FreeBSD jails[9] 运行一个兼容的 OCI 运行时,例如 runj[10] master/zstd [8] zstd 官方文档: https://github.com/klauspost/compress/blob/master/zstd/README.md [9] FreeBSD jails

    2.1K40发布于 2021-06-10
  • 来自专栏云原生实验室

    Containerd 1.5 发布:重磅支持 docker-compose!

    2021 年 5 月 4 日,Containerd 1.5 正式发布[1],该版本默认启用了 OCIcrypt 解密功能,并引入了对 NRI、zstd 和 FreeBSD jails 的支持,同时还简化了对 支持 FreeBSD Containerd 从 1.5 版本开始实验性地支持 FreeBSD 操作系统,可以使用 FreeBSD jails[9] 运行一个兼容的 OCI 运行时,例如 runj[10] master/zstd [8] zstd 官方文档: https://github.com/klauspost/compress/blob/master/zstd/README.md [9] FreeBSD jails

    1.1K20发布于 2021-05-11
  • 来自专栏云计算教程系列

    如何在Ubuntu 14.04上使用Fail2Ban保护Nginx服务器

    这些项设置了一般策略,可以在特定的jails中覆盖每个策略。 要查看的第一个项目之一是不受fail2ban策略约束的客户列表。这是由ignoreip指令设置的。 但是,我们可以创建自己的jails来添加其他功能。 我们可以创建一个[nginx-noscript]jail来禁止在网站上搜索脚本的客户执行和利用。 为其他Nginx Jails添加过滤器 我们已经使用一些额外的jail规范更新了该/etc/fail2ban/jail.local文件,以匹配并禁止更大范围的不良行为。 我们需要为我们创建的jails创建过滤器文件。这些过滤器文件将指定要在Nginx日志中查找的模式。 激活你的Nginx Jails 要实施配置更改,您需要重新启动该fail2ban服务。

    2.2K00发布于 2018-10-16
  • 来自专栏iSharkFly

    Confluence 6 使用 Fail2Ban 来限制登录尝试

    "jails" 是配置单元,这个配置单元用来指定一个进行检查的正则表达式,当线程达到数量后,更多的 actions 将会被启动,这个是在线程中配置的(例如,在 60 秒钟,超过 3 次的满足正则表达式条件的地址 ,将会被禁止访问 600 秒) Jails 是在 jail.conf and jail.local 中定义的。

    65430发布于 2019-01-30
  • 来自专栏Linux云计算网络

    容器进化史

    2000 年的时候 FreeBSD 开发了一个类似于 chroot 的容器技术 Jails,这是最早期,也是功能最多的容器技术。 Jails 英译过来是监狱的意思,这个“监狱”(用沙盒更为准确)包含了文件系统、用户、网络、进程等的隔离。

    1.5K70发布于 2018-04-18
  • 来自专栏云计算教程系列

    如何在CentOS 7上使用Fail2Ban保护SSH

    按字母顺序排列 /etc/fail2ban/jail.local /etc/fail2ban/jail.d/*.local按字母顺序排列 任何文件都可以包含一个[DEFAULT]部分,首先执行,也可以包含各个jails sudo nano /etc/fail2ban/jail.conf 所有Jails的默认设置 首先,滚动查看[DEFAULT]部分。 单个监狱的设置 之后[DEFAULT],我们将遇到为不同服务配置单个jails的部分。这些通常包括port禁止和logpath监视恶意访问尝试。

    3.7K00发布于 2018-10-19
  • 来自专栏云计算教程系列

    如何在Ubuntu 14.04上使用Fail2Ban保护Apache服务器

    这些项设置了一般策略,可以在特定的jails中覆盖每个策略。 要查看的第一个项目之一是不受fail2ban策略约束的客户列表。这是由ignoreip指令设置的。 还有一些其他预配置的jails值得启用([apache-multiport]jail是一个不需要的遗留jail)。 实现Apache Jails 要实施配置更改,您需要重新启动该fail2ban服务。 获取有关启用的Jails的信息 您可以使用以下fail2ban-client命令查看所有已启用的jail : sudo fail2ban-client status 你应该看到你启用的所有jail的列表

    1.3K11发布于 2018-10-19
  • 来自专栏云计算

    容器技术概述

    Container) :根据维基百科,“操作系统级虚拟化是一种计算机虚拟化方法,其中操作系统的内核允许存在多个孤立的用户空间实例,而不仅仅是一个,这种实例有时被称为容器,虚拟化引擎(VEs)或监狱(jails 要创建操作系统容器,我们可以利用容器技术,如 LXC,OpenVZ ,Linux VServer,BSD Jails 和 Solaris zones。

    1.3K60发布于 2018-01-08
  • 来自专栏数字化 IT 从业者路径课

    数字化 IT 从业者知识体系 | 应用部署与管理 —— 容器技术

    Jail/zone(2000)2000 年,FreeBSD 操作系统正式发布 FreeBSD jails 隔离环境,真正意义上实现进程的沙箱化。 FreeBSD Jails 允许管理员将 FreeBSD 计算机系统划分为几个独立的、较小的系统,称为“ jails”,并能为每个系统和配置分配 IP 地址,可以对软件的安装和配置进行定制。

    93801编辑于 2023-03-28
  • 来自专栏康怀帅的专栏

    Docker 相关概念总览

    the future, Docker may support other container formats by integrating with technologies such as BSD Jails

    1.1K80发布于 2018-02-28
  • 来自专栏网络技术联盟站

    探索主流服务器操作系统:稳定、安全、高效的基石

    3.4 健全的Jails虚拟化技术 FreeBSD的Jails虚拟化技术提供了轻量级容器解决方案,使得在单个FreeBSD系统上运行多个隔离环境成为可能。

    3.8K40编辑于 2023-09-05
  • 来自专栏阿dai_linux

    虚拟机&容器技术 原

    这些实例有时会被称为容器、虚拟引擎、虚拟专用服务器或是 jails(FreeBSD jail 或者 chroot jail)。从运行在容器中的程序角度来看,这些实例就如同真正的计算机。” 要创建操作系统容器,我们可以利用容器技术,如 LXC,OpenVZ,Linux VServer,BSD Jails 和 Solaris 区域。 ?

    79630发布于 2019-04-03
  • 来自专栏CODING DevOps

    数字化 IT 从业者知识体系 | 应用部署与管理 —— 容器技术

    Jail/zone(2000) 2000 年,FreeBSD 操作系统正式发布 FreeBSD jails 隔离环境,真正意义上实现进程的沙箱化。 FreeBSD Jails 允许管理员将 FreeBSD 计算机系统划分为几个独立的、较小的系统,称为“ jails”,并能为每个系统和配置分配 IP 地址,可以对软件的安装和配置进行定制。

    84231编辑于 2022-03-16
  • 来自专栏云计算

    容器技术概述

    容器的分类 操作系统容器:根据维基百科,“操作系统级虚拟化是一种计算机虚拟化方法,其中操作系统的内核允许存在多个独立的用户空间实例,而不仅仅是一个,这种实例有时称为容器,虚拟化引擎(VEs)或监狱(jails 要创建OS(操作系统)容器,我们可以利用容器技术,如LXC,OpenVZ,Docker,Linux VServer,BSD Jails和Solaris zones。

    2.2K110发布于 2017-12-29
  • 来自专栏网络技术联盟站

    探索主流服务器操作系统:稳定、安全、高效的基石

    3.4 健全的Jails虚拟化技术FreeBSD的Jails虚拟化技术提供了轻量级容器解决方案,使得在单个FreeBSD系统上运行多个隔离环境成为可能。

    2.6K20编辑于 2023-08-21
  • 来自专栏让技术和时代并行

    容器安全最佳实践和常见威胁

    LXC (Linux Containers) Docker Podman CoreOS AppC Solaris Zones FreeBSD Jails AIX Workload Partitions

    72630编辑于 2023-03-18
  • 来自专栏技术翻译

    Linux容器的发展及其未来趋势

    2000年-FreeBSDJails FreeBSD Jails是由Derrick T. Woolworth在2000年为R&D Associates for FreeBSD推出的早期容器技术之一。 因此,它可以为每个Jails、自定义软件安装和配置等提供分配IP地址的方法。

    2.5K00发布于 2018-09-20
  • 来自专栏云云众生s

    容器简介

    早期的容器技术版本出现在 FreeBSD jails 中,该技术出现在 2000 年代。 这些 jails 能够将 FreeBSD 操作系统划分为多个独立的迷你系统(称为 jails),所有这些系统都共享相同的内核,开销非常小。

    59210编辑于 2025-02-06
  • 来自专栏渗透云笔记

    Ubuntu Server 第七章 远程管理

    bantime = 10m #超过尝试次数之后的禁止尝试时间,可设为"-1"永久禁止 findtime = 1 #检查日志的间隔时间 marretry = 5 #允许的尝试次数 #上面的参数可写在JAILS 此后的参数定义触发规则之后的一些行为 destemail = root@localhost #触发尝试最大尝试次数之后发邮件通知 banaction = iptables-multiport #调用iptables禁用 JAILS #定义单个服务的配置行为,JAILS的配置优先于全局 SSH Servers #配置较多,这里不贴出。

    2.3K20发布于 2019-07-26
领券