WordPress GO xizmatida 1 yillik bepul domen nomi taklifi

SELinux va AppArmor Linux tarqatishlarida ilg'or xavfsizlik

Linux distributivlarida kengaytirilgan xavfsizlik selinux va apparmor 9849 Linux tarqatishlarida ilg'or xavfsizlikni ta'minlash tizimlarni himoya qilish uchun juda muhimdir. Ushbu blog posti ikkita muhim xavfsizlik vositalarini chuqur ko'rib chiqadi: SELinux va AppArmor. SELinux nima ekanligini, uning asosiy xususiyatlari va ishlashini tushuntirar ekan, AppArmor SELinuxga muqobil xavfsizlik vositasi sifatida taqdim etadigan afzalliklari ta'kidlangan. Ikkala vosita o'rtasidagi farqlar qiyosiy ravishda taqdim etilgan bo'lib, Linux tarqatishlarida qaysi xavfsizlik strategiyalariga rioya qilish kerakligi haqida ko'rsatmalar beradi. SELinux va AppArmor-dan foydalanish bo'yicha amaliy maslahatlar berilgan bo'lsa-da, xavfsizlik devori va foydalanuvchi ruxsatlari kabi qo'shimcha choralarning ahamiyati ham ta'kidlangan. Xulosa qilib aytganda, Linux distributivlarida xavfsizroq muhitni yaratish uchun amalga oshiriladigan qadamlar umumlashtiriladi va keyingi xavfsizlik tartib-qoidalari uchun ko'rsatmalar beriladi. Ushbu maqola Linux tarqatishlarida xavfsizlik haqida xabardorlikni oshirish va tizim ma'murlariga amaliy echimlarni taqdim etishga qaratilgan.

Linux tarqatishlarida ilg'or xavfsizlikni ta'minlash tizimlarni himoya qilish uchun juda muhimdir. Ushbu blog posti ikkita muhim xavfsizlik vositalarini chuqur ko'rib chiqadi: SELinux va AppArmor. SELinux nima ekanligini, uning asosiy xususiyatlari va ishlashini tushuntirar ekan, AppArmor SELinuxga muqobil xavfsizlik vositasi sifatida taqdim etadigan afzalliklari ta'kidlangan. Ikkala vosita o'rtasidagi farqlar qiyosiy ravishda taqdim etilgan bo'lib, Linux tarqatishlarida qaysi xavfsizlik strategiyalariga rioya qilish kerakligi haqida ko'rsatmalar beradi. SELinux va AppArmor-dan foydalanish bo'yicha amaliy maslahatlar berilgan bo'lsa-da, xavfsizlik devori va foydalanuvchi ruxsatlari kabi qo'shimcha choralarning ahamiyati ham ta'kidlangan. Xulosa qilib aytganda, Linux distributivlarida xavfsizroq muhitni yaratish uchun amalga oshiriladigan qadamlar umumlashtiriladi va keyingi xavfsizlik tartib-qoidalari uchun ko'rsatmalar beriladi. Ushbu maqola Linux tarqatishlarida xavfsizlik haqida xabardorlikni oshirish va tizim ma'murlariga amaliy echimlarni taqdim etishga qaratilgan.

Linux tarqatishda ilg'or xavfsizlik asoslari

Linux distributivlarida Kengaytirilgan xavfsizlikni ta'minlash tizimlaringizni turli tahdidlardan himoya qilishning muhim qismidir. Bu jarayon nafaqat xavfsizlik dasturlarini o'rnatishni, balki tizim konfiguratsiyasini optimallashtirishni, zaifliklarni muntazam ravishda tuzatishni va foydalanuvchi kirishini qattiq nazorat qilishni ham o'z ichiga oladi. Xavfsizlik ko'p qatlamli yondashuvni talab qiladi, har bir qatlam potentsial hujumlarni blokirovka qilish yoki yumshatish uchun mo'ljallangan.

Quyidagi jadvalda, Linux distributivlarida Xavfsizlik siyosatini amalga oshirishda e'tiborga olinadigan ba'zi asosiy qadamlar va fikrlarni umumlashtiradi:

Xavfsizlik siyosati Tushuntirish Tavsiya etilgan ilova
Minimal vakolat printsipi Foydalanuvchilar va jarayonlarga faqat kerakli ruxsatlarni berish. sudo Foydalanishni cheklang, rolga asoslangan kirish boshqaruvini (RBAC) amalga oshiring.
Doimiy yamoqlarni boshqarish Tizim va amaliy dasturlardagi xavfsizlik zaifliklarini yopish uchun muntazam ravishda yamoqlarni qo'llang. Avtomatik yamoq yangilanishlarini yoqing, xavfsizlik byulletenlariga rioya qiling.
Kuchli autentifikatsiya Zaif parollar va standart hisob ma'lumotlarini bloklash orqali ruxsatsiz kirishning oldini olish. Parol siyosatini qo'llash, ko'p faktorli autentifikatsiyani (MFA) yoqish.
Tizim monitoringi va jurnallar Shubhali harakatlarni aniqlash va tahlil qilish uchun tizim hodisalarini doimiy ravishda kuzatib boring. auditd kabi vositalardan foydalaning, jurnallarni muntazam ko'rib chiqing, markazlashtirilgan jurnallarni boshqarishni amalga oshiring.

Xavfsizlikning asosiy tamoyillari

  • Minimal vakolat printsipi: Foydalanuvchilar va ilovalarga faqat o'z vazifalarini bajarish uchun zarur bo'lgan minimal ruxsatlarni bering.
  • Himoya chuqurligi: Bitta xavfsizlik chorasiga tayanish o'rniga, ko'p qatlamli mudofaa strategiyasini amalga oshiring.
  • Doimiy tekshiruvlar: Xavfsizlik konfiguratsiyasi va siyosatlaringizni muntazam tekshirib turing va yangilang.
  • Kuchli autentifikatsiya: Parol xavfsizligini mustahkamlang va ko'p faktorli autentifikatsiyadan foydalaning.
  • Doimiy monitoring: Tizim jurnallari va tarmoq trafigini doimiy monitoring qilish orqali anomaliyalarni aniqlang.
  • Yamoqlarni boshqarish: Tizimdagi dasturiy ta'minot va ilovalarni muntazam yangilab turish orqali xavfsizlik zaifliklarini yoping.

Shuni unutmaslik kerakki, Linux distributivlarida Xavfsizlikni ta'minlash doimiy jarayondir. Yangi tahdidlar paydo bo'lganda, siz xavfsizlik strategiyalaringizni mos ravishda yangilashingiz kerak. SELinux va AppArmor kabi vositalar bu jarayonda sizga yordam berishi mumkin, ammo ular to'g'ri konfiguratsiya va doimiy hushyorlikni talab qiladi. Shuningdek, xavfsizlik devorlari va monitoring vositalari kabi qo'shimcha xavfsizlik choralarini qo'llash orqali tizimlaringizni yanada mustahkamlashingiz mumkin.

Xavfsizlikka proaktiv yondashish potentsial hujumlar ta'sirini minimallashtirishga va tizimlaringizning uzluksizligini ta'minlashga yordam beradi. Zaifliklarni erta aniqlash va tezkor javob berish ma’lumotlar yo‘qotilishi va obro‘ga putur yetkazilishining oldini olishning kalitidir. Shu sababli, xavfsizlik bo'yicha xabardorlikni korporativ madaniyatingizning bir qismiga aylantirish va barcha foydalanuvchilarni muntazam ravishda o'qitish juda muhimdir.

SELinux nima? Asosiy xususiyatlar va ishlash

Linux tarqatishlarida xavfsizlik, tizim barqarorligi va ma'lumotlar yaxlitligi uchun muhim ahamiyatga ega. Shu nuqtai nazardan, Security Enhanced Linux (SELinux) tizim ma'murlariga ilg'or kirish nazorati va xavfsizlik siyosatlarini amalga oshirish imkonini beruvchi xavfsizlik mexanizmidir. SELinux yadro darajasida ishlaydigan va an'anaviy Linux ruxsat modeliga qo'shimcha ravishda majburiy kirishni boshqarish (MAC) siyosatlarini amalga oshiradigan xavfsizlik modulidir. Shu tarzda, jarayonlar va foydalanuvchilarning avtorizatsiyalari ustidan batafsil va qat'iy nazorat ta'minlanadi.

SELinux-ning asosiy maqsadi tizim resurslariga kirishni minimallashtirish orqali potentsial zaifliklar va zararli dasturlarning ta'sirini cheklashdir. Bu eng kam imtiyoz tamoyiliga asoslanadi; ya'ni har bir jarayon faqat o'ziga kerak bo'lgan resurslarga kirishi mumkin. SELinux xavfsizlik siyosati orqali qaysi jarayonlar qaysi fayllar, kataloglar, portlar yoki boshqa tizim resurslariga kirishi mumkinligini aniqlaydi. Ushbu siyosatlar tizim ma'murlari tomonidan moslashtirilishi va tizim talablariga muvofiq sozlanishi mumkin.

SELinux ning asosiy xususiyatlari

  • Majburiy kirishni boshqarish (MAC): An'anaviy Linux ruxsatnomalariga qo'shimcha ravishda, u qattiqroq kirishni boshqarishni ta'minlaydi.
  • Siyosatga asoslangan xavfsizlik: U butun tizim bo'ylab xavfsizlik qoidalarini belgilaydigan siyosatlardan foydalanadi.
  • Jarayon izolyatsiyasi: Jarayonlarni bir-biridan ajratib, agar bir jarayon buzilgan bo'lsa, boshqa jarayonlarga ta'sir qilishning oldini oladi.
  • Yorliqlash: Tizimdagi har bir ob'ektga (fayl, jarayon, rozetka va boshqalar) xavfsizlik yorlig'i beriladi va kirishni boshqarish ushbu teglar bo'yicha amalga oshiriladi.
  • Moslashuvchanlik: Xavfsizlik siyosati tizim ehtiyojlaridan kelib chiqqan holda sozlanishi va sozlanishi mumkin.

SELinux tizimdagi har bir ob'ektga (fayl, jarayon, rozetka va boshqalar) xavfsizlik belgisini belgilaydi. Ushbu teglar xavfsizlik siyosatida belgilangan qoidalarga muvofiq kirish ruxsatlarini belgilaydi. Masalan, veb-serverga faqat ma'lum fayllarga kirishga ruxsat berilishi mumkin yoki ma'lumotlar bazasi serveriga faqat ma'lum portlardan foydalanishga ruxsat berilishi mumkin. Shu tarzda, agar xavfsizlik buzilishi sodir bo'lsa ham, tajovuzkorning vakolatlari cheklangan bo'lib qoladi va butun tizimni egallab olish qiyin bo'ladi. Quyidagi jadvalda SELinuxning asosiy ishlash tamoyillari jamlangan:

Komponent Tushuntirish Funksiya
Siyosat mexanizmi Yadroda kirishni boshqarish qarorlarini boshqaradi. Siyosatlarga muvofiq kirish so'rovlarini baholaydi.
Xavfsizlik siyosati Tizimdagi xavfsizlik qoidalarini belgilaydi. Qaysi jarayonlar qaysi resurslarga kirishi mumkinligini aniqlaydi.
Yorliqlash Tizimdagi har bir ob'ektga xavfsizlik yorlig'ini belgilaydi. U kirishni boshqarishning asosini tashkil qiladi.
Vektor keshiga kirish (AVC) Keshlar kirishni boshqarish qarorlari. Bu ish faoliyatini yaxshilaydi va keraksiz yukni kamaytiradi.

SELinux ning ishlashi murakkab bo'lishi mumkin, lekin uning asosiy printsipi oddiy: har bir kirish so'rovi xavfsizlik siyosatiga muvofiq tekshiriladi va agar ruxsat berilsa, bajariladi. Ushbu yondashuv tizim ma'murlariga katta nazoratni beradi, lekin to'g'ri sozlanmagan bo'lsa, tizim funksiyalariga ham salbiy ta'sir ko'rsatishi mumkin. Shuning uchun, SELinux-ni yoqishdan oldin ehtiyotkorlik bilan rejalashtirish va sinovdan o'tish kerak. Noto'g'ri sozlangan SELinux siyosati tizimning kutilmaganda ishlashiga yoki ba'zi ilovalarning ishlamay qolishiga olib kelishi mumkin.

AppArmor: SELinux uchun muqobil xavfsizlik vositasi

AppArmor, Linux tarqatishlarida Bu ishlatiladigan boshqa xavfsizlik vositasi bo'lib, SELinuxga muqobil sifatida ajralib turadi. AppArmor ilovalar imkoniyatlarini cheklash orqali tizim xavfsizligini oshirishga qaratilgan. Uning asosiy printsipi ilovalar qaysi resurslarga kirishi va qanday operatsiyalarni bajarishi mumkinligini aniqlaydigan profillarni yaratishdir. Ushbu profillar tufayli, agar dastur yomon niyat bilan o'g'irlangan bo'lsa ham, uning tizimdagi boshqa resurslarga zarar etkazish potentsiali sezilarli darajada kamayadi.

Xususiyat AppArmor SELinux
Yondashuv Yo'lga asoslangan Yorliq asosida
Konfiguratsiya Sozlanishi osonroq Sozlanishi murakkabroq
O'rganish egri chizig'i Pastroq Yuqori
Moslashuvchanlik Yuqori Juda baland

AppArmor afzalliklari

  • Foydalanish qulayligi: AppArmorni sozlash va boshqarish SELinuxga qaraganda osonroq.
  • Profilga asoslangan xavfsizlik: Ilovalarning harakatini belgilaydigan profillarni yaratish orqali xavfsizlikni ta'minlaydi.
  • Yo'lga asoslangan boshqaruv: Fayl yo'llari orqali kirishni nazorat qilish orqali boshqaruvni soddalashtiradi.
  • Moslashuvchan konfiguratsiya: Turli ilovalar uchun moslashtirilgan xavfsizlik siyosatlari yaratilishi mumkin.
  • Ta'lim rejimi: Bu ilovalarning odatiy xatti-harakatlarini avtomatik ravishda o'rganish orqali profil yaratishda yordam beradi.

AppArmor, ayniqsa, yangi boshlanuvchilar va tizim ma'murlari uchun yanada qulayroq xavfsizlik yechimini taklif etadi. Profilni yaratish jarayoni ilovalarning normal harakatlarini kuzatish orqali avtomatik ravishda amalga oshirilishi mumkin, bu esa konfiguratsiya jarayonini sezilarli darajada osonlashtiradi. Biroq, u SELinux kabi batafsil va moslashuvchan boshqaruvni ta'minlamaydi. Shu sababli, SELinux yuqori xavfsizlik talablari bo'lgan tizimlar uchun ko'proq mos kelishi mumkin bo'lsa-da, AppArmor oddiyroq va tezroq yechim izlayotganlar uchun ideal variantdir.

AppArmor, Linux distributivlarida Bu tizim xavfsizligini oshirish uchun samarali vositadir. Foydalanish qulayligi va moslashuvchan konfiguratsiya imkoniyatlari tufayli uni turli xil stsenariylarda qo'llash mumkin. U SELinux bilan solishtirganda oddiyroq o'rganish egri chizig'iga ega, bu uni ayniqsa kichik va o'rta biznes uchun jozibador qiladi. Xavfsizlik ehtiyojlaringiz va texnik bilimingizga qarab, siz AppArmor yoki SELinux yoki ikkalasidan ham foydalanishni ko'rib chiqishingiz mumkin.

SELinux va AppArmor o'rtasidagi farqlar

Linux tarqatishlarida Xavfsizlik haqida gap ketganda, SELinux va AppArmor tizim ma'murlari tez-tez duch keladigan ikkita muhim xavfsizlik echimidir. Ikkalasi ham tizim resurslariga kirishni nazorat qilish va ruxsatsiz operatsiyalarni oldini olish orqali tizim xavfsizligini oshirishga qaratilgan. Biroq, bu ikki vositaning yondashuvlari va qo'llash usullari o'rtasida sezilarli farqlar mavjud. Ushbu bo'limda biz SELinux va AppArmor o'rtasidagi asosiy farqlarni ko'rib chiqamiz.

Xususiyat SELinux AppArmor
Yondashuv Majburiy kirishni boshqarish (MAC) Majburiy kirishni boshqarish (MAC)
Siyosat boshqaruvi Keyinchalik murakkab, nozik nazorat Oddiyroq, yo'lga asoslangan boshqaruv
Integratsiya Yadroga chuqurroq integratsiyalashgan Yadro moduli sifatida ishlaydi
Moslik NSA tomonidan ishlab chiqilgan, yanada qattiqroq Novell tomonidan ishlab chiqilgan, yanada moslashuvchan

SELinux, NSA (Milliy xavfsizlik agentligi) Bu yadro tomonidan ishlab chiqilgan va chuqurroq integratsiyalangan xavfsizlik yechimidir. Ushbu chuqur integratsiya SELinux-ga tizim ustidan yanada aniqroq va qat'iy nazoratni ta'minlash imkonini beradi. SELinux siyosatlari ob'ektlarning (fayllar, jarayonlar, rozetkalar va boshqalar) xavfsizlik kontekstlariga asoslanadi va bu kontekstlar qaysi jarayonlar qaysi ob'ektlarga kirishini aniqlaydi. Ushbu yondashuv tizim ma'murlariga ko'proq nazoratni taklif qiladi, lekin u ham murakkabroq konfiguratsiyani talab qiladi.

AppArmor - bu, Novell U SELinux tomonidan ishlab chiqilgan va foydalanuvchilarga qulayroq yondashuvga ega. AppArmor siyosatlari odatda fayl yo'llariga asoslanadi va qaysi dasturlar qaysi fayllarga kirishi mumkinligini belgilaydi. Ushbu yo'lga asoslangan yondashuv AppArmor-ni sozlash va boshqarishni osonlashtiradi, ayniqsa kamroq tajribali tizim ma'murlari uchun. Bundan tashqari, AppArmor-ning o'rganish rejimi tufayli tizim ma'murlari bosqichma-bosqich siyosat yaratishi va sinab ko'rishlari mumkin.

Har ikkala xavfsizlik yechimi ham o'zining afzalliklari va kamchiliklariga ega. SELinux yuqori xavfsizlik talablariga ega bo'lgan va murakkab konfiguratsiyalarni bajara oladigan tajribali tizim ma'murlari uchun ideal. Boshqa tomondan, AppArmor osonroq konfiguratsiya va boshqarish imkoniyatini taklif etadi, bu esa uni oddiyroq xavfsizlik ehtiyojlari yoki cheklangan resurslarga ega bo'lganlar uchun mos variantga aylantiradi. Qaysi yechimni tanlash kerak, Linux tarqatish tizim ma'murining o'ziga xos talablari va tajriba darajasiga bog'liq.

Xulosa qilib aytganda, SELinux va AppArmor o'rtasidagi asosiy farqlar:

  • Siyosatni boshqarish: SELinux yanada murakkab va nozik, AppArmor esa oddiyroq va yo'lga asoslangan.
  • Integratsiya: SELinux yadroga chuqurroq integratsiyalashgan, AppArmor esa yadro moduli sifatida ishlaydi.
  • Foydalanish qulayligi: AppArmor SELinuxga qaraganda foydalanuvchilar uchun qulayroq va sozlash osonroq.

Linux tarqatishda xavfsizlik strategiyalari: qaysi usullarni tanlash kerak?

Linux distributivlarida Xavfsizlik strategiyalarini ishlab chiqishda birinchi navbatda tizimingizning ehtiyojlari va xavflarini tushunish muhimdir. Har bir tarqatishning o'ziga xos zaif tomonlari va talablari mavjud. Shuning uchun, umumiy xavfsizlik yondashuvi o'rniga, tizimingizga xos Strategiyani aniqlash yaxshidir. Ushbu strategiya texnik chora-tadbirlar va tashkiliy siyosatni o'z ichiga olishi kerak. Masalan, kuchli parollardan foydalanish, muntazam xavfsizlik yangilanishlarini amalga oshirish va ruxsatsiz kirishning oldini olish kabi asosiy choralar doimo ustuvor bo'lishi kerak.

Xavfsizlik strategiyangizni yaratishda e'tiborga olish kerak bo'lgan yana bir muhim omil - qulaylik va xavfsizlik o'rtasidagi muvozanatni saqlash. Haddan tashqari qattiq xavfsizlik choralari tizimdan foydalanish imkoniyatlarini kamaytirishi va foydalanuvchi tajribasiga salbiy ta'sir ko'rsatishi mumkin. Shuning uchun, xavfsizlik choralarini qo'llashda, biznes jarayonlaringizni buzmaydi shu tarzda ehtiyot bo'lishingiz kerak. Masalan, ko'p faktorli autentifikatsiya (MFA) kabi zamonaviy xavfsizlik usullari xavfsizlikni oshiradi va foydalanuvchi tajribasini yaxshilaydi.

Xavfsizlik qatlami Tavsiya etilgan usullar Amalga oshirishning qiyinligi
Shaxsni tasdiqlash Ko'p faktorli autentifikatsiya (MFA), kuchli parollar O'rta
Kirish nazorati SELinux, AppArmor, rolga asoslangan kirishni boshqarish (RBAC) Yuqori
Tarmoq xavfsizligi Xavfsizlik devorlari, tajovuzni aniqlash tizimlari (IDS) O'rta
Dasturiy ta'minot xavfsizligi Muntazam yangilanishlar, xavfsizlik skanerlari Past

Xavfsizlik strategiyangizning bir qismi sifatida zaifliklarni muntazam ravishda skanerlash va tuzatish ham muhimdir. Zaifliklarni skanerlash tizimingizdagi potentsial zaifliklarni aniqlashga va bu zaifliklarni yopishga yordam beradi. Xavfsizlik hodisalariga tayyorgarlik ko'rish uchun hodisalarga javob berish rejasini yaratish ham foydalidir. Ushbu reja sizga qanday javob berishingizni va xavfsizlik buzilgan taqdirda qanday choralar ko'rishingizni aniqlashga yordam beradi. Eslab qoling, proaktiv xavfsizlik yondashuvihar doim reaktiv yondashuvdan ko'ra samaraliroqdir.

Tavsiya etilgan strategiyalar

Linux distributivlarida Xavfsizlik strategiyalarini ishlab chiqishda qatlamli yondashuv eng samarali usullardan biridir. Ushbu yondashuv turli xil xavfsizlik qatlamlarini yaratadi, bu esa bir qatlamdagi xavfsizlik zaifligini boshqa qatlamlar tomonidan qoplanishini ta'minlaydi. Masalan, agar tajovuzkor xavfsizlik devorini chetlab o'tsa, tizimga zarar yetkazmaslik uchun SELinux yoki AppArmor kabi kirishni boshqarish mexanizmlari ishga tushishi mumkin.

Qo'llash bosqichlari

  1. Xavfsizlik devori Uning konfiguratsiyasini muntazam tekshirib turing va uni yangilab turing.
  2. SELinux yoki AppArmor kabi majburiy kirishni boshqarish (MAC) tizimlarini sozlash va yoqish
  3. So'nggi xavfsizlik yamoqlari Muntazam ravishda murojaat qiling.
  4. Foydalanuvchi hisoblari va ularning ruxsatnomalarini muntazam tekshirib turing.
  5. Tizim jurnallari Muntazam ravishda kuzatib boring va tahlil qiling (log).
  6. Penetratsion testlar Penetratsiya testini o'tkazish orqali tizimdagi xavfsizlik zaifliklarini aniqlang.

Harakat rejasi

Xavfsizlik strategiyangizning bir qismi sifatida muayyan harakatlar rejasini yaratish ham muhimdir. Ushbu reja sizga xavfsizlik choralarini qanday amalga oshirishingizni, kim mas'ul ekanligini va sizga qanday resurslar kerakligini aniqlashga yordam beradi. Xavfsizlik bo'yicha treninglar tashkil etish orqali foydalanuvchilarning xavfsizlik xabardorligini oshirish ham muhimdir. Foydalanuvchilar xavfsizlik tahdidlaridan xabardor bo'lganda, ular fishing hujumlari yoki boshqa ijtimoiy muhandislik taktikalariga nisbatan chidamliroq bo'ladi.

Xavfsizlik strategiyangiz doimo yangilanib, takomillashtirilishi kerakligini unutmang. Texnologiya doimo o'zgarib turadi va yangi xavfsizlik tahdidlari paydo bo'ladi. Shuning uchun xavfsizlik strategiyangizni muntazam ravishda ko'rib chiqing va yangi tahdidlarga moslashish uchun uni yangilang. Doimiy takomillashtirishxavfsizlik strategiyangiz samaradorligini saqlab qolishning kalitidir.

SELinux va AppArmor-dan foydalanish bo'yicha maslahatlar

Linux tarqatishlarida Xavfsizlik konfiguratsiyasini optimallashtirish tizim ma'murlari uchun muhim vazifadir. SELinux va AppArmor bu jarayonda muhim rol o'ynaydigan ikkita xavfsizlik vositasidir. Ushbu vositalardan samarali foydalanish tizimlaringizni turli tahdidlardan himoya qilishning kalitlaridan biridir. Biroq, ushbu vositalarning murakkabligi va konfiguratsiya talablari ba'zi foydalanuvchilar uchun juda qiyin bo'lishi mumkin. Bu erda SELinux va AppArmor-dan samaraliroq foydalanishga yordam beradigan ba'zi maslahatlar mavjud.

SELinux va AppArmor konfiguratsiyalarida e'tiborga olinadigan asosiy tamoyillardan biri: eng kam imtiyoz tamoyilidir. Ushbu tamoyil har bir jarayonga faqat o'zi kerak bo'lgan resurslardan foydalanishga ruxsat berish kerakligini anglatadi. Bu potentsial xavfsizlik buzilishi holatlarida tajovuzkor kirishi mumkin bo'lgan resurslar cheklanganligini ta'minlaydi. Ushbu tamoyilni amalga oshirish uchun siz ikkala vositada ham jarayonga xos siyosatlarni belgilashingiz mumkin, bu esa butun tizim bo'ylab xavfsizroq muhitni yaratadi.

Ishora SELinux AppArmor
Siyosat boshqaruvi semanage, audit2allow aa-genprof, aa-shikoyat qilish
Modlar Majburiy, ruxsat beruvchi, o'chirilgan Majburlash, shikoyat qilish, o'chirish
Kundalik tahlil /var/log/audit/audit.log /var/log/kern.log, /var/log/syslog
Asosiy buyruqlar getenforce, setenforce aa-status, apparmor_status

SELinux va AppArmor taklif qiladigan turli rejimlarni tushunish va to'g'ri foydalanish ham muhimdir. SELinux Majburlash, Ruxsat berish va O'chirish rejimlariga ega bo'lsa, AppArmorda Majburlash, Shikoyat qilish va O'chirish rejimlari mavjud. Majburlash yoki Majburlash rejimlari siyosat faol amalga oshiriladigan va qoidabuzarliklarning oldi olinadigan rejimlardir. Ruxsat berish yoki Shikoyat qilish rejimlari qoidabuzarliklar faqat qayd etiladigan, lekin bloklanmagan rejimlardir. Ushbu rejim yangi siyosatlarni yaratishda yoki mavjud siyosatlarni sinab ko'rishda foydalidir. O'chirilgan rejim - bu xavfsizlik vositalari butunlay o'chirilgan va odatda tavsiya etilmaydigan rejim.

Foydalanish bo'yicha maslahatlar

  • Doimiy yangilash: SELinux va AppArmor siyosatlarini muntazam yangilang.
  • Jurnal sharhi: Tizim jurnallarini muntazam ko'rib chiqish orqali mumkin bo'lgan xavfsizlik buzilishlarini aniqlang.
  • Maxsus siyosatlar: Kerakli ilovalar uchun maxsus siyosatlarni yarating.
  • Sinov muhiti: Yangi siyosatlarni jonli tarqatishdan oldin sinov muhitida sinab ko'ring.
  • Eng kam imtiyoz: Har bir jarayonga faqat kerakli ruxsatlarni bering.
  • Rejim tanlash: Siyosatlarni sinab ko'rishda Shikoyat qilish rejimidan foydalaning.

SELinux va AppArmor-ni sozlash va boshqarishda yuzaga keladigan muammolarni hal qilish uchun tizim jurnallarini muntazam ko'rib chiqish va tahlil qilish muhimdir. Ikkala vosita ham xavfsizlik buzilishi va siyosat buzilishini batafsil qayd etadigan jurnallarni saqlaydi. Ushbu jurnallar qaysi jarayonlar qaysi manbalarga kirishga harakat qilgani va qaysi siyosat buzilganligini ko'rsatadi. Ushbu ma'lumotlardan foydalanib, siz siyosatlarni aniqlashtirishingiz va tizimingizni xavfsizroq qilishingiz mumkin. Esingizda bo'lsin, xavfsizlik uzluksiz jarayon bo'lib, muntazam parvarishlash va monitoringni talab qiladi.

Xavfsizlik devorlari va boshqa vositalar bilan qo'shimcha chora-tadbirlar

Linux tarqatishlarida xavfsizlik faqat SELinux yoki AppArmor kabi vositalar bilan cheklanmaydi. Garchi bu vositalar tizim xavfsizligining muhim qismi bo'lsa-da, ular xavfsizlik devorlari va boshqa xavfsizlik vositalari bilan birgalikda foydalanilganda ancha samarali mudofaa mexanizmini yaratadi. Xavfsizlik devorlari tarmoq trafigini kuzatish va ma'lum qoidalarga muvofiq filtrlash orqali ruxsatsiz kirishni oldini olsa, boshqa vositalar tizimdagi zaifliklarni aniqlash va tuzatishga yordam beradi.

Faervollar tarmoq trafigini nazorat ostida ushlab turadi, bu esa zararli dasturlar va tajovuzkorlarning tizimga kirishini qiyinlashtiradi. Ayniqsa umumiy serverlar va maxfiy ma'lumotlarni o'z ichiga olgan tizimlar uchun xavfsizlik devoridan foydalanish juda muhimdir. Xavfsizlik devorlari kiruvchi va chiquvchi trafikni tahlil qilishi va muayyan IP-manzillar, portlar yoki protokollarni bloklashi mumkin. Shunday qilib, ruxsatsiz kirish urinishlari va potentsial hujumlar boshlanishidan oldin oldini olish mumkin.

Avtomobil Tushuntirish Asosiy funksiya
iptables Linux yadrosining bir qismi bo'lgan xavfsizlik devori vositasi. Tarmoq trafigini filtrlash va marshrutlash.
xavfsizlik devori Iptablesni foydalanuvchilarga qulayroq tarzda sozlash imkonini beradi. Dinamik xavfsizlik devori qoidalarini boshqarish.
Fail2Ban U muvaffaqiyatsiz kirish urinishlarini aniqlaydi va IP manzillarini bloklaydi. Shafqatsiz kuch hujumlaridan himoya qilish.
Bosqinlarni aniqlash tizimlari (IDS) Tarmoq trafigini va tizim jurnallarini tahlil qilish orqali shubhali faoliyatni aniqlaydi. Hujumlarni aniqlash va ogohlantirishlar berish.

Quyidagi ro'yxat xavfsizlik devorlariga qo'shimcha ravishda ishlatilishi mumkin bo'lgan ba'zi qo'shimcha xavfsizlik choralarini o'z ichiga oladi:

  • Tizim yangilanishlari: Operatsion tizim va ilovalarning so'nggi versiyalaridan foydalanish ma'lum xavfsizlik zaifliklarini yopadi.
  • Zararli dasturlarni skanerlash: Muntazam ravishda zararli dasturlarni skanerlash zararli dasturlarni aniqlaydi va yo'q qiladi.
  • Kuchli parollar: Murakkab va taxmin qilish qiyin parollardan foydalanish ruxsatsiz kirishning oldini oladi.
  • Ikki faktorli autentifikatsiya: Kirish jarayoniga qo'shimcha xavfsizlik qatlamini qo'shish orqali hisoblar xavfsizligini oshiradi.

Linux distributivlarida Keng qamrovli xavfsizlik strategiyasi SELinux yoki AppArmor kabi vositalarni, shuningdek xavfsizlik devori va boshqa xavfsizlik choralarini o'z ichiga olishi kerak. Ushbu vositalardan birgalikda foydalanish tizim xavfsizligini sezilarli darajada oshiradi va potentsial tahdidlarga qarshi kuchli himoyani ta'minlaydi.

Foydalanuvchi ruxsatlarini boshqarish va ularning ahamiyati

Linux tarqatishlarida Xavfsizlik haqida gap ketganda, foydalanuvchi ruxsatlarini to'g'ri boshqarish juda muhimdir. Tizimdagi har bir fayl va katalog ma'lum foydalanuvchilar yoki guruhlarga tegishli bo'lishi mumkin va bu egalik kirish huquqlariga bevosita ta'sir qiladi. Noto'g'ri sozlangan ruxsatlar zararli foydalanuvchilarga yoki dasturiy ta'minotga tizimga ruxsatsiz o'zgartirishlar kiritish, maxfiy ma'lumotlarga kirish yoki tizim resurslaridan noto'g'ri foydalanish imkonini beradi. Shuning uchun foydalanuvchi ruxsatlarini muntazam ravishda ko'rib chiqish va kerak bo'lganda ularni yangilash xavfsizlik buzilishi xavfini kamaytiradi.

Ruxsat turi Ramziy vakillik Ma'nosi
O'qish r Fayl yoki katalog tarkibini ko'rish uchun ruxsat
Yozmang w Faylni o'zgartirish yoki katalogga yangi fayllar qo'shish uchun ruxsat
Ishlayotgan x Faylni bajarish yoki katalogga kirish uchun ruxsat (kataloglar uchun)
Foydalanuvchi (egasi) u Fayl yoki katalog egasining ruxsatlari
Guruh g Fayl yoki katalog tegishli bo'lgan guruhning ruxsatlari
Boshqalar u Tizimdagi barcha boshqa foydalanuvchilarning ruxsatlari

To'g'ri ruxsatlarni boshqarish strategiyasi, eng kam imtiyoz tamoyiliga asoslanishi kerak. Ushbu tamoyil foydalanuvchilarga faqat o'z vazifalarini bajarish uchun zarur bo'lgan minimal ruxsatnomalar berilishini talab qiladi. Misol uchun, agar foydalanuvchi ma'lum bir faylni o'qishi kerak bo'lsa, ularga yozish yoki bajarish uchun ruxsat berilmasligi kerak. Ushbu yondashuv hisob buzilgan taqdirda ham mumkin bo'lgan zararni cheklaydi. Bundan tashqari, keraksiz yoki haddan tashqari imtiyozli ruxsatlarga ega foydalanuvchilarni aniqlash va olib tashlash uchun muntazam ravishda tekshiruvlar o'tkazish muhimdir.

Boshqaruv bosqichlarini qoldiring

  1. Foydalanuvchi hisoblarini yaratish va boshqarish.
  2. Guruhlarni yaratish va foydalanuvchilarni guruhlarga tayinlash.
  3. Fayllar va kataloglarga egalik va ruxsatlarni o'rnatish.
  4. Eng kam imtiyoz printsipini qo'llash.
  5. Ruxsatlarni muntazam ravishda ko'rib chiqing va yangilang.
  6. Keraksiz yoki haddan tashqari imtiyozli ruxsatlarni olib tashlash.

Foydalanuvchi ruxsatlarini boshqarish nafaqat texnik masala, balki tashkiliy mas'uliyat hamdir. Barcha foydalanuvchilar xavfsizlik siyosatlari haqida xabardor bo'lishlari va ularga rioya qilishlarini ta'minlashlari kerak. Bundan tashqari, tizim ma'murlari muntazam ravishda xavfsizlik bo'yicha treningdan o'tishlari va eng yaxshi amaliyotlardan xabardor bo'lishlari muhimdir. Shuni ta'kidlash kerakki, kuchli xavfsizlik holatiga texnik choralar va foydalanuvchi xabardorligi kombinatsiyasi orqali erishiladi. Linux distributivlaridaTo'g'ri sozlangan foydalanuvchi ruxsatnomalari tizim xavfsizligining asoslaridan biri bo'lib, uni e'tiborsiz qoldirmaslik kerak bo'lgan muhim elementdir.

SELinux yoki AppArmor dan foydalanishning afzalliklari

Linux tarqatishlarida SELinux yoki AppArmor kabi xavfsizlik vositalaridan foydalanish tizim xavfsizligini sezilarli darajada oshirishi mumkin. Ushbu vositalar an'anaviy ruxsat berish tizimlaridan tashqariga chiqadi, bu sizga ilovalar va jarayonlar qanday manbalarga kirishi mumkinligini batafsil nazorat qilish imkonini beradi. Shunday qilib, bitta dasturda zaiflik bo'lsa ham, siz butun tizimingizni shikastlanishdan himoya qilishingiz mumkin. Bu, ayniqsa, maxfiy ma'lumotlar qayta ishlanadigan server tizimlari va muhitlarda muhim afzalliklarni taqdim etadi.

Asosiy afzalliklari

  • Kengaytirilgan xavfsizlik: Ilovalarga ruxsatsiz kirishni cheklash orqali tizim xavfsizligini oshiradi.
  • Zararli dasturlardan himoya: Tizim resurslariga kirishni nazorat qilish orqali zararli dasturlarning tarqalishini oldini oladi.
  • Moslik: Ba'zi sanoat standartlari va qoidalari (masalan, PCI DSS) tomonidan talab qilinadi.
  • Ichki tahdidlarga qarshi himoya: Bu avtorizatsiya qilingan foydalanuvchilarning noto'g'ri yoki zararli xatti-harakatlaridan kelib chiqadigan xavflarni kamaytiradi.
  • Tizim barqarorligi: Bu ilovalarning kutilmagan xatti-harakatlarining tizimga ta'sirini cheklaydi.

Ushbu vositalar taqdim etadigan yana bir muhim afzallik shundaki, ular muvofiqlik talablariga javob berishga yordam beradi. Ayniqsa, moliya, sog'liqni saqlash va hukumat kabi sohalarda faoliyat yurituvchi tashkilotlar uchun ma'lum xavfsizlik standartlariga (masalan, PCI DSS, HIPAA) rioya qilish majburiydir. SELinux va AppArmor sizga ushbu standartlarga rioya qilish jarayonida yordam berishi va auditdan o'tishingizni osonlashtirishi mumkin. Ular, shuningdek, ichki tahdidlarga qarshi muhim himoya mexanizmini ta'minlaydi. Ular avtorizatsiya qilingan foydalanuvchilarning noto'g'ri yoki zararli harakatlaridan kelib chiqadigan xavflarni kamaytirish orqali tizimingizning yaxlitligini himoya qiladi.

Foydalanish Tushuntirish Ssenariy namunasi
Kengaytirilgan xavfsizlik Ilovaga kirishni cheklaydi va ruxsatsiz kirishni oldini oladi. Veb-serverga faqat ma'lum fayllarga kirishga ruxsat beriladi.
Moslik Xavfsizlik standartlariga rioya qilishni osonlashtiradi. PCI DSS talablariga javob berish uchun kredit karta ma'lumotlariga kirishni cheklaydi.
Zararli dasturlardan himoya qilish Tizim resurslariga kirishni nazorat qilish orqali zararli dasturlarning tarqalishini oldini oladi. Zararli dastur tizim fayllariga kirishining oldini oladi.
Ichki tahdidlardan himoya qilish Vakolatli foydalanuvchilar tomonidan noto'g'ri harakatlarni cheklaydi. Tasodifiy o'chirilishi mumkin bo'lgan muhim tizim fayllariga kirish cheklangan.

SELinux va AppArmor ham tizim barqarorligini oshiradi. Ilovalardagi kutilmagan xatti-harakatlar yoki xatolar ko'pincha tizim bo'ylab muammolarga olib kelishi mumkin. Biroq, ushbu xavfsizlik vositalari yordamida ilovalarning ta'siri cheklangan bo'lishi mumkin va tizimingiz ishdan chiqishi yoki beqaror bo'lishining oldini olish mumkin. Bu ayniqsa muhim tizimlarning uzluksiz va ishonchli ishlashini ta'minlaydi. Masalan, dasturni ortiqcha resurslarni iste'mol qilish yoki tizim fayllarini tasodifan o'zgartirishni oldini olish mumkin.

Linux tarqatishlarida SELinux yoki AppArmor-dan foydalanish nafaqat xavfsizlik chorasi, balki tizimingizning umumiy salomatligi va barqarorligiga muhim sarmoyadir. Ushbu vositalar tufayli siz tashqi hujumlarga chidamli bo'lishingiz va ichki tahdidlar va noto'g'ri konfiguratsiyalarning salbiy ta'sirini kamaytirishingiz mumkin. Bu uzoq muddatda vaqt va xarajatlarni tejash orqali biznesingizning uzluksizligini ta'minlashga yordam beradi.

Xulosa va keyingi qadamlar: Xavfsizlik tartib-qoidalari

Ushbu maqolada, Linux distributivlarida Biz ilg'or xavfsizlikni ta'minlash uchun ishlatiladigan ikkita muhim vosita SELinux va AppArmorni batafsil ko'rib chiqdik. Biz ikkala vositaning asosiy tamoyillarini, ularning ishlash mexanizmlarini va ular orasidagi farqlarni muhokama qildik. Bizning maqsadimiz tizim ma'murlari va xavfsizlik bo'yicha mutaxassislarga ularning ehtiyojlariga eng mos keladigan xavfsizlik strategiyasini aniqlashda yordam berishdir.

Xususiyat SELinux AppArmor
Xavfsizlik modeli Majburiy kirishni boshqarish (MAC) Majburiy kirishni boshqarish (MAC)
Siyosat boshqaruvi Keyinchalik murakkab, nozik sozlashni talab qiladi. Oddiyroq, profilga asoslangan.
O'rganish egri chizig'i Tikroq Osonroq
Qo'llash doirasi Tizim bo'ylab qattiqroq xavfsizlik Ilovaga asoslangan xavfsizlik

SELinux va AppArmor, Linux distributivlarida xavfsizlik zaifliklarini minimallashtirish uchun muhim ahamiyatga ega. SELinux, garchi murakkabroq bo'lsa-da, tizim bo'ylab qattiqroq xavfsizlikni ta'minlaydi. Boshqa tomondan, AppArmor oson o'rganish egri chizig'ini taklif qiladi va dasturga yo'naltirilgan yondashuvi tufayli tezda amalga oshirilishi mumkin. Qaysi vositani tanlash tizimingiz ehtiyojlariga, xavfsizlik talablariga va boshqaruv guruhingizning tajriba darajasiga bog'liq.

Keyingi qadamlar

  1. SELinux yoki AppArmor-ni o'rnating va sozlang.
  2. Tizim jurnallarini muntazam ravishda ko'rib chiqing.
  3. Xavfsizlik devori qoidalarini ko'rib chiqing va yangilang.
  4. Muntazam ravishda foydalanuvchi hisoblari va ruxsatnomalarini tekshiring.
  5. Xavfsizlik zaifliklari uchun tizimingizni skanerlang.
  6. Tizim dasturlari va ilovalaringizni yangilab turing.

Esda tutish kerak bo'lgan muhim narsa shundaki, faqat SELinux yoki AppArmor etarli emas. Bu sizning xavfsizlik strategiyangizning faqat bir qismidir. Xavfsizlik devori, hujumni aniqlash tizimlari va muntazam xavfsizlik tekshiruvlari kabi boshqa choralar bilan birgalikda foydalanilganda tizimingiz xavfsizligi sezilarli darajada oshishi mumkin. Bundan tashqari, foydalanuvchilarning xavfsizlik bo'yicha xabardorligini oshirish va ular kuchli parollardan foydalanishini ta'minlash ham muhim ahamiyatga ega.

Linux distributivlarida Xavfsizlik uzluksiz jarayondir. Tizimingiz xavfsizligini ta'minlash uchun siz muntazam ravishda zaifliklarni tekshirishingiz, dasturiy ta'minotingizni yangilab turishingiz va xavfsizlik siyosatingizni ko'rib chiqishingiz kerak. SELinux va AppArmor kabi vositalar bu jarayonda sizga katta yordam berishi mumkin. Biroq, eng samarali xavfsizlik strategiyasi qatlamli yondashuvni qo'llash va turli xil xavfsizlik choralarini qo'llashdir.

Tez-tez so'raladigan savollar

SELinux va AppArmor-dan foydalanish tizimning ishlashiga qanday ta'sir qiladi?

SELinux va AppArmor tizim resurslarini kuzatish va kirishni nazorat qilish orqali qo'shimcha xarajatlarni qo'shishi mumkin. Biroq, to'g'ri sozlanganda, bu qo'shimcha xarajatlar odatda ahamiyatsiz bo'ladi. Ba'zi hollarda ular keraksiz jarayonlarni blokirovka qilish orqali ishlashni yaxshilashlari mumkin. Muhimi, tizim talablariga va foydalanish stsenariyingizga mos keladigan profilni tanlash va konfiguratsiyani optimallashtirishdir.

Qaysi Linux distributivlari sukut bo'yicha SELinux yoki AppArmor bilan birga keladi?

Fedora, Red Hat Enterprise Linux (RHEL) va CentOS kabi tarqatishlar odatda SELinux bilan birga keladi, Ubuntu va SUSE Linux esa sukut bo'yicha AppArmor-dan foydalanadi. Biroq, ikkala xavfsizlik vositalarini boshqa tarqatishlarda ham qo'lda o'rnatish va sozlash mumkin.

SELinux yoki AppArmor bilan bog'liq muammolarni bartaraf etishda nimaga e'tibor berishim kerak?

Birinchidan, tizim jurnallarini (audit jurnallari yoki AppArmor jurnallari) tekshirish orqali kirish buzilishini aniqlashingiz kerak. Ikkinchidan, siyosat qoidalari to'g'ri tuzilganligiga ishonch hosil qiling. Uchinchidan, muammo ma'lum bir ilova yoki xizmatda ekanligini aniqlashga harakat qiling. Nihoyat, siz xavfsizlik vositasini vaqtincha o'chirib qo'yishingiz va muammoning kelib chiqishini tekshirishingiz mumkin.

SELinux yoki AppArmor o'rganish uchun qanday resurslarni tavsiya qilasiz?

Ikkala vosita uchun ham rasmiy hujjatlar eng yaxshi boshlanish nuqtasidir. Bundan tashqari, Red Hat-ning SELinux noutbuki va Ubuntu-ning AppArmor hujjatlari juda keng qamrovli. Bundan tashqari, onlayn forumlar va jamoalarda konfiguratsiya va muammolarni bartaraf etish bo'yicha ko'plab namunaviy qo'llanmalarni topishingiz mumkin. Amaliyot uchun test muhitida turli xil siyosatlarni qo'llash ham o'quv jarayonini tezlashtiradi.

Qanday qilib veb-serverni (masalan, Apache yoki Nginx) SELinux yoki AppArmor bilan xavfsizroq qilishim mumkin?

Veb-server uchun maxsus ishlab chiqilgan SELinux yoki AppArmor profillarini yaratishdan boshlang. Ushbu profillar veb-serverga faqat kerakli fayllar va resurslarga kirish imkonini beradi. Masalan, `/var/www/html` kabi veb-kontent kataloglariga kirishni cheklashingiz, jurnal fayllari uchun yozish ruxsatlarini cheklashingiz va muayyan tarmoq ulanishlariga kirishni bloklashingiz mumkin. Jurnallarni muntazam ravishda ko'rib chiqish orqali xavfsizlikning mumkin bo'lgan zaifliklarini aniqlash ham muhimdir.

SELinux-ni "ruxsat beruvchi" rejimda ishga tushirish nimani anglatadi va qachon tavsiya etiladi?

"Ruxsat beruvchi" rejim SELinux-ga ularni blokirovka qilish o'rniga faqat kirish buzilishini qayd etish imkonini beradi. Ushbu rejim yangi siyosatlarni sinab ko'rishda yoki SELinux ilova bilan mos kelmasa, muammolarni bartaraf etish uchun ishlatiladi. Biroq, doimiy ravishda "ruxsat beruvchi" rejimda ishlash tizim xavfsizligini sezilarli darajada pasaytiradi, shuning uchun uni faqat vaqtinchalik yechim deb hisoblash kerak.

SELinux siyosatlarini qanday yangilashim mumkin va bu yangilanishlarning ahamiyati nimada?

SELinux siyosatlari "yum update" yoki "apt update" kabi paket menejerlari orqali yangilanadi. Ushbu yangilanishlar xavfsizlik bo'shliqlarini yopadi, yangi ilovalarni qo'llab-quvvatlaydi va mavjud siyosatlarning samaradorligini oshiradi. Doimiy siyosat yangilanishi tizimingizning eng soʻnggi xavfsizlik standartlariga muvofiqligini taʼminlaydi.

SELinux va AppArmorning afzalliklari va kamchiliklari qanday?

SELinux yanada batafsil boshqaruvni taklif qiladi va yanada keng qamrovli xavfsizlik modelini taqdim etadi, ammo sozlash murakkabroq bo'lishi mumkin. AppArmor sozlanishi osonroq va foydalanuvchilar uchun qulayroq, lekin SELinux kabi moslashuvchan bo'lmasligi mumkin. Qaysi vositani tanlash tizim ehtiyojlariga, foydalanuvchining tajriba darajasiga va xavfsizlik talablariga bog'liq. SELinux qattiqroq xavfsizlik talab qiladigan muhitlar uchun mos bo'lsa-da, AppArmor oddiyroq va tezroq yechim izlayotgan foydalanuvchilar uchun ideal bo'lishi mumkin.

Batafsil ma'lumot: SELinux haqida ko'proq bilib oling

Fikr bildirish

Agar aʼzoligingiz boʻlmasa, mijozlar paneliga kiring

© 2020 Hostragons® 14320956 raqamiga ega Buyuk Britaniyada joylashgan hosting provayderi.