SATA or Molex for a PCIe riser power connection
All of our EVGA power supplies are manufactured to conform to ATX standards. The ATX specification has different ratings for voltage and wattage, depending on the connector that is used. In a typical configuration, where a graphics card is directly installed into a PCIe slot on a motherboard, that PCIe slot is specified to deliver 75 watts.
PCIe risers and adapters do not conform to ATX standards. Using these types of adapters can result in damage to any system components.
The ATX standard for SATA or Molex connections is rated for 54 watts. Each SATA/Molex connector provides three 12v pins at 1.5 amps each, for a total of 4.5 amps. 12 volts, times 4.5 amps, equals 54 watts able to be provided by a SATA/Molex connector.
Some PCIe risers do not conform to ATX specifications. As ATX specifications require the PCIe slot to supply 75 watts, a PCIe riser may potentially overdraw the SATA/Molex connector by 21 watts. Please confirm that any risers you use meet ATX specifications before use. Risers that do not meet ATX specifications are not recommended for use with any EVGA power supplies or graphics cards.
If multiple graphics cards are needed to be installed in a system, it is recommended that they are installed directly into the PCIe slot on the motherboard.
The maximum power consumption of the connectors.
The maximum power consumption of the connectors:
The PCI Express slot of the motherboard can provide up to 75 watts to the graphics card.
6-pin power connector can provide up to 75 watts.
8-pin power connector can provide up to 150 watts.
Linux - repository installation
Repository installation
# dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm # dnf install https://rpms.remirepo.net/enterprise/remi-release-8.rpm
EPEL stand for Extra Packages for Enterprise Linux.
EPEL repository is a Fedora Special Interest Group that creates, maintains, and manages a high quality set of additional packages for Enterprise Linux,
including, but not limited to, Red Hat Enterprise Linux (RHEL), CentOS and Scientific Linux (SL), Oracle Enterprise Linux(OEL).
Extra Packages for Enterprise Linux (EPEL) - (See http://fedoraproject.org/wiki/EPEL) provides rebuilds of Fedora packages for EL6 and EL7. Packages should not replace base, although there have been issues around point releases in the past. You can install EPEL by running yum --enablerepo=extras install epel-release. The epel-release package is included in the CentOS Extras repository that is enabled by default. Support available on Freenode in #epel, on mailing lists, and its issue tracker. If you are willing to help test EPEL updates before they are pushed to stable, you can enable the epel-testing repository on your development/testing servers. Enabling epel-testing on production systems is not a good idea.
Remi repository is a yum repository maintained by a French dude – Remi Collet. This post describe the basic steps to prepare and install the additional
CentOS packages with EPEL and Remi Repository into CentOS 6.
Remi Repository - (See http://rpms.remirepo.net/) Remi Collet maintains a large collection of RPMS, including latest versions of PHP etc.
He's also got an FAQ at http://blog.remirepo.net/pages/English-FAQ .
Note that this is a collection of repos, and using the -safe series will ensure that nothing from the base CentOS Linux distro is overwritten or replaced.
However, be aware that this repo does not play nicely with other third party repos - for example,
Remi's packages contain Obsoletes: lines for packages from both IUS and Webtatic repos and thus will automatically replace them with the .remi version.
This may not be the desired behaviour and you should be careful with enabling this repo for that reason.
About 'enabled' and 'disabled' repository configuration files
Please read man 5 yum.conf, particularly the discussion of enabled=0 versus enabled=1 . A line containing one of these options is recommended for each repository in each .conf file in the /etc/yum.repos.d/ directory. This allows the administrator to more clearly specify whether a repository is or is not used for packages. After any edits of these files, in order to clear any cached information, and to make sure the changes are immediately recognized, as root run:
# yum clean all
After modifying the repository file with new entries, proceed and clear the DNF / YUM cache as shown.
# dnf clean all OR # yum clean all
To confirm that the system will get packages from the locally defined repositories, run the command:
# dnf repolist OR # yum repolist
Jak zainstalować, skonfigurować i zabezpieczyć serwer FTP w CentOS - vsftpd
FTP ( File Transfer Protocol ) to tradycyjne i powszechnie używane standardowe narzędzie do przesyłania plików między serwerem a klientami przez sieć, zwłaszcza tam, gdzie nie jest wymagane uwierzytelnianie (umożliwia anonimowym użytkownikom łączenie się z serwerem). Musimy zrozumieć, że FTP jest domyślnie niezabezpieczony, ponieważ przesyła poświadczenia użytkownika i dane bez szyfrowania.
W tym przewodniku opiszemy kroki instalacji, konfiguracji i zabezpieczenia serwera FTP ( VSFTPD oznacza „ Very Secure FTP Daemon ”) w dystrybucjach CentOS / RHEL 7 i Fedora .
Krok 1: Instalacja serwera FTP
1. Instalacja serwera vsftpd jest prosta, wystarczy uruchomić następujące polecenie w terminalu.
# yum install vsftpd
2. Po zakończeniu instalacji usługa zostanie najpierw wyłączona, więc na razie musimy uruchomić ją ręcznie i umożliwić jej automatyczne uruchamianie od następnego uruchomienia systemu:
# systemctl start vsftpd # systemctl enable vsftpd
3. Następnie, aby umożliwić dostęp do usług FTP z zewnętrznych systemów, musimy otworzyć port 21 , na którym nasłuchują demony FTP w następujący sposób:
# firewall-cmd --zone = public --permanent --add-port = 21 / tcp # firewall-cmd --zone = public --permanent --add-service = ftp # firewall-cmd --reload
Krok 2: Konfiguracja serwera FTP
4. Teraz przejdziemy do wykonania kilku konfiguracji w celu ustawienia i zabezpieczenia naszego serwera FTP. Zacznijmy od wykonania kopii zapasowej oryginalnego pliku konfiguracyjnego /etc/vsftpd/vsftpd.conf :
# cp /etc/vsftpd/vsftpd.conf /etc/vsftpd/vsftpd.conf.orig
Następnie otwórz plik konfiguracyjny powyżej i ustaw następujące opcje z odpowiednimi wartościami:
anonymous_enable=NO # disable anonymous login local_enable=YES # permit local logins write_enable=YES # enable FTP commands which change the filesystem local_umask=022 # value of umask for file creation for local users dirmessage_enable=YES # enable showing of messages when users first enter a new directory xferlog_enable=YES # a log file will be maintained detailing uploads and downloads connect_from_port_20=YES # use port 20 (ftp-data) on the server machine for PORT style connections xferlog_std_format=YES # keep standard log file format listen=NO # prevent vsftpd from running in standalone mode listen_ipv6=YES # vsftpd will listen on an IPv6 socket instead of an IPv4 one pam_service_name=vsftpd # name of the PAM service vsftpd will use userlist_enable=YES # enable vsftpd to load a list of usernames tcp_wrappers=YES # turn on tcp wrappers
5. Teraz skonfiguruj FTP tak, aby zezwalał / odmawiał dostępu do FTP użytkownikom na podstawie pliku listy użytkowników /etc/vsftpd.userlist
.
Domyślnie użytkownikom wymienionym w userlist_file=/etc/vsftpd.userlist
sekcji odmawia się dostępu do logowania z opcją userlist_deny ustawioną na YES , jeśli userlist_enable = YES .
Jednak userlist_deny = NO zmienia to ustawienie, co oznacza, że tylko użytkownicy wyraźnie wyszczególnieni w userlist_file = / etc / vsftpd.userlist będą mogli się zalogować.
userlist_enable=YES # vsftpd will load a list of usernames, from the filename given by userlist_file userlist_file=/etc/vsftpd.userlist # stores usernames. userlist_deny=NO
To nie wszystko, kiedy użytkownicy logują się do serwera FTP, są umieszczani w więzieniu w chroot, jest to lokalny katalog główny, który będzie działał jako ich katalog domowy tylko dla sesji FTP.
Następnie przyjrzymy się dwóm możliwym scenariuszom chrootowania użytkowników FTP do katalogów domowych (lokalnego katalogu głównego) dla użytkowników FTP, jak wyjaśniono poniżej.
6. Teraz dodaj te dwie następujące opcje, aby ograniczyć użytkownikom FTP dostęp do ich katalogów domowych.
chroot_local_user=YES allow_writeable_chroot=YES
chroot_local_user = YES oznacza, że użytkownicy lokalni zostaną umieszczeni w więzieniu chroot, ich katalogu domowym po zalogowaniu się domyślnie.
Domyślnie vsftpd nie zezwala na zapis w katalogu jail chroot ze względów bezpieczeństwa, jednak możemy użyć opcji allow_writeable_chroot = YES, aby nadpisać to ustawienie.
Zapisz plik i zamknij go.
Zabezpieczanie serwera FTP za pomocą SELinux
7. Teraz ustawmy poniżej wartość logiczną SELinux, aby umożliwić FTP odczytywanie plików z katalogu domowego użytkownika. Zauważ, że zostało to początkowo zrobione za pomocą polecenia:
# setsebool -P ftp_home_dir on
Krok 4: Testowanie serwera FTP
8. Teraz przetestujemy serwer FTP, tworząc użytkownika FTP za pomocą polecenia useradd .
# useradd -m -c „Ravi Saive, CEO” -s / bin / bash ravi # passwd ravi
Następnie musimy dodać użytkownika ravi do pliku /etc/vsftpd.userlist za pomocą polecenia echo w następujący sposób:
# echo "ravi" | tee -a /etc/vsftpd.userlist # cat /etc/vsftpd.userlist
9. Teraz czas sprawdzić, czy powyższe ustawienia działają poprawnie. Zacznijmy od przetestowania logowania anonimowego, na poniższym zrzucie ekranu widać, że logowanie anonimowe jest niedozwolone:
# ftp 192.168.56.10 Connected to 192.168.56.10 (192.168.56.10). 220 Welcome to TecMint.com FTP service. Name (192.168.56.10:root) : anonymous 530 Permission denied. Login failed. ftp>
10. Sprawdźmy również, czy użytkownik nie wymieniony w pliku /etc/vsftpd.userlist otrzyma uprawnienia do logowania, co nie ma miejsca jak na poniższym zrzucie ekranu:
# ftp 192.168.56.10 Connected to 192.168.56.10 (192.168.56.10). 220 Welcome to TecMint.com FTP service. Name (192.168.56.10:root) : aaronkilik 530 Permission denied. Login failed. ftp>
11. Teraz sprawdź, czy użytkownik wymieniony w pliku /etc/vsftpd.userlist rzeczywiście znajduje się w swoim katalogu domowym po zalogowaniu:
# ftp 192.168.56.10 Connected to 192.168.56.10 (192.168.56.10). 220 Welcome to TecMint.com FTP service. Name (192.168.56.10:root) : ravi 331 Please specify the password. Password: 230 Login successful. Remote system type is UNIX. Using binary mode to transfer files. ftp> ls
Ostrzeżenie : używanieallow_writeable_chroot=YES
ma pewne konsekwencje dla bezpieczeństwa, zwłaszcza jeśli użytkownicy mają uprawnienia do przesyłania lub dostęp do powłoki.
Aktywuj tę opcję tylko wtedy, gdy dokładnie wiesz, co robisz. Należy zauważyć, że te konsekwencje dla bezpieczeństwa nie są specyficzne dla vsftpd, mają zastosowanie do wszystkich demonów FTP, które oferują również umieszczanie lokalnych użytkowników w więzieniu chroot.
Dlatego w następnej sekcji przyjrzymy się bezpieczniejszemu sposobowi ustawienia innego niezapisywalnego lokalnego katalogu głównego.
Krok 5: Skonfiguruj różne katalogi domowe użytkowników FTP
12. Otwórz ponownie plik konfiguracyjny vsftpd i zacznij od skomentowania opcji niezabezpieczonej poniżej:
# allow_writeable_chroot = YES
Następnie utwórz alternatywny lokalny katalog główny dla użytkownika ( ravi
Twój prawdopodobnie jest inny) i usuń uprawnienia zapisu dla wszystkich użytkowników w tym katalogu:
# mkdir /home/ravi/ftp # chown nobody:nobody /home/ravi/ftp # chmod a-w /home/ravi/ftp
13. Następnie utwórz katalog w lokalnym katalogu głównym, w którym użytkownik będzie przechowywać swoje pliki:
# mkdir /home/ravi/ftp/files # chown ravi:ravi /home/ravi/ftp/files # chmod 0700 /home/ravi/ftp/files/
Następnie dodaj / zmodyfikuj następujące opcje w pliku konfiguracyjnym vsftpd za pomocą tych wartości:
user_sub_token=$USER # inserts the username in the local root directory local_root=/home/$USER/ftp # defines any users local root directory
Zapisz plik i zamknij go. Jeszcze raz zrestartujmy usługę z nowymi ustawieniami:
# systemctl restart vsftpd
14. Teraz wykonaj jeszcze raz ostatni test i sprawdź, czy lokalny katalog główny użytkownika to katalog FTP, który utworzyliśmy w jego katalogu domowym.
# ftp 192.168.56.10 Connected to 192.168.56.10 (192.168.56.10). 220 Welcome to TecMint.com FTP service. Name (192.168.56.10:root) : ravi 331 Please specify the password. Password: 230 Login successful. Remote system type is UNIX. Using binary mode to transfer files. ftp> ls
-------------------
Błędy które pojawiają się po konfiguracji
OOPS: vsftpd: refusing to run with writable root inside chrooot()
Błąd jest spowodowane tym, że katalog użytkownika, z którym się łączysz, obsługuje zapis. W normalnych chroot()sytuacjach katalog nadrzędny musi być tylko do odczytu.
Oznacza to, że w większości sytuacji używając polecenia useradd, w których utworzony zostanie katalog domowy należący do użytkownika i możliwy do zapisu przez użytkownika, zostanie wyświetlony powyższy błąd „ vsftpd: odmowa uruchomienia z zapisywalnym rootem wewnątrz chroot () ”.
Aby to naprawić, zmodyfikuj konfigurację vsftpd
$ cat /etc/vsftpd/vsftpd.conf
...
allow_writeable_chroot = TAK
Jeśli brakuje tego parametru, po prostu dodaj go na dole config. Następnie uruchom ponownie vsftpd .
$ service vsftpd restart
Rozwiązanie należy dodać linię
allow_writeable_chrooot=YES
Brak linii
allow_writeable_chroot=YES
--------------------
Błąd logowania do połączenia FTP 530
Błąd logowania 500 OOPS: vsftpd: refusing to run with writable root inside chroot()
spróbować ponownie z tą samą nazwą użytkownika i hasłem, czy wprowadzić je ponownie?
Należy do konfiguracji vsftpd dodać wpis:
pam_service_name=vsftpd