Astra linux, как открыть общий доступ к папке

Обновлено: 02.07.2024

Все пакеты? Нет, такие пакеты, как magic-wormhole, установить нельзя.

Для чего перекомпилировать? Не нашел ссылки, если перекомпилирован для какой цели.

Кажется, разницы нет.

Специальное издание Astra Linux.

Только специальное издание.

Кажется, все двоичные файлы подписаны. Сделал тест. Скопировано /bin/nano в /bin/nano-test . Пытался выполнить нано-тест. Успех. Затем отредактировал текстовую строку внутри /bin/nano-test. Попробовал выполнить еще раз. Ошибка сегментации.

Еще один тест. Установите крокодил.

Установка прошла успешно. Пытаюсь выполнить.

Журнал журнала Systemd показывает ошибку DIGSIG.

Можно попробовать подписать.

Но запрашивает пароль, которого я не знаю.

Можно отключить в /etc/digsig/digsig_initramfs.conf, установив DIGSIG_ELF_MODE=0 .

Количество пакетов [ изменить ]

Говорят, что Astra Linux Common Edition основана на Debian Stretch, но его репозиторий, по-видимому, содержит меньше пакетов, чем репозиторий Debian Stretch.

Найдены некоторые пакеты:

Некоторые пакеты отсутствуют:

Репозиторий APT Astra Linux Common Edition с репозиторием APT Debian [ редактировать ]

Возможно. Протестируйте установленный пакет tor.

Смешайте Astra Linux Special Edition с репозиторием APT Astra Linux Common Edition [ редактировать ]

  • с включенной проверкой подписи ELF. в программе установки Astra Linux Special Edition: Нет.
  • в противном случае: Да.

noexec [ изменить ]

Специальное издание Astra:

Отказано в доступе. Использование какой-то программы noexec в домашних условиях.

Но вы все равно можете использовать.

chmod: изменение разрешений '/tmp/a': операция не разрешена

учетная запись root [ изменить ]

Заблокировано по умолчанию.

параметр загрузки в режиме восстановления [ изменить ]

Не работает по умолчанию из-за заблокированной учетной записи root.

подсчитать [ изменить ]

Блокирует учетные записи пользователей после 7 неправильных попыток ввода пароля, аналогично безопасности-разное от Kicksecure.

параметры монтирования [ изменить ]

ядро checksec [ редактировать ]

Astra Linux Special Edition [ редактировать ]

Kicksecure™ / Whonix [править]

Содержит несколько ложных срабатываний. Документировано ниже.

/загрузка [ изменить ]

cat /proc/cmdline [ изменить ]

dpkg -l | grep astra- [править ]

dpkg -l | grep смоленск- [править ]

dpkg -l | grep fly- [править]

Пакеты [ изменить ]

астра-экстра [ изменить ]

Описание: Конфигурация Astra linux

apt-file list astra-extra

astra-safepolicy [ изменить ]

Описание: Средство проверки глобальной политики безопасности

астра-версия [ изменить ]

Описание: Обновление версии Astra

модули linux-astra [ изменить ]

Описание: Несвободные модули ядра Astra Linux

linux-astra-modules-generic [править]

Описание: Несвободные модули ядра Astra Linux

linux-astra-modules-4.15.3-1-generic [править]

astra-nochmodx-module-4.15.3-1-hardened [ изменить ]

astra-nochmodx-module-common [ редактировать ]

apt-cache показать astra-nochmodx-module-common

парсек [ изменить ]

smolensk-security [ редактировать ]

ksysguard-mac [ изменить ]

kcm-grub2 [править]

нажать [ изменить ]

tasksel --list-tasks [ изменить ]

Файлы [ изменить ]

  • /usr/lib/modules-load.d
  • /etc/apt/sources.list.d
  • /etc/apt/preferences.d

стандартная + доверительная настройка компакт-диска

модули ядра [ изменить ]

grep /lib/modules [править]

парсек [ изменить ]

parsec-cifs [ изменить ]

digsig_verif [ изменить ]

lsmod [править]

systemctl list-units [ изменить ]

Обязательный MAC-адрес управления доступом [ изменить ]

AppArmor [ изменить ]

Очевидно, AppArmor не установлен.

SELinux [править]

SELinux явно не установлен.

Шлепнуть [ изменить ]

Видимо, Smack не установлен.

томойо [ изменить ]

Видимо, Tomoyo не установлен.

пожарная тюрьма [ изменить ]

пузырчатая пленка [ изменить ]

Установлен ли другой MAC-адрес обязательного контроля доступа? [править]

sudoers [ изменить ]

Он редактирует /etc/sudoers вместо добавления фрагментов в /etc/sudoers.d для включения sudo без пароля. Это не следование практикам. Когда пакет sudo обновляется, а /etc/sudoers изменяется восходящим потоком, он отображает диалоговое окно интерактивного разрешения конфликтов dpkg. И даже если Astra Linux разветвит пакет и предотвратит это, это приведет к тому, что они будут нести нагрузку по обслуживанию этого diff.

sudo apt установить python-pip

sudo pip install magic-wormhole

червоточина отправить /path/to/filename

Неизвестно. Пытаюсь угадать. Глядя на cat /var/lib/dpkg/status | grep @rusbitech | sort --unique показывает 20 разных полных имен.

  • Как я могу подписать двоичные файлы ELF?
  • Можно ли обновить Astra Special Edition через онлайн-репозиторий APT?

Незавершенное: эта вики находится в стадии разработки. Пожалуйста, не сообщайте о неработающих ссылках, пока это уведомление не будет удалено, используйте поисковые системы в первую очередь и внесите свой вклад в улучшение этой вики.

Пожалуйста, рассмотрите возможность регулярного пожертвования!

Kicksecure™ | © ENCRYPTED SUPPORT LP | Программное обеспечение Freedom / Открытый исходный код (почему?)

Личные мнения модераторов или участников проекта Kicksecure™ не отражают проект в целом.

Используя наш веб-сайт, вы подтверждаете, что прочитали, поняли и согласились с нашей Политикой конфиденциальности, Политикой использования файлов cookie, Условиями обслуживания и Согласием на использование электронной подписи.

После включения общей папки вы можете смонтировать один или несколько каталогов или подкаталогов в общей папке в любое место в файловой системе в дополнение к местоположению по умолчанию /mnt/hgfs .

В зависимости от версии ядра гостевой операционной системы Linux VMware Tools использует разные компоненты для обеспечения работы общих папок. В ядрах Linux до версии 4.0 сценарий служб VMware Tools загружает драйвер, выполняющий монтирование. Ядра Linux 4.0 и более поздние версии используют компонент файловой системы FUSE.

Вы можете использовать различные команды монтирования для монтирования всех общих ресурсов, одного общего ресурса или подкаталога общего ресурса в любое место в файловой системе. Команды также различаются в зависимости от версии ядра Linux гостевой системы.

Таблица 1. Синтаксис команды монтирования
Ядро Linux до 4.0 Ядро Linux 4.0 и выше Описание
mount -t vmhgfs .host:/ /home/user1/shares /usr/bin/vmhgfs-fuse .host:/ /home/user1/shares -o subtype=vmhgfs-fuse,allowt_other "GUID-AB5C80FE-9B8A-4899-8186-3DB8201B1758__ROW_49E8A75B20BB45AF9FDE0F0CF906E1C5__entry__3">Подключает все общие ресурсы к /home/user1/shares
крепление -t vmhgfs .host: / Foo / TMP / Foo Подключает общий ресурс с именем foo к /tmp/foo
крепление -t vmhgfs .host: / Foo / бар / вар / Библиотека / бар /usr/bin/vmhgfs-fuse .host:/foo/bar /var/lib/bar -o subtype=vmhgfs-fuse,allow_other Подключает подкаталог bar в общем ресурсе foo к /var/lib/bar

Для ядра Linux до версии 4.0 можно использовать специальные параметры VMware в дополнение к стандартному синтаксису монтирования. Введите команду /sbin/mount.vmhgfs -h, чтобы получить список параметров.

Для ядра Linux версии 4.0 или более поздней введите команду /usr/bin/vmhgfs-fuse -h, чтобы получить список доступных параметров.

Общий доступ к сетевым файлам (NFS) – это протокол, позволяющий обмениваться каталогами и файлами с другими клиентами Linux по сети. Общие каталоги обычно создаются на файловом сервере, на котором запущен серверный компонент NFS. Пользователи добавляют к ним файлы, которые затем предоставляются другим пользователям, имеющим доступ к папке.

Общий файловый ресурс NFS монтируется на клиентском компьютере, что делает его доступным так же, как папки, созданные пользователем локально. NFS особенно полезна, когда место на диске ограничено и вам необходимо обмениваться общедоступными данными между клиентскими компьютерами.

Это часть нашей серии статей о Linux в Azure.

Из этой статьи вы узнаете:

Давайте посмотрим, как настроить сервер NFS и создать общий файловый ресурс NFS, какие клиентские машины могут подключаться и получать к ним доступ.

Установка NFS-сервера

Вот как установить ядро ​​NFS — это компонент сервера, который позволяет машине предоставлять каталоги как общие ресурсы NFS.

В Ubuntu и Debian:

sudo apt-get update
sudo apt install nfs-kernel-server

В CentOS и Fedora:

yum -y установить nfs-utils
apt-get установить nfs-kernel-server

Создать корневой каталог NFS

Теперь мы создадим корневой каталог общих ресурсов NFS, также известный как экспортная папка.

sudo mkdir /mnt/myshareddir

Настройте разрешения таким образом, чтобы любой пользователь на клиентском компьютере мог получить доступ к папке (в реальном мире вам нужно подумать, нужны ли для папки более ограничительные настройки).

Определить доступ для клиентов NFS в файле экспорта

Чтобы предоставить доступ клиентам NFS, нам нужно определить файл экспорта. Файл обычно находится в /etc/exports

Отредактируйте файл /etc/exports в текстовом редакторе и добавьте одну из следующих трех директив.

Все приведенные ниже директивы используют параметры rw , которые разрешают чтение и запись, sync , который записывает изменения на диск перед тем, как разрешить пользователям доступ к измененному файлу, и no_subtree_check , что означает, что NFS не проверяет, доступен ли каждый подкаталог. пользователю.

Для включения доступа к одному клиенту

Для включения доступа к нескольким клиентам

Чтобы разрешить доступ ко всей подсети

Как сделать общий ресурс NFS доступным для клиентов

Теперь вы можете сделать общий каталог доступным для клиентов с помощью команды exportfs. После выполнения этой команды необходимо перезапустить ядро ​​NFS.

Если у вас включен брандмауэр, вам также потребуется открыть доступ к брандмауэру с помощью команды sudo ufw allow.

Теперь, когда мы настроили сервер NFS, давайте посмотрим, как предоставить общий доступ к папке, определенной как общий ресурс NFS, с компьютером Linux, смонтировав его на локальном компьютере.

Установка клиентских пакетов NFS

Вот пакеты, которые необходимо установить, чтобы разрешить подключение общего ресурса NFS на локальном компьютере Linux.

В Ubuntu и Debian:

обновление sudo apt
установка sudo apt nfs-common

В CentOS и Fedora:

sudo yum установить nfs-utils

Временное подключение файлового ресурса NFS

Вы можете подключить папку NFS к определенному месту на локальном компьютере, известному как точка подключения, с помощью следующих команд.

  1. Создайте локальный каталог — это будет точка подключения общего ресурса NFS. В нашем примере мы назовем папку /var/locally-mounted.
    1. Подключите общий файловый ресурс, выполнив команду mount следующим образом. Если команда выполнена успешно, вывод невозможен.

    sudo mount -t nfs 192.168.20.100:/myshareddir /var/locally-mounted

    Точка подключения теперь становится корнем подключенного файлового ресурса, и под ним вы должны найти все подкаталоги, хранящиеся в файловом ресурсе NFS на сервере.

    1. Чтобы убедиться, что общий ресурс NFS успешно смонтирован, выполните команду mount или df -h .

    Постоянное подключение файловых ресурсов NFS

    Удаленные каталоги NFS могут автоматически монтироваться при запуске локальной системы. Вы можете указать это в файле /etc/fstab. Чтобы файловый ресурс NFS монтировался локально при запуске, необходимо добавить в этот файл строку с соответствующими сведениями о файловом ресурсе.

    Чтобы автоматически подключить общие ресурсы NFS в Linux, выполните следующие действия:

    1. Создайте локальный каталог, который будет использоваться для подключения общей папки.
      1. Отредактируйте файл /etc/fstab с помощью команды nano или любого текстового редактора.
      2. Добавьте строку, определяющую общий ресурс NFS. Вставьте символ табуляции между каждым параметром. Он должен отображаться как одна строка без разрывов строк.

      Последние три параметра указывают параметры NFS (которые мы устанавливаем по умолчанию), дамп файловой системы и проверку файловой системы (обычно они не используются, поэтому мы устанавливаем их на 0).

      1. Теперь подключите общую папку с помощью следующей команды. При следующем запуске системы папка будет смонтирована автоматически.

      Azure NetApp Files: замена облачного сервера NFS

      Microsoft Azure, популярная общедоступная облачная служба, позволяет настроить общие файловые ресурсы NFS в облаке и получать к ним доступ с компьютеров в вашем локальном центре обработки данных или развернутых в облаке Azure.

      Azure NetApp Files — это облачная служба, предлагающая высокопроизводительное файловое хранилище корпоративного класса для предприятий. Он поддерживает NFS версии 3.1 и выше.

      Azure NetApp Files поддерживает все типы производственных рабочих нагрузок и обеспечивает встроенную высокую доступность. Вы можете выбрать уровень и производительность службы, а также выполнять мгновенные снимки ваших данных.

      Экстремальная производительность файлов

      Используйте ведущую в отрасли технологию NetApp для переноса самых ресурсоемких файловых рабочих нагрузок Linux и Windows в Azure. Azure NetApp Files обеспечивает задержку менее миллисекунды и производительность, эквивалентную той, которую вы могли бы достичь с локальным сервером без операционной системы.

      Azure NetApp Files поддерживает три уровня производительности: Standard, Premium и Ultra. Вы можете предоставить общий доступ к файлам на любом уровне одним щелчком мыши.

      Интегрированное управление данными

      Azure NetApp Files интегрируется со сложными бизнес-нагрузками, такими как SAP HANA, высокопроизводительные вычисления (HPC), бизнес-приложения (LOB) и инфраструктура виртуальных рабочих столов (VDI). Для этих и многих других корпоративных рабочих нагрузок он предлагает интегрированное управление данными и осведомленность о приложениях для резервного копирования и моментальных снимков.

      Центральное управление

      Вы можете управлять файловыми ресурсами с помощью портала Azure или интерфейса командной строки, команд PowerShell или REST API, как и в любой другой службе Azure.Azure NetApp Files поддерживает несколько протоколов хранения в одной службе, включая NFSv3, SMB3.1.x и NFSv4.1. Это позволяет переносить рабочие нагрузки в облако по модели «подними и перенеси», не требуя изменения кода.

      Перенос с уверенностью

      При миграции больших корпоративных рабочих нагрузок передачи данных rsync недостаточно. С помощью Azure NetApp Files вы можете легко управлять крупномасштабной передачей данных и синхронизацией.

      Служба обеспечивает шифрование данных в соответствии со стандартом FIPS 140-2, управление доступом на основе ролей (RBAC), аутентификацию Active Directory и списки управления доступом (ACL). Azure NetApp Files соответствует основным отраслевым сертификатам, таким как HIPAA, SOC и GDPR. Эти и другие функции корпоративного уровня означают, что вы можете с полной уверенностью перенести любую корпоративную рабочую нагрузку в облако.

      Организации полагаются на корпоративные инструменты для обмена файлами, чтобы обеспечить доступ к важным файлам с различных устройств и платформ. ИТ-ландшафт корпоративной организации обычно представляет собой сочетание компьютеров Windows и Linux — в некоторых сценариях к одному общему файловому ресурсу может потребоваться одновременный доступ как с компьютеров Windows, так и с Linux. Управление этим может быть сложным, поскольку Windows и Linux используют разные семантику безопасности и протоколы. Это лишь одна из многих проблем, связанных с облачным обменом файлами.

      В этом блоге будет рассмотрен многопротокольный общий доступ к файлам и показано, как настроить его с помощью Cloud Volumes ONTAP, что даст вам простой способ для серверов Windows и Linux в смешанных средах получить доступ к одним и тем же томам.

      Чтобы начать, перейдите по ссылкам ниже

      NFS и SMB

      Протокол обмена сообщениями сервера (SMB) — это собственный протокол обмена файлами, реализованный в системах Windows. SMB использует безопасность на уровне общих ресурсов и пользователей для авторизации доступа к общим файловым ресурсам. Протокол Common Internet File System (CIFS) — это диалект SMB, который, в свою очередь, представляет собой набор пакетов сообщений, определяющих конкретную версию SMB. Протокол сетевой файловой системы (NFS) используется системами Linux для обмена файлами и папками.

      Параметры подключения NFS используют политики экспорта в дополнение к разрешениям на доступ к файлам и папкам в качестве механизма безопасности. Когда один и тот же том должен быть разделен между системами Windows и Linux, взаимодействие между этими механизмами является важным и довольно сложным для достижения. Другие важные различия между протоколами включают их механизмы аутентификации, параметры безопасности и политики переименования и блокировки.

      Монтирование NFS в Windows

      Хотя можно настроить серверы Windows для обеспечения связи с серверами NFS и Linux для доступа к общим ресурсам через SMB, шаги настройки для этого сложны. Чтобы использовать NFS с Windows, роль должна быть включена из диспетчера серверов или с помощью PowerShell. Кроме того, необходимо настроить сопоставление идентификаторов пользователей и идентификаторов групп, чтобы пользователи из доменов Windows могли получить доступ к файлам в общем ресурсе NFS. В качестве альтернативы, RPCSEC_GSS, протокол на основе Kerberos V5, также можно использовать для аутентификации и повышения безопасности; тем не менее, сопоставление удостоверений по-прежнему будет требоваться. Настройка анонимного доступа устраняет большую часть сложных требований к сопоставлению удостоверений, но создает угрозу безопасности, поскольку общий ресурс будет подключен с использованием привилегий пользователя root.

      Монтирование SMB в Linux

      Подключение общих ресурсов SMB в Linux также требует дополнительной настройки доступа и проверки подлинности. Администраторы могут использовать инструменты Samba для доступа к общим ресурсам SMB из Linux. В зависимости от модуля CIFS и версии протокола SMB не все функции SMB будут доступны. Для аутентификации на общем ресурсе SMB необходимо создать файл учетных данных с такими сведениями, как имя пользователя Windows, пароль, домен и т. д. В многопользовательских сценариях пользователям также необходимо предоставить свои индивидуальные учетные данные с помощью утилиты cifscred, которая используется для передачи учетные данные пользователя в ядре, когда CIFS смонтирован с многопользовательской опцией.

      Из всего этого становится ясно, что использование одного и того же общего ресурса для Linux и Windows — непростая задача, и облако здесь не помогает. Основные предложения облачных файловых служб, такие как Amazon EFS, Amazon FSx или Azure Files, предоставляют доступ либо к NFS, либо к SMB, но не к обоим сразу. Cloud Volumes ONTAP предлагает решение: поддержку доступа по NFS и SMB для томов в AWS и Azure.

      Облачные тома ONTAP для SMB и NFS

      Cloud Volumes ONTAP предлагает универсальное корпоративное хранилище для обмена файлами для гибридных и мультиоблачных сред с множеством расширенных функций хранения, таких как высокая доступность, защита данных, экономия средств, эффективность хранения, многоуровневое хранение данных и многое другое. С помощью Cloud Volumes ONTAP доступ к данным может осуществляться через SMB, NFS или и то, и другое одновременно, что позволяет средам Windows и Linux иметь одновременный доступ к одним и тем же файлам на одном томе.

      Как настроить многопротокольный доступ

      Настроить многопротокольный доступ можно с помощью ряда простых шагов.Обратите внимание, что это можно сделать, начиная с NFS, а затем переключаясь на SMB/CIFS или наоборот. В этом примере мы начнем с тома NFS, а затем добавим SMB/CIFS.

      Начнем с входа в NetApp Cloud Central.

      <р>1. В Моих службах нажмите «Перейти к Cloud Manager»:

      Из Моих служб нажмите на


      2. После того, как вы войдете в Cloud Manager, вы увидите список рабочих сред, включая систему ONTAP Cloud Volumes, а также локальные системы ONTAP:

       После того, как вы войдете в Cloud Manager, вы увидите список рабочих сред, который включает в себя систему Cloud Volumes ONTAP, а также локальные системы ONTAP

      <р>3. В этом пошаговом руководстве мы создадим том NFS в Cloud Volumes ONTAP, развернутом в Azure. Выберите Cloud Volumes ONTAP, развернутый в Azure, и нажмите «Ресурсы» на панели быстрого перехода:

       Выберите Cloud Volumes ONTAP, развернутый в Azure, и нажмите «Ресурсы» на панели быстрого перехода

      <р>4. Нажмите «Добавить новый том»:

       Добавить новый том

      <р>5. Укажите имя и размер тома и настройте политику экспорта NFS, указав сетевой диапазон, в который можно экспортировать том:

       Укажите имя и размер тома и настройте политику экспорта NFS, указав сетевой диапазон, в который можно экспортировать том


      6. В следующей панели конфигурации выберите профиль использования, тип диска и политику многоуровневого хранения тома. После ввода нажмите «Перейти», чтобы создать том:

       В следующей панели конфигурации выберите профиль использования, тип диска и политику многоуровневого хранения для тома. После ввода нажмите «Перейти», чтобы создать том


      7. Далее нам нужно завершить настройку SMB/CIFS. Выберите экземпляр Cloud Volumes ONTAP из рабочих сред и нажмите «Ресурсы» (повторяя шаг 3). На этот раз выберите «Настройка CIFS» в раскрывающемся меню справа:

       Выберите экземпляр Cloud Volumes ONTAP из рабочих сред и нажмите «Ресурсы» (повторяя шаг 3). На этот раз выберите «Настройка CIFS» в раскрывающемся меню справа» width=


      8. Добавьте сведения об основном IP-адресе DNS, вторичном IP-адресе и домене Active Directory для присоединения, а также учетные данные для присоединения к домену и нажмите «Сохранить»:

       Добавьте сведения о первичном IP-адресе DNS, вторичном IP-адресе и домене Active Directory для присоединения, а также учетные данные для присоединения к домену и нажмите «Сохранить»


      9. Нажмите «Дополнительно», чтобы добавить дополнительные сведения, такие как имя NetBIOS сервера CIFS, организационное подразделение и домен DNS:

       Щелкните


      10. Для завершения оставшейся конфигурации нам необходимо получить доступ к System Manager. В Cloud Manager выберите ссылку «System Manager» в раскрывающемся меню справа:

       Выберите


      11. Вы получите сообщение о том, что вам потребуется сетевой доступ к экземпляру Cloud Volumes ONTAP. Нажмите «Запустить», чтобы открыть Диспетчер системы:

       Запустить диспетчер системы


      12. Создайте общий ресурс CIFS/SMB в System Manager.

      Для этого выберите Хранилище > Общие ресурсы > Создать общий ресурс в диспетчере системы:

       Создать общий ресурс

      <р>13. Затем сопоставление имен пользователей для Windows и UNIX должно быть настроено из диспетчера системы.Это позволяет пользователям Windows получать доступ к файлам на созданном томе из общей папки, используя права доступа к файлам UNIX, и наоборот. Если требуется отслеживание файлов на индивидуальном уровне, рекомендуется использовать правила преобразования для преобразования 1:1 пользователей Windows в UNIX или наоборот.

      Вы также можете настроить сопоставление пользователей по умолчанию для всех пользователей, на которых не распространяется правило сопоставления имен или преобразования. Эта конфигурация выполняется путем перехода к настройкам SVM > Пользователи и группы хоста > Сопоставление имен > Добавить. В следующем примере показано преобразование пользователя Windows в пользователя UNIX:

       Добавить запись сопоставления имен

      После выполнения описанных выше действий по настройке доступ к общему ресурсу можно получить из Windows Server через проводник Windows по протоколу SMB. К тому же общему ресурсу можно получить доступ с серверов Linux, подключив его к локальной папке с помощью команды «mount».

      Обратите внимание, что сопоставление пользователей — это один из вариантов настройки аутентификации, позволяющий пользователям Windows и Linux получать доступ к тому. Его можно использовать, когда количество пользователей, которым необходим доступ, ограничено. Однако в случаях использования, когда большому количеству пользователей требуется доступ к одному и тому же общему ресурсу (например, к файловым ресурсам), рекомендуется использовать конфигурацию Kerberos NFS. Подробнее о Kerberos и NFS можно узнать здесь.

      Заключение

      NetApp уже много лет предоставляет корпоративные решения для хранения данных с многопротокольным доступом: теперь это возможно в облачных и гибридных архитектурах благодаря Cloud Volumes ONTAP. Cloud Volumes ONTAP предоставляет инновационное решение для решения проблем обмена файлами между разрозненными средами. Это упрощает процесс обмена данными в организации.

      Читайте также: