Compare commits
10 Commits
24ae44d367
...
main
| Author | SHA1 | Date | |
|---|---|---|---|
| b012513956 | |||
| 15fa98a590 | |||
| 87f7960986 | |||
| c180dc1a0a | |||
| c737570140 | |||
| 7f6084f273 | |||
| a71155c804 | |||
| 7bb8b82e32 | |||
| 80f997b274 | |||
| 18a084d157 |
@@ -3,98 +3,98 @@
|
|||||||
\lhead{\textgreek{Συντομογραφίες}} % Set the left side page header to "Abbreviations"
|
\lhead{\textgreek{Συντομογραφίες}} % Set the left side page header to "Abbreviations"
|
||||||
\listofsymbols{ll} % Include a list of Abbreviations (a table of two columns)
|
\listofsymbols{ll} % Include a list of Abbreviations (a table of two columns)
|
||||||
{
|
{
|
||||||
\textbf{AMI} & \textbf{A}mazon \textbf{M}achine \textbf{I}mage \\
|
\textbf{AMI} & \textbf{A}mazon \textbf{M}achine \textbf{I}mage \\
|
||||||
\textbf{API} & \textbf{A}pplication \textbf{P}rogramming \textbf{I}nterface \\
|
\textbf{API} & \textbf{A}pplication \textbf{P}rogramming \textbf{I}nterface \\
|
||||||
\textbf{AppArmor} & \textbf{App}lication \textbf{Armor} \\
|
\textbf{AppArmor} & \textbf{App}lication \textbf{Armor} \\
|
||||||
\textbf{ARP} & \textbf{A}ddress \textbf{R}esolution \textbf{P}rotocol \\
|
\textbf{ARP} & \textbf{A}ddress \textbf{R}esolution \textbf{P}rotocol \\
|
||||||
\textbf{ATT\&CK} & \textbf{A}dversarial \textbf{T}actics, \textbf{T}echniques \textbf{\&} \textbf{C}ommon \textbf{K}nowledge \\
|
\textbf{ATT\&CK} & \textbf{A}dversarial \textbf{T}actics, \textbf{T}echniques \textbf{\&} \textbf{C}ommon \textbf{K}nowledge \\
|
||||||
\textbf{AWS} & \textbf{A}mazon \textbf{W}eb \textbf{S}ervices \\
|
\textbf{AWS} & \textbf{A}mazon \textbf{W}eb \textbf{S}ervices \\
|
||||||
|
|
||||||
\textbf{BIOS} & \textbf{B}asic \textbf{I}nput/\textbf{O}utput \textbf{S}ystem \\
|
\textbf{BIOS} & \textbf{B}asic \textbf{I}nput/\textbf{O}utput \textbf{S}ystem \\
|
||||||
|
|
||||||
\textbf{CaaS} & \textbf{C}ontainer \textbf{a}s \textbf{a} \textbf{S}ervice \\
|
\textbf{CaaS} & \textbf{C}ontainer \textbf{a}s \textbf{a} \textbf{S}ervice \\
|
||||||
\textbf{CAPEC} & \textbf{C}ommon \textbf{A}ttack \textbf{P}attern \textbf{E}numeration and \textbf{C}lassification \\
|
\textbf{CAPEC} & \textbf{C}ommon \textbf{A}ttack \textbf{P}attern \textbf{E}numeration and \textbf{C}lassification \\
|
||||||
\textbf{CCE} & \textbf{C}ommon \textbf{C}onfiguration \textbf{E}numeration \\
|
\textbf{CCE} & \textbf{C}ommon \textbf{C}onfiguration \textbf{E}numeration \\
|
||||||
\textbf{CERT} & \textbf{C}omputer \textbf{E}mergency \textbf{R}esponse \textbf{T}eam \\
|
\textbf{CERT} & \textbf{C}omputer \textbf{E}mergency \textbf{R}esponse \textbf{T}eam \\
|
||||||
\textbf{cgroups} & \textbf{c}ontrol \textbf{groups} \\
|
\textbf{cgroups} & \textbf{c}ontrol \textbf{groups} \\
|
||||||
\textbf{CI/CD} & \textbf{C}ontinuous \textbf{I}ntegration / \textbf{C}ontinuous \textbf{D}elivery \\
|
\textbf{CI/CD} & \textbf{C}ontinuous \textbf{I}ntegration / \textbf{C}ontinuous \textbf{D}elivery \\
|
||||||
\textbf{CIS} & \textbf{C}enter for \textbf{I}nternet \textbf{S}ecurity \\
|
\textbf{CIS} & \textbf{C}enter for \textbf{I}nternet \textbf{S}ecurity \\
|
||||||
\textbf{CISA} & \textbf{C}ybersecurity \& \textbf{I}nfrastructure \textbf{S}ecurity \textbf{A}gency \\
|
\textbf{CISA} & \textbf{C}ybersecurity \& \textbf{I}nfrastructure \textbf{S}ecurity \textbf{A}gency \\
|
||||||
\textbf{CPE} & \textbf{C}ommon \textbf{P}latform \textbf{E}numeration \\
|
\textbf{CPE} & \textbf{C}ommon \textbf{P}latform \textbf{E}numeration \\
|
||||||
\textbf{CPU} & \textbf{C}entral \textbf{P}rocessing \textbf{U}nit \\
|
\textbf{CPU} & \textbf{C}entral \textbf{P}rocessing \textbf{U}nit \\
|
||||||
\textbf{CVE} & \textbf{C}ommon \textbf{V}ulnerabilities and \textbf{E}xposures \\
|
\textbf{CVE} & \textbf{C}ommon \textbf{V}ulnerabilities and \textbf{E}xposures \\
|
||||||
\textbf{CVSS} & \textbf{C}ommon \textbf{V}ulnerability \textbf{S}coring \textbf{S}ystem \\
|
\textbf{CVSS} & \textbf{C}ommon \textbf{V}ulnerability \textbf{S}coring \textbf{S}ystem \\
|
||||||
\textbf{CVRF} & \textbf{C}ommon \textbf{V}ulnerability \textbf{R}eporting \textbf{F}ramework \\
|
\textbf{CVRF} & \textbf{C}ommon \textbf{V}ulnerability \textbf{R}eporting \textbf{F}ramework \\
|
||||||
\textbf{CWE} & \textbf{C}ommon \textbf{W}eakness \textbf{E}numeration \\
|
\textbf{CWE} & \textbf{C}ommon \textbf{W}eakness \textbf{E}numeration \\
|
||||||
|
|
||||||
\textbf{DDoS} & \textbf{D}istributed \textbf{D}enial \textbf{o}f \textbf{S}ervice \\
|
\textbf{DDoS} & \textbf{D}istributed \textbf{D}enial \textbf{o}f \textbf{S}ervice \\
|
||||||
\textbf{DevOps} & \textbf{Dev}elopment \textbf{Op}eration\textbf{s} \\
|
\textbf{DevOps} & \textbf{Dev}elopment \textbf{Op}eration\textbf{s} \\
|
||||||
\textbf{DNS} & \textbf{D}omain \textbf{N}ame \textbf{S}ystem \\
|
\textbf{DNS} & \textbf{D}omain \textbf{N}ame \textbf{S}ystem \\
|
||||||
\textbf{DoS} & \textbf{D}enial \textbf{o}f \textbf{S}ervice \\
|
\textbf{DoS} & \textbf{D}enial \textbf{o}f \textbf{S}ervice \\
|
||||||
|
|
||||||
\textbf{EBS} & \textbf{E}lastic \textbf{B}lock \textbf{S}tore \\
|
\textbf{EBS} & \textbf{E}lastic \textbf{B}lock \textbf{S}tore \\
|
||||||
\textbf{EC2} & \textbf{E}lastic \textbf{C}ompute \textbf{C}loud \\
|
\textbf{EC2} & \textbf{E}lastic \textbf{C}ompute \textbf{C}loud \\
|
||||||
|
|
||||||
\textbf{Gbps} & \textbf{G}iga\textbf{b}its \textbf{p}er \textbf{s}econd \\
|
\textbf{Gbps} & \textbf{G}iga\textbf{b}its \textbf{p}er \textbf{s}econd \\
|
||||||
\textbf{GCE} & \textbf{G}oogle \textbf{C}ompute \textbf{E}ngine \\
|
\textbf{GCE} & \textbf{G}oogle \textbf{C}ompute \textbf{E}ngine \\
|
||||||
\textbf{GHz} & \textbf{G}iga\textbf{H}ert\textbf{z} \\
|
\textbf{GHz} & \textbf{G}iga\textbf{H}ert\textbf{z} \\
|
||||||
\textbf{GiB} & \textbf{Gi}bi\textbf{B}yte \\
|
\textbf{GiB} & \textbf{Gi}bi\textbf{B}yte \\
|
||||||
|
|
||||||
\textbf{IaaS} & \textbf{I}nfrastructure \textbf{a}s \textbf{a} \textbf{S}ervice \\
|
\textbf{IaaS} & \textbf{I}nfrastructure \textbf{a}s \textbf{a} \textbf{S}ervice \\
|
||||||
\textbf{IAM} & \textbf{I}dentity and \textbf{A}ccess \textbf{M}anagement \\
|
\textbf{IAM} & \textbf{I}dentity and \textbf{A}ccess \textbf{M}anagement \\
|
||||||
\textbf{IaC} & \textbf{I}nfrastructure \textbf{a}s \textbf{C}ode \\
|
\textbf{IaC} & \textbf{I}nfrastructure \textbf{a}s \textbf{C}ode \\
|
||||||
\textbf{IP} & \textbf{I}nternet \textbf{P}rotocol \\
|
\textbf{IP} & \textbf{I}nternet \textbf{P}rotocol \\
|
||||||
\textbf{IPC} & \textbf{I}nter \textbf{P}rocess \textbf{C}ommunication \\
|
\textbf{IPC} & \textbf{I}nter \textbf{P}rocess \textbf{C}ommunication \\
|
||||||
\textbf{IPv4} & \textbf{I}nternet \textbf{P}rotocol \textbf{v}ersion \textbf{4} \\
|
\textbf{IPv4} & \textbf{I}nternet \textbf{P}rotocol \textbf{v}ersion \textbf{4} \\
|
||||||
\textbf{IPv6} & \textbf{I}nternet \textbf{P}rotocol \textbf{v}ersion \textbf{6} \\
|
\textbf{IPv6} & \textbf{I}nternet \textbf{P}rotocol \textbf{v}ersion \textbf{6} \\
|
||||||
|
|
||||||
\textbf{KVM} & \textbf{K}ernel-based \textbf{V}irtual \textbf{M}achine \\
|
\textbf{KVM} & \textbf{K}ernel-based \textbf{V}irtual \textbf{M}achine \\
|
||||||
|
|
||||||
\textbf{LAN} & \textbf{L}ocal \textbf{A}rea \textbf{N}etwork \\
|
\textbf{LAN} & \textbf{L}ocal \textbf{A}rea \textbf{N}etwork \\
|
||||||
\textbf{LUNAR} & \textbf{L}ockdown \textbf{UN}ix \textbf{A}uditing and \textbf{R}eporting \\
|
\textbf{LUNAR} & \textbf{L}ockdown \textbf{UN}ix \textbf{A}uditing and \textbf{R}eporting \\
|
||||||
\textbf{LXC} & \textbf{L}inu\textbf{x} \textbf{C}ontainers \\
|
\textbf{LXC} & \textbf{L}inu\textbf{x} \textbf{C}ontainers \\
|
||||||
|
|
||||||
\textbf{MAC} & \textbf{M}andatory \textbf{A}ccess \textbf{C}ontrol \\
|
\textbf{MAC} & \textbf{M}andatory \textbf{A}ccess \textbf{C}ontrol \\
|
||||||
\textbf{MAC} & \textbf{M}edium \textbf{A}ccess \textbf{C}ontrol \\
|
\textbf{MAC} & \textbf{M}edium \textbf{A}ccess \textbf{C}ontrol \\
|
||||||
\textbf{MitM} & \textbf{M}an-\textbf{i}n-\textbf{t}he-\textbf{M}iddle \\
|
\textbf{MitM} & \textbf{M}an-\textbf{i}n-\textbf{t}he-\textbf{M}iddle \\
|
||||||
|
|
||||||
\textbf{NFV} & \textbf{N}etwork \textbf{F}unction \textbf{V}irtualization \\
|
\textbf{NFV} & \textbf{N}etwork \textbf{F}unction \textbf{V}irtualization \\
|
||||||
\textbf{NIST} & \textbf{N}ational \textbf{I}nstitute of \textbf{S}tandards and \textbf{T}echnology \\
|
\textbf{NIST} & \textbf{N}ational \textbf{I}nstitute of \textbf{S}tandards and \textbf{T}echnology \\
|
||||||
\textbf{NVD} & \textbf{N}ational \textbf{V}ulnerability \textbf{D}atabase \\
|
\textbf{NVD} & \textbf{N}ational \textbf{V}ulnerability \textbf{D}atabase \\
|
||||||
|
|
||||||
\textbf{OCI} & \textbf{O}pen \textbf{C}ontainer \textbf{I}nitiative \\
|
\textbf{OCI} & \textbf{O}pen \textbf{C}ontainer \textbf{I}nitiative \\
|
||||||
\textbf{OS} & \textbf{O}perating \textbf{S}ystem \\
|
\textbf{OS} & \textbf{O}perating \textbf{S}ystem \\
|
||||||
\textbf{OVAL} & \textbf{O}pen \textbf{V}ulnerability and \textbf{A}ssessment \textbf{L}anguage \\
|
\textbf{OVAL} & \textbf{O}pen \textbf{V}ulnerability and \textbf{A}ssessment \textbf{L}anguage \\
|
||||||
\textbf{OWASP} & \textbf{O}pen \textbf{W}eb \textbf{A}pplication \textbf{S}ecurity \textbf{P}roject \\
|
\textbf{OWASP} & \textbf{O}pen \textbf{W}eb \textbf{A}pplication \textbf{S}ecurity \textbf{P}roject \\
|
||||||
|
|
||||||
\textbf{PaaS} & \textbf{P}latform \textbf{a}s \textbf{a} \textbf{S}ervice \\
|
\textbf{PaaS} & \textbf{P}latform \textbf{a}s \textbf{a} \textbf{S}ervice \\
|
||||||
\textbf{PoC} & \textbf{P}roof \textbf{o}f \textbf{C}oncept \\
|
\textbf{PoC} & \textbf{P}roof \textbf{o}f \textbf{C}oncept \\
|
||||||
|
|
||||||
\textbf{RAM} & \textbf{R}andom \textbf{A}ccess \textbf{M}emory \\
|
\textbf{RAM} & \textbf{R}andom \textbf{A}ccess \textbf{M}emory \\
|
||||||
|
|
||||||
\textbf{SaaS} & \textbf{S}oftware \textbf{a}s \textbf{a} \textbf{S}ervice \\
|
\textbf{SaaS} & \textbf{S}oftware \textbf{a}s \textbf{a} \textbf{S}ervice \\
|
||||||
\textbf{SDK} & \textbf{S}oftware \textbf{D}evelopment \textbf{K}it \\
|
\textbf{SDK} & \textbf{S}oftware \textbf{D}evelopment \textbf{K}it \\
|
||||||
\textbf{SecComp} & \textbf{Sec}ure \textbf{Comp}uting \\
|
\textbf{SecComp} & \textbf{Sec}ure \textbf{Comp}uting \\
|
||||||
\textbf{SecDep} & \textbf{Sec}ure \textbf{Dep}loyment \\
|
\textbf{SecDep} & \textbf{Sec}ure \textbf{Dep}loyment \\
|
||||||
\textbf{SELinux} & \textbf{S}ecurity-\textbf{E}nhanced \textbf{Linux} \\
|
\textbf{SELinux} & \textbf{S}ecurity-\textbf{E}nhanced \textbf{Linux} \\
|
||||||
\textbf{SSH} & \textbf{S}ecure \textbf{SH}ell \\
|
\textbf{SSH} & \textbf{S}ecure \textbf{SH}ell \\
|
||||||
|
|
||||||
\textbf{TPM} & \textbf{T}rusted \textbf{P}latform \textbf{M}odule \\
|
\textbf{TPM} & \textbf{T}rusted \textbf{P}latform \textbf{M}odule \\
|
||||||
\textbf{TUI} & \textbf{T}ext-based \textbf{U}ser \textbf{I}nterface \\
|
\textbf{TUI} & \textbf{T}ext-based \textbf{U}ser \textbf{I}nterface \\
|
||||||
|
|
||||||
\textbf{UEFI} & \textbf{U}nified \textbf{E}xtensible \textbf{F}irmware \textbf{I}nterface \\
|
\textbf{UEFI} & \textbf{U}nified \textbf{E}xtensible \textbf{F}irmware \textbf{I}nterface \\
|
||||||
|
|
||||||
\textbf{VBS} & \textbf{V}irtualization-\textbf{B}ased \textbf{S}ecurity \\
|
\textbf{VBS} & \textbf{V}irtualization-\textbf{B}ased \textbf{S}ecurity \\
|
||||||
\textbf{VM} & \textbf{V}irtual \textbf{M}achine \\
|
\textbf{VM} & \textbf{V}irtual \textbf{M}achine \\
|
||||||
\textbf{VMBR} & \textbf{V}irtual \textbf{M}achine \textbf{B}ased \textbf{R}ootkits \\
|
\textbf{VMBR} & \textbf{V}irtual \textbf{M}achine \textbf{B}ased \textbf{R}ootkits \\
|
||||||
\textbf{VMM} & \textbf{V}irtual \textbf{M}achine \textbf{M}onitor \\
|
\textbf{VMM} & \textbf{V}irtual \textbf{M}achine \textbf{M}onitor \\
|
||||||
\textbf{Vuls} & \textbf{VUL}nerability \textbf{S}canner \\
|
\textbf{Vuls} & \textbf{VUL}nerability \textbf{S}canner \\
|
||||||
|
|
||||||
\textbf{XML} & E\textbf{x}tensive \textbf{M}arkup \textbf{L}anguage \\
|
\textbf{XML} & E\textbf{x}tensive \textbf{M}arkup \textbf{L}anguage \\
|
||||||
\textbf{XSS} & Cross (\textbf{X}) \textbf{S}ite \textbf{S}cripting \\
|
\textbf{XSS} & Cross (\textbf{X}) \textbf{S}ite \textbf{S}cripting \\
|
||||||
|
|
||||||
\textbf{ΛΣ} & \textbf{Λ}ειτουργικό \textbf{Σ}ύστημα \\
|
\textbf{ΛΣ} & \textbf{Λ}ειτουργικό \textbf{Σ}ύστημα \\
|
||||||
\textbf{ΤΠ} & \textbf{Τ}εχνολογίες \textbf{Π}ληροφοριών \\
|
\textbf{ΤΠ} & \textbf{Τ}εχνολογίες \textbf{Π}ληροφοριών \\
|
||||||
}
|
}
|
||||||
|
|
||||||
\lhead{}
|
\lhead{}
|
||||||
|
|||||||
@@ -19,7 +19,7 @@
|
|||||||
AWS (Amazon Web Services). Η AWS άρχισε να προσφέρει υπηρεσίες
|
AWS (Amazon Web Services). Η AWS άρχισε να προσφέρει υπηρεσίες
|
||||||
νεφο-υπολογιστικής (Cloud Computing Services) και συγκεκριμένα, την EC2
|
νεφο-υπολογιστικής (Cloud Computing Services) και συγκεκριμένα, την EC2
|
||||||
(Elastic Compute Cloud), μια υπηρεσία τύπου IaaS (Infrastructure as a Service)
|
(Elastic Compute Cloud), μια υπηρεσία τύπου IaaS (Infrastructure as a Service)
|
||||||
\emph{(Υποδομή ως Υπηρεσία)}. Πρόκειται για την πρώτη υπηρεσία ενοικίασης
|
(Υποδομή ως Υπηρεσία). Πρόκειται για την πρώτη υπηρεσία ενοικίασης
|
||||||
υπολογιστικών πόρων προς αξιοποίηση από οργανισμούς και επιχειρήσεις
|
υπολογιστικών πόρων προς αξιοποίηση από οργανισμούς και επιχειρήσεις
|
||||||
προκειμένου να επιταχυνθεί η διαδικασία διάθεσης των δικών τους υπηρεσιών. Αυτό
|
προκειμένου να επιταχυνθεί η διαδικασία διάθεσης των δικών τους υπηρεσιών. Αυτό
|
||||||
το μοντέλο λειτουργίας παρέχει πολλά πλεονεκτήματα, όπως το μικρότερο κόστος
|
το μοντέλο λειτουργίας παρέχει πολλά πλεονεκτήματα, όπως το μικρότερο κόστος
|
||||||
|
|||||||
@@ -21,32 +21,31 @@
|
|||||||
παράδοσης υπολογιστικών πόρων κατά παραγγελία από μια επιχείρηση προς τους
|
παράδοσης υπολογιστικών πόρων κατά παραγγελία από μια επιχείρηση προς τους
|
||||||
καταναλωτές της. Οι υπηρεσίες που προσφέρει ένα υπολογιστικό νέφος χωρίζονται
|
καταναλωτές της. Οι υπηρεσίες που προσφέρει ένα υπολογιστικό νέφος χωρίζονται
|
||||||
σε τρεις κατηγορίες - αυτές οι κατηγορίες αναφέρονται και ως μοντέλα παράδοσης
|
σε τρεις κατηγορίες - αυτές οι κατηγορίες αναφέρονται και ως μοντέλα παράδοσης
|
||||||
του νέφους. Η πρώτη, SaaS (Software as a Service) \emph{(Λογισμικό ως
|
του νέφους. Η πρώτη, SaaS (Software as a Service) (Λογισμικό ως Υπηρεσία),
|
||||||
Υπηρεσία)}, αναφέρεται στην απομακρυσμένη διάθεση λογισμικού, του οποίου η
|
αναφέρεται στην απομακρυσμένη διάθεση λογισμικού, του οποίου η συμμόρφωση με
|
||||||
συμμόρφωση με τις λειτουργικές και μη λειτουργικές του ικανότητες που
|
τις λειτουργικές και μη λειτουργικές του ικανότητες που διαφημίζονται προς τους
|
||||||
διαφημίζονται προς τους πελάτες αποτελεί ευθύνη του παρόχου του. Η κατηγορία
|
πελάτες αποτελεί ευθύνη του παρόχου του. Η κατηγορία PaaS (Platform as a
|
||||||
PaaS (Platform as a Service) \emph{(Πλατφόρμα ως Υπηρεσία)} ορίζεται ως η
|
Service) (Πλατφόρμα ως Υπηρεσία) ορίζεται ως η διάθεση απομακρυσμένης
|
||||||
διάθεση απομακρυσμένης πλατφόρμας με την οποία μια ομάδα έργου μπορεί να
|
πλατφόρμας με την οποία μια ομάδα έργου μπορεί να αναπτύξει συνεργατικά και να
|
||||||
αναπτύξει συνεργατικά και να εκτελέσει λογισμικό. Τέλος, η κατηγορία IaaS
|
εκτελέσει λογισμικό. Τέλος, η κατηγορία IaaS (Infrastructure as a Service)
|
||||||
(Infrastructure as a Service) μεταφράζεται ως η προσφορά απομακρυσμένων
|
μεταφράζεται ως η προσφορά απομακρυσμένων (εικονικών και φυσικών) διακομιστών
|
||||||
(εικονικών και φυσικών) διακομιστών τους οποίους μια επιχείρηση μπορεί να
|
τους οποίους μια επιχείρηση μπορεί να αξιοποιήσει αναλόγως τις ανάγκες της
|
||||||
αξιοποιήσει αναλόγως τις ανάγκες της \emph{(π.χ. ως προς την φιλοξενία
|
(π.χ. ως προς την φιλοξενία κατάλληλων φόρτων εργασίας) ακολουθώντας φυσικά
|
||||||
κατάλληλων φόρτων εργασίας)} ακολουθώντας φυσικά τους όρους και προϋποθέσεις
|
τους όρους και προϋποθέσεις του παρόχου. Τα πλεονεκτήματα που παρέχει η
|
||||||
του παρόχου. Τα πλεονεκτήματα που παρέχει η νεφο-υπολογιστική σε σχέση με την
|
νεφο-υπολογιστική σε σχέση με την παραδοσιακή μέθοδο διάθεσης υπηρεσιών είναι
|
||||||
παραδοσιακή μέθοδο διάθεσης υπηρεσιών είναι αρκετά αλλά αυτά που ξεχωρίζουν από
|
αρκετά αλλά αυτά που ξεχωρίζουν από μεριάς των πελατών είναι η απόλυτη απαλλαγή
|
||||||
μεριάς των πελατών είναι η απόλυτη απαλλαγή ευθύνης των υποδομών νέφους, η
|
ευθύνης των υποδομών νέφους, η απαράμιλλη ταχύτητα διάθεσης και κλιμάκωσης των
|
||||||
απαράμιλλη ταχύτητα διάθεσης και κλιμάκωσης των υπηρεσιών και η εξάλειψη
|
υπηρεσιών και η εξάλειψη περιττού κόστους λόγω του ευέλικτου μοντέλου χρέωσης
|
||||||
περιττού κόστους λόγω του ευέλικτου μοντέλου χρέωσης όπου προσμετρώνται μόνο οι
|
όπου προσμετρώνται μόνο οι πόροι που χρησιμοποιήθηκαν.
|
||||||
πόροι που χρησιμοποιήθηκαν.
|
|
||||||
|
|
||||||
Σημαντικό ρόλο στην ευρεία αποδοχή των υπηρεσιών που προσφέρονται μέσω της
|
Σημαντικό ρόλο στην ευρεία αποδοχή των υπηρεσιών που προσφέρονται μέσω της
|
||||||
νεφο-υπολογιστικής έχει η ευκολία αλλά και ευελιξία των μεθόδων διάθεσης και
|
νεφο-υπολογιστικής έχει η ευκολία αλλά και ευελιξία των μεθόδων διάθεσης και
|
||||||
μετέπειτα διαχείρισής τους. Σε κάθε περίπτωση γίνεται χρήση ενός API
|
μετέπειτα διαχείρισής τους. Σε κάθε περίπτωση γίνεται χρήση ενός API
|
||||||
(Application Programming Interface) \emph{(Προγραμματιστική Διεπαφή
|
(Application Programming Interface) (Προγραμματιστική Διεπαφή Εφαρμογής), το
|
||||||
Εφαρμογής)}, το οποίο είναι προσπελάσιμο έμμεσα μέσω ενός γραφικού
|
οποίο είναι προσπελάσιμο έμμεσα μέσω ενός γραφικού περιβάλλοντος (self-service
|
||||||
περιβάλλοντος (self-service portal) ή ενός εργαλείου γραμμής εντολών (command
|
portal) ή ενός εργαλείου γραμμής εντολών (command line tool) ή άμεσα με
|
||||||
line tool) ή άμεσα με προγραμματιστικό τρόπο (π.χ. με τη χρήση SDKs (Software
|
προγραμματιστικό τρόπο (π.χ. με τη χρήση SDKs (Software Development Kits) (Κιτ
|
||||||
Development Kits) \emph{(Κιτ Ανάπτυξης Λογισμικού)}).
|
Ανάπτυξης Λογισμικού)).
|
||||||
|
|
||||||
\subsection{Ορισμός Νεφο-Υπολογιστικής} \label{cloudComputingDefinition}
|
\subsection{Ορισμός Νεφο-Υπολογιστικής} \label{cloudComputingDefinition}
|
||||||
|
|
||||||
@@ -109,9 +108,9 @@ Development Kits) \emph{(Κιτ Ανάπτυξης Λογισμικού)}).
|
|||||||
|
|
||||||
Τα συστήματα νέφους ελέγχουν και βελτιστοποιούν αυτόματα τη χρήση των
|
Τα συστήματα νέφους ελέγχουν και βελτιστοποιούν αυτόματα τη χρήση των
|
||||||
πόρων, αξιοποιώντας δυνατότητες μέτρησης/παρακολούθησης κατάλληλες για
|
πόρων, αξιοποιώντας δυνατότητες μέτρησης/παρακολούθησης κατάλληλες για
|
||||||
τον τύπο της υπηρεσίας \emph{(π.χ. αποθήκευση, επεξεργασία, εύρος
|
τον τύπο της υπηρεσίας (π.χ. αποθήκευση, επεξεργασία, εύρος ζώνης). Η
|
||||||
ζώνης)}. Η χρήση των πόρων μπορεί να παρακολουθείται, να ελέγχεται και
|
χρήση των πόρων μπορεί να παρακολουθείται, να ελέγχεται και να
|
||||||
να καταγράφεται, παρέχοντας διαφάνεια τόσο στον πάροχο όσο και στον
|
καταγράφεται, παρέχοντας διαφάνεια τόσο στον πάροχο όσο και στον
|
||||||
καταναλωτή της υπηρεσίας που χρησιμοποιείται. Η καταγραφόμενη χρήση
|
καταναλωτή της υπηρεσίας που χρησιμοποιείται. Η καταγραφόμενη χρήση
|
||||||
έπειτα χρησιμοποιείται για την χρέωση του καταναλωτή ανάλογα με το
|
έπειτα χρησιμοποιείται για την χρέωση του καταναλωτή ανάλογα με το
|
||||||
μοντέλο χρέωσης που σχετίζεται με την χρησιμοποιούμενη υπηρεσία.
|
μοντέλο χρέωσης που σχετίζεται με την χρησιμοποιούμενη υπηρεσία.
|
||||||
@@ -195,20 +194,20 @@ Development Kits) \emph{(Κιτ Ανάπτυξης Λογισμικού)}).
|
|||||||
\item \textbf{Ιδιωτικό νέφος (Private Cloud)}:
|
\item \textbf{Ιδιωτικό νέφος (Private Cloud)}:
|
||||||
|
|
||||||
Το ιδιωτικό νέφος είναι αποκλειστικά αφιερωμένο σε έναν μόνο οργανισμό
|
Το ιδιωτικό νέφος είναι αποκλειστικά αφιερωμένο σε έναν μόνο οργανισμό
|
||||||
αποτελούμενο από πολλαπλούς καταναλωτές \emph{(π.χ. επιχειρησιακές
|
αποτελούμενο από πολλαπλούς καταναλωτές (π.χ. επιχειρησιακές μονάδες ή
|
||||||
μονάδες ή τμήματα)}. Ενδεχομένως να ανήκει, να διαχειρίζεται και να
|
τμήματα). Ενδεχομένως να ανήκει, να διαχειρίζεται και να λειτουργεί από
|
||||||
λειτουργεί από τον ίδιο τον οργανισμό, από μια τρίτη οντότητα, ή έναν
|
τον ίδιο τον οργανισμό, από μια τρίτη οντότητα, ή έναν συνδυασμό των
|
||||||
συνδυασμό των δύο. Το νέφος αυτό μπορεί να βρίσκεται εντός ή εκτός του
|
δύο. Το νέφος αυτό μπορεί να βρίσκεται εντός ή εκτός του οργανισμού
|
||||||
οργανισμού \emph{(π.χ. στην περίπτωση που λειτουργεί από τρίτη
|
(π.χ. στην περίπτωση που λειτουργεί από τρίτη οντότητα). Παρέχει πλήρη
|
||||||
οντότητα)}. Παρέχει πλήρη έλεγχο στον τρόπο με τον οποίο μοιράζονται
|
έλεγχο στον τρόπο με τον οποίο μοιράζονται και αποθηκεύονται τα
|
||||||
και αποθηκεύονται τα δεδομένα και διασφαλίζει την συμμόρφωση με τυχόν
|
δεδομένα και διασφαλίζει την συμμόρφωση με τυχόν κανονισμούς, τους
|
||||||
κανονισμούς, τους οποίους καλείται ένας οργανισμός να ακολουθήσει.
|
οποίους καλείται ένας οργανισμός να ακολουθήσει. Επιπλέον, λόγω της
|
||||||
Επιπλέον, λόγω της αποκλειστικής αφιέρωσής του σε έναν μόνο οργανισμό,
|
αποκλειστικής αφιέρωσής του σε έναν μόνο οργανισμό, εξασφαλίζεται η
|
||||||
εξασφαλίζεται η διαθεσιμότητα των δεδομένων κατά παραγγελία, όπως
|
διαθεσιμότητα των δεδομένων κατά παραγγελία, όπως επίσης και η
|
||||||
επίσης και η αξιοπιστία του για κρίσιμους φόρτους εργασίας. Τέλος, λόγω
|
αξιοπιστία του για κρίσιμους φόρτους εργασίας. Τέλος, λόγω του πλήρους
|
||||||
του πλήρους ελέγχου, μπορεί να εγκαθιδρυθεί ένα υψηλό επίπεδο
|
ελέγχου, μπορεί να εγκαθιδρυθεί ένα υψηλό επίπεδο ασφαλείας, υψηλότερο
|
||||||
ασφαλείας, υψηλότερο σε σχέση με αυτό που μπορεί να επιτευχθεί από άλλα
|
σε σχέση με αυτό που μπορεί να επιτευχθεί από άλλα μοντέλα ανάπτυξης
|
||||||
μοντέλα ανάπτυξης (νέφους).
|
(νέφους).
|
||||||
|
|
||||||
\clearpage
|
\clearpage
|
||||||
|
|
||||||
@@ -238,15 +237,16 @@ Development Kits) \emph{(Κιτ Ανάπτυξης Λογισμικού)}).
|
|||||||
νέφους, των οποίων οι υπολογιστικοί πόροι χρησιμοποιούνται από πολλούς
|
νέφους, των οποίων οι υπολογιστικοί πόροι χρησιμοποιούνται από πολλούς
|
||||||
καταναλωτές ταυτόχρονα, είτε τους φυσικούς του διακομιστές για
|
καταναλωτές ταυτόχρονα, είτε τους φυσικούς του διακομιστές για
|
||||||
αποκλειστική χρήση. Αποτελεί το πιο δημοφιλές μοντέλο ανάπτυξης που
|
αποκλειστική χρήση. Αποτελεί το πιο δημοφιλές μοντέλο ανάπτυξης που
|
||||||
υιοθετείται από εταιρείες υπηρεσιών IaaS λόγω της απουσίας απαίτησης
|
επιλέγουν εταιρείες για την παροχή των υπηρεσιών τους, λόγω της
|
||||||
μεγάλου αρχικού κόστους επένδυσης και της ευελιξίας που παρέχεται μέσω
|
απουσίας απαίτησης μεγάλου αρχικού κόστους επένδυσης για τον απαραίτητο
|
||||||
της αυτοεξυπηρέτησης κατά παραγγελία. Είναι η κατάλληλη επιλογή για
|
εξοπλισμό και της ευελιξίας που παρέχεται μέσω της αυτοεξυπηρέτησης
|
||||||
μεγάλους φόρτους εργασίας μικρής διάρκειας λόγω του μοντέλου χρέωσης
|
κατά παραγγελία. Αποτελεί κατάλληλη επιλογή για μεγάλους φόρτους
|
||||||
ανά χρήση ενώ διευκολύνει μια επιχείρηση στην μετέπειτα διαχείριση του
|
εργασίας μικρής διάρκειας λόγω του μοντέλου χρέωσης ανά χρήση, ενώ
|
||||||
κόστους με βάση τις προβλέψεις της ζήτησης της υπηρεσίας που αυτή
|
διευκολύνει μια επιχείρηση στην μετέπειτα διαχείριση του κόστους με
|
||||||
προσφέρει και των δυνατοτήτων κλιμάκωσης υπηρεσιών που το νέφος παρέχει
|
βάση τις προβλέψεις της ζήτησης της υπηρεσίας που αυτή προσφέρει και
|
||||||
σε αυτήν. Όμως, το επίπεδο ασφάλειας του δημόσιου νέφους είναι το
|
των δυνατοτήτων κλιμάκωσης υπηρεσιών που το νέφος παρέχει σε αυτήν.
|
||||||
χαμηλότερο σε σχέση με τα άλλα 3 είδη νέφους.
|
Όμως, το επίπεδο ασφάλειας του δημοσίου νέφους είναι το χαμηλότερο σε
|
||||||
|
σχέση με τα άλλα 3 είδη νέφους.
|
||||||
|
|
||||||
\item \textbf{Υβριδικό νέφος (Hybrid Cloud)}:
|
\item \textbf{Υβριδικό νέφος (Hybrid Cloud)}:
|
||||||
|
|
||||||
@@ -542,9 +542,9 @@ Development Kits) \emph{(Κιτ Ανάπτυξης Λογισμικού)}).
|
|||||||
πολλαπλές συσκευές αποθήκευσης σε μια φαινομενικά ενιαία, εικονική συσκευή
|
πολλαπλές συσκευές αποθήκευσης σε μια φαινομενικά ενιαία, εικονική συσκευή
|
||||||
\cite{ubackupStorageVirtualization}. Παρομοίως με την εικονικοποίηση μνήμης,
|
\cite{ubackupStorageVirtualization}. Παρομοίως με την εικονικοποίηση μνήμης,
|
||||||
αυτό είναι κάτι που θα επιτρέψει την υψηλότερη αξιοποίηση ενός πόρου.
|
αυτό είναι κάτι που θα επιτρέψει την υψηλότερη αξιοποίηση ενός πόρου.
|
||||||
Συγκεκριμένα, του αποθηκευτικού χώρου \emph{(π.χ. ενός δίσκου)}. Με την χρήση
|
Συγκεκριμένα, του αποθηκευτικού χώρου (π.χ. ενός δίσκου). Με την χρήση της
|
||||||
της έρχονται πολλά πλεονεκτήματα. Αρχικά, επιφέρει μεγαλύτερη ευελιξία στον
|
έρχονται πολλά πλεονεκτήματα. Αρχικά, επιφέρει μεγαλύτερη ευελιξία στον τομέα
|
||||||
τομέα της αποθήκευσης. Επιπλέον, εγγυάται υψηλή διαθεσιμότητα και ευκολία στην
|
της αποθήκευσης. Επιπλέον, εγγυάται υψηλή διαθεσιμότητα και ευκολία στην
|
||||||
δημιουργία αντιγράφων ασφαλείας. Χρήσιμη λειτουργία που παρέχεται μέσω της
|
δημιουργία αντιγράφων ασφαλείας. Χρήσιμη λειτουργία που παρέχεται μέσω της
|
||||||
εικονικοποίησης αποθήκευσης αποτελεί και η αφαίρεση ή το κρύψιμο ετερογένειας
|
εικονικοποίησης αποθήκευσης αποτελεί και η αφαίρεση ή το κρύψιμο ετερογένειας
|
||||||
αποθηκευτικών συσκευών που εικονικοποιούνται, οι οποίες μπορεί να προέρχονται
|
αποθηκευτικών συσκευών που εικονικοποιούνται, οι οποίες μπορεί να προέρχονται
|
||||||
@@ -851,10 +851,10 @@ Development Kits) \emph{(Κιτ Ανάπτυξης Λογισμικού)}).
|
|||||||
μηχανές του ίδιου φυσικού μηχανήματος) όταν αυτό είναι απαραίτητο.
|
μηχανές του ίδιου φυσικού μηχανήματος) όταν αυτό είναι απαραίτητο.
|
||||||
|
|
||||||
Η εικονικοποίηση καθιστά δυνατή τη δημιουργία χρήσιμων υπηρεσιών ΤΠ
|
Η εικονικοποίηση καθιστά δυνατή τη δημιουργία χρήσιμων υπηρεσιών ΤΠ
|
||||||
\emph{(Τεχνολογίας Πληροφοριών)} χρησιμοποιώντας πόρους στους οποίους
|
(Τεχνολογίας Πληροφοριών) χρησιμοποιώντας πόρους στους οποίους παραδοσιακά
|
||||||
παραδοσιακά μπορούσαμε να έχουμε πρόσβαση μονάχα με την ιδιοκτησία φυσικών
|
μπορούσαμε να έχουμε πρόσβαση μονάχα με την ιδιοκτησία φυσικών μηχανημάτων. Μας
|
||||||
μηχανημάτων. Μας επιτρέπει να αξιοποιήσουμε όλες τις δυνατότητες ενός φυσικού
|
επιτρέπει να αξιοποιήσουμε όλες τις δυνατότητες ενός φυσικού μηχανήματος
|
||||||
μηχανήματος διανέμοντάς τις σε πολλούς χρήστες και περιβάλλοντα. Με άλλα λόγια,
|
διανέμοντάς τις σε πολλούς χρήστες και περιβάλλοντα. Με άλλα λόγια,
|
||||||
υποστηρίζεται η πολλαπλή μίσθωση ανά φυσικό μηχάνημα με τη μορφή εικονικών
|
υποστηρίζεται η πολλαπλή μίσθωση ανά φυσικό μηχάνημα με τη μορφή εικονικών
|
||||||
μηχανών καθώς και η αυξημένη χρήση πόρων των φυσικών μηχανών (στα κέντρα
|
μηχανών καθώς και η αυξημένη χρήση πόρων των φυσικών μηχανών (στα κέντρα
|
||||||
δεδομένων του νέφους).
|
δεδομένων του νέφους).
|
||||||
@@ -1484,7 +1484,7 @@ migration and rollback attacks). Από την άλλη, όσον αφορά τ
|
|||||||
\begin{figure}[!ht]
|
\begin{figure}[!ht]
|
||||||
\centering
|
\centering
|
||||||
\includegraphics[width = .91\textwidth]{Figures/Enisa/enisaThreats.jpg}
|
\includegraphics[width = .91\textwidth]{Figures/Enisa/enisaThreats.jpg}
|
||||||
\captionof{figure}{Πιθανά σημεία εμφάνισης τρωτοτήτων και οι απειλές που τους αντιστοιχούν}
|
\captionof{figure}{Πιθανά σημεία εμφάνισης τρωτοτήτων και οι απειλές που τους αντιστοιχούν \cite{enisaSecurityOfVirtualization}}
|
||||||
\label{fig:virtualizationThreats.png}
|
\label{fig:virtualizationThreats.png}
|
||||||
\end{figure}
|
\end{figure}
|
||||||
\vspace*{-30pt}
|
\vspace*{-30pt}
|
||||||
@@ -1785,12 +1785,12 @@ Container Runtimes υψηλού επιπέδου \cite{containerRuntime}.
|
|||||||
του εξειδικευμένου σκοπού ύπαρξής τους δεν είχαν υιοθετηθεί ευρέως. Όλα τα
|
του εξειδικευμένου σκοπού ύπαρξής τους δεν είχαν υιοθετηθεί ευρέως. Όλα τα
|
||||||
παραπάνω οδήγησαν στην δημιουργία του Docker το 2013, με την έλευση του οποίου
|
παραπάνω οδήγησαν στην δημιουργία του Docker το 2013, με την έλευση του οποίου
|
||||||
η τεχνολογία των δοχείων εκτοξεύτηκε. Το Docker είναι ένα σύνολο προϊόντων PaaS
|
η τεχνολογία των δοχείων εκτοξεύτηκε. Το Docker είναι ένα σύνολο προϊόντων PaaS
|
||||||
(Platform as a Service) \emph{(Πλατφόρμα ως Υπηρεσία)} και μέσω αυτού,
|
(Platform as a Service) (Πλατφόρμα ως Υπηρεσία) και μέσω αυτού, παρέχεται μια
|
||||||
παρέχεται μια πλατφόρμα με μηχανισμούς για συναρμολόγηση, θέση σε λειτουργία,
|
πλατφόρμα με μηχανισμούς για συναρμολόγηση, θέση σε λειτουργία, εκτέλεση,
|
||||||
εκτέλεση, ενημέρωση και διαχείριση προγραμμάτων σε μορφή δοχείων. Σε αντίθεση
|
ενημέρωση και διαχείριση προγραμμάτων σε μορφή δοχείων. Σε αντίθεση με το LXC,
|
||||||
με το LXC, το Docker αποτελεί μια μηχανή δοχείων υψηλού επιπέδου με κύριο στόχο
|
το Docker αποτελεί μια μηχανή δοχείων υψηλού επιπέδου με κύριο στόχο την
|
||||||
την δοχειοποίηση εφαρμογών. Εκτός από τον διαχωρισμό ανάμεσα στον πηγαίο
|
δοχειοποίηση εφαρμογών. Εκτός από τον διαχωρισμό ανάμεσα στον πηγαίο κώδικα,
|
||||||
κώδικα, τις βιβλιοθήκες και εξαρτήσεις ενός λογισμικού από το κύριο σύστημα
|
τις βιβλιοθήκες και εξαρτήσεις ενός λογισμικού από το κύριο σύστημα
|
||||||
(φιλοξενίας), παρέχει και δυνατότητες επικοινωνίας με αποθετήρια εικόνων
|
(φιλοξενίας), παρέχει και δυνατότητες επικοινωνίας με αποθετήρια εικόνων
|
||||||
δοχείων, όπως είναι το Docker Hub \footfullcite{dockerhub}, το επίσημο
|
δοχείων, όπως είναι το Docker Hub \footfullcite{dockerhub}, το επίσημο
|
||||||
αποθετήριο του Docker, το Quay \footfullcite{quay}, ένα εναλλακτικό αποθετήριο
|
αποθετήριο του Docker, το Quay \footfullcite{quay}, ένα εναλλακτικό αποθετήριο
|
||||||
@@ -1847,8 +1847,8 @@ Container Runtimes υψηλού επιπέδου \cite{containerRuntime}.
|
|||||||
\cite{devops} όπου οι ομάδες υπεύθυνες για την ανάπτυξη και λειτουργία μιας
|
\cite{devops} όπου οι ομάδες υπεύθυνες για την ανάπτυξη και λειτουργία μιας
|
||||||
εφαρμογής επικοινωνούν στενά με σκοπό να υπάρχει μια συνεχής ροή παραγωγής και
|
εφαρμογής επικοινωνούν στενά με σκοπό να υπάρχει μια συνεχής ροή παραγωγής και
|
||||||
παράδοσης λογισμικού. Αυτό επιτυγχάνεται με μια πρακτική του DevOps, το CI/CD
|
παράδοσης λογισμικού. Αυτό επιτυγχάνεται με μια πρακτική του DevOps, το CI/CD
|
||||||
(Continuous Integration/Continuous Delivery) \emph{(Συνεχής Ενοποίηση/Συνεχής
|
(Continuous Integration/Continuous Delivery) (Συνεχής Ενοποίηση/Συνεχής
|
||||||
Παράδοση)} \cite{cicd}. Κατά το μοντέλο αυτό, δημιουργούνται αυτοματοποιημένες
|
Παράδοση) \cite{cicd}. Κατά το μοντέλο αυτό, δημιουργούνται αυτοματοποιημένες
|
||||||
διαδικασίες που εκτελούνται κατά την διάρκεια της ανάπτυξης και παράδοσης μιας
|
διαδικασίες που εκτελούνται κατά την διάρκεια της ανάπτυξης και παράδοσης μιας
|
||||||
εφαρμογής προκειμένου να πραγματοποιείται έλεγχος της ποιότητας του κώδικα, να
|
εφαρμογής προκειμένου να πραγματοποιείται έλεγχος της ποιότητας του κώδικα, να
|
||||||
εντοπίζονται σφάλματα και να παράγονται εκτελέσιμα πακέτα τα οποία έπειτα
|
εντοπίζονται σφάλματα και να παράγονται εκτελέσιμα πακέτα τα οποία έπειτα
|
||||||
@@ -1889,8 +1889,8 @@ Container Runtimes υψηλού επιπέδου \cite{containerRuntime}.
|
|||||||
εγκατάσταση δοχείων σε εικονικές μηχανές και η εγκατάσταση δοχείων έμμεσα σε
|
εγκατάσταση δοχείων σε εικονικές μηχανές και η εγκατάσταση δοχείων έμμεσα σε
|
||||||
πόρους χωρίς την ανάγκη δημιουργίας εικονικής μηχανής. Η δεύτερη περίπτωση
|
πόρους χωρίς την ανάγκη δημιουργίας εικονικής μηχανής. Η δεύτερη περίπτωση
|
||||||
χρήσης εντάσσεται στην κατηγορία υπηρεσιών CaaS \cite{caas} (Container as a
|
χρήσης εντάσσεται στην κατηγορία υπηρεσιών CaaS \cite{caas} (Container as a
|
||||||
Service) \emph{(Δοχείο ως Υπηρεσία)}, όπως η ECS (Elastic Container Service)
|
Service) (Δοχείο ως Υπηρεσία), όπως η ECS (Elastic Container Service) της
|
||||||
της Amazon. Μια υπηρεσία όπου ένας πάροχος νέφους αντί να παρέχει πρόσβαση σε
|
Amazon. Μια υπηρεσία όπου ένας πάροχος νέφους αντί να παρέχει πρόσβαση σε
|
||||||
υπολογιστικούς πόρους γενικού σκοπού, παρέχει μια ευέλικτη υποδομή, κατάλληλα
|
υπολογιστικούς πόρους γενικού σκοπού, παρέχει μια ευέλικτη υποδομή, κατάλληλα
|
||||||
ρυθμισμένη για την εκτέλεση δοχείων \cite{caasVsIaas}.
|
ρυθμισμένη για την εκτέλεση δοχείων \cite{caasVsIaas}.
|
||||||
|
|
||||||
@@ -1938,9 +1938,9 @@ Docker Swarm \cite{dockerSwarm}, που παρέχουν αυτή την δυν
|
|||||||
κορυφαία επιλογή για επιχειρήσεις που επιλέγουν να ακολουθήσουν την στρατηγική
|
κορυφαία επιλογή για επιχειρήσεις που επιλέγουν να ακολουθήσουν την στρατηγική
|
||||||
πολλαπλών νεφών (multi-cloud computing) κατά την κατασκευή εφαρμογών. Δηλαδή να
|
πολλαπλών νεφών (multi-cloud computing) κατά την κατασκευή εφαρμογών. Δηλαδή να
|
||||||
μην βασίζονται αποκλειστικά σε έναν πάροχο νέφους για όλες τις λειτουργίες μιας
|
μην βασίζονται αποκλειστικά σε έναν πάροχο νέφους για όλες τις λειτουργίες μιας
|
||||||
εφαρμογής \cite{multiCloud} αλλά να εκμεταλλεύονται τα οφέλη \emph{(π.χ.
|
εφαρμογής \cite{multiCloud} αλλά να εκμεταλλεύονται τα οφέλη (π.χ. περισσότερη
|
||||||
περισσότερη ασφάλεια, ποιότητα και αυξημένη διαθεσιμότητα)} χρήσης υπηρεσιών
|
ασφάλεια, ποιότητα και αυξημένη διαθεσιμότητα) χρήσης υπηρεσιών από πολλούς
|
||||||
από πολλούς παρόχους με γνώμονα τις ανάγκες τους.
|
παρόχους με γνώμονα τις ανάγκες τους.
|
||||||
|
|
||||||
\subsection{Πλεονεκτήματα δοχείων έναντι εικονικών μηχανών} \label{containerAdvantages}
|
\subsection{Πλεονεκτήματα δοχείων έναντι εικονικών μηχανών} \label{containerAdvantages}
|
||||||
|
|
||||||
|
|||||||
@@ -8,8 +8,8 @@ IaaS, έχει ελαφρύνει τον φόρτο εργασίας όσον α
|
|||||||
αυτών, αφού πλέον υπάρχουν πολλά εργαλεία στα οποία γίνεται καθορισμός τους.
|
αυτών, αφού πλέον υπάρχουν πολλά εργαλεία στα οποία γίνεται καθορισμός τους.
|
||||||
Πέραν από εργαλεία στα οποία δηλώνονται οι προδιαγραφές μιας εικονικής μηχανής
|
Πέραν από εργαλεία στα οποία δηλώνονται οι προδιαγραφές μιας εικονικής μηχανής
|
||||||
σε πραγματικό χρόνο με την χρήση παραμέτρων, υπάρχουν και άλλα που ανήκουν στην
|
σε πραγματικό χρόνο με την χρήση παραμέτρων, υπάρχουν και άλλα που ανήκουν στην
|
||||||
οικογένεια εργαλείων IaC (Infrastructure as Code - \emph{Υποδομή ως Κώδικας}).
|
οικογένεια εργαλείων IaC (Infrastructure as Code) (Υποδομή ως Κώδικας). Σε
|
||||||
Σε αυτού του είδους τα εργαλεία, όλα τα χαρακτηριστικά μιας εικονικής μηχανής
|
αυτού του είδους τα εργαλεία, όλα τα χαρακτηριστικά μιας εικονικής μηχανής
|
||||||
δηλώνονται σε ένα αρχείο κειμένου και με βάση αυτό, ξεκινάει η διαδικασία
|
δηλώνονται σε ένα αρχείο κειμένου και με βάση αυτό, ξεκινάει η διαδικασία
|
||||||
δημιουργίας τους. Η αυτοματοποίηση της ασφάλισης αυτών των εικονικών μηχανών
|
δημιουργίας τους. Η αυτοματοποίηση της ασφάλισης αυτών των εικονικών μηχανών
|
||||||
όμως, είναι ακόμα σε πρώιμο στάδιο. Οι περισσότερες υπηρεσίες που διατίθενται
|
όμως, είναι ακόμα σε πρώιμο στάδιο. Οι περισσότερες υπηρεσίες που διατίθενται
|
||||||
@@ -79,7 +79,7 @@ Docker. Στην ενότητα αυτή θα γίνει αναφορά σε ε
|
|||||||
χρήση, του οποίου ο χρήστης καθορίζει τα χαρακτηριστικά της υποδομής
|
χρήση, του οποίου ο χρήστης καθορίζει τα χαρακτηριστικά της υποδομής
|
||||||
που θέλει να δημιουργήσει σε ένα αρχείο που ακολουθεί συγκεκριμένη
|
που θέλει να δημιουργήσει σε ένα αρχείο που ακολουθεί συγκεκριμένη
|
||||||
σύνταξη. Αυτό το χαρακτηριστικό, εντάσσει το Terraform στην κατηγορία
|
σύνταξη. Αυτό το χαρακτηριστικό, εντάσσει το Terraform στην κατηγορία
|
||||||
εργαλείων \textquote{υποδομή ως κώδικας (Infrastructure as Code - IaC)}
|
εργαλείων \textquote{Υποδομή ως Κώδικας (Infrastructure as Code - IaC)}
|
||||||
και χρησιμοποιείται για τον καθορισμό των υποδομών που θα
|
και χρησιμοποιείται για τον καθορισμό των υποδομών που θα
|
||||||
χρησιμοποιηθούν για την στέγαση εφαρμογών. Το Terraform υποστηρίζει
|
χρησιμοποιηθούν για την στέγαση εφαρμογών. Το Terraform υποστηρίζει
|
||||||
πολλούς παρόχους νέφους και επιτρέπει την αυτοματοποίηση της
|
πολλούς παρόχους νέφους και επιτρέπει την αυτοματοποίηση της
|
||||||
|
|||||||
@@ -367,8 +367,8 @@ SecDep:
|
|||||||
εργαλείου γραμμής εντολών, ή άμεσα μέσω της βιβλιοθήκης που παρέχει ο ίδιος. Η
|
εργαλείου γραμμής εντολών, ή άμεσα μέσω της βιβλιοθήκης που παρέχει ο ίδιος. Η
|
||||||
libcloud αποτελεί μια προσπάθεια δημιουργίας ενός ενιαίου API, το οποίο
|
libcloud αποτελεί μια προσπάθεια δημιουργίας ενός ενιαίου API, το οποίο
|
||||||
χρησιμοποιώντας τις ίδιες μεθόδους, επιχειρεί να προσκομίσει πανομοιότυπα
|
χρησιμοποιώντας τις ίδιες μεθόδους, επιχειρεί να προσκομίσει πανομοιότυπα
|
||||||
αποτελέσματα \emph{(π.χ. δημιουργία εικονικής μηχανής με συγκεκριμένα
|
αποτελέσματα (π.χ. δημιουργία εικονικής μηχανής με συγκεκριμένα χαρακτηριστικά)
|
||||||
χαρακτηριστικά)} ανεξαρτήτως του παρόχου νέφους που στοχεύει.
|
ανεξαρτήτως του παρόχου νέφους που στοχεύει.
|
||||||
|
|
||||||
Παρ' όλη την προσπάθεια που καταβλήθηκε από την libcloud όμως, για την
|
Παρ' όλη την προσπάθεια που καταβλήθηκε από την libcloud όμως, για την
|
||||||
ενοποίηση αυτή, οι διαφορές στους τρόπους λειτουργίας του κάθε παρόχου αρχίζουν
|
ενοποίηση αυτή, οι διαφορές στους τρόπους λειτουργίας του κάθε παρόχου αρχίζουν
|
||||||
@@ -618,10 +618,10 @@ plantuml -progress -DPLANTUML_LIMIT_SIZE=8192 <όνομα αρχείου>.puml
|
|||||||
συνάρτησης απόκτησης του οδηγού για την αυθεντικοποίηση με την Amazon και
|
συνάρτησης απόκτησης του οδηγού για την αυθεντικοποίηση με την Amazon και
|
||||||
έπειτα λαμβάνουμε την λίστα των εικονικών μηχανών για την περιοχή που ορίσαμε
|
έπειτα λαμβάνουμε την λίστα των εικονικών μηχανών για την περιοχή που ορίσαμε
|
||||||
κατά την σύνταξη της εντολής, από την αντίστοιχη συνάρτηση. Οι μέθοδοι start
|
κατά την σύνταξη της εντολής, από την αντίστοιχη συνάρτηση. Οι μέθοδοι start
|
||||||
και stop αφορούν την εκκίνηση και την παύση ενός μηχανισμού που έχει προστεθεί
|
και stop αφορούν την εκκίνηση και την παύση ενός μηχανισμού, ο οποίος έχει
|
||||||
στον τρόπο εμφάνισης των εντολών, ώστε να γνωρίζει ο χρήστης πως η εκτέλεση του
|
προστεθεί στον τρόπο εμφάνισης των εντολών, ώστε να γνωρίζει ο χρήστης πως η
|
||||||
προγράμματος συνεχίζεται. Αυτό αποτελεί ένα χαρακτηριστικό που αυξάνει την
|
εκτέλεση του προγράμματος συνεχίζεται. Αυτό αποτελεί ένα χαρακτηριστικό που
|
||||||
εμπειρία χρήσης, ιδίως για εντολές με μεγάλης διαρκείας εκτέλεση.
|
αυξάνει την εμπειρία χρήσης, ιδίως για εντολές με μεγάλης διαρκείας εκτέλεση.
|
||||||
|
|
||||||
Το SecDep αποτελείται από δύο εκτελέσιμα αρχεία. Το πρώτο αρχείο, το
|
Το SecDep αποτελείται από δύο εκτελέσιμα αρχεία. Το πρώτο αρχείο, το
|
||||||
\textquote{secdep.py}, είναι το κύριο αρχείο του προγράμματος. Αυτό το αρχείο
|
\textquote{secdep.py}, είναι το κύριο αρχείο του προγράμματος. Αυτό το αρχείο
|
||||||
@@ -808,7 +808,7 @@ pydeps -T png --cluster --include-missing --max-bacon=1 --noshow --reverse --ran
|
|||||||
|
|
||||||
\item \textbf{azure}:
|
\item \textbf{azure}:
|
||||||
|
|
||||||
Η βιβλιοθήκη της azure, χρησιμοποιείται για την επικοινωνία και
|
Η βιβλιοθήκη της Azure, χρησιμοποιείται για την επικοινωνία και
|
||||||
αυθεντικοποίηση με τον πάροχο νέφους Azure. Ο λόγος που χρειάζεται να
|
αυθεντικοποίηση με τον πάροχο νέφους Azure. Ο λόγος που χρειάζεται να
|
||||||
χρησιμοποιηθεί συνδυαστικά με την libcloud, είναι για επιτύχουμε την
|
χρησιμοποιηθεί συνδυαστικά με την libcloud, είναι για επιτύχουμε την
|
||||||
ομοιόμορφη συμπεριφορά του εργαλείου κατά μήκος όλων των παρόχων που
|
ομοιόμορφη συμπεριφορά του εργαλείου κατά μήκος όλων των παρόχων που
|
||||||
|
|||||||
@@ -190,10 +190,10 @@ Security) \footfullcite{CIS}, καθώς και άλλα πλαίσια και
|
|||||||
\end{itemize}
|
\end{itemize}
|
||||||
|
|
||||||
Οι εντολές που χρησιμοποιήθηκαν για την δημιουργία των εικονικών μηχανών, έχουν
|
Οι εντολές που χρησιμοποιήθηκαν για την δημιουργία των εικονικών μηχανών, έχουν
|
||||||
την παρακάτω μορφή \emph{(π.χ. δείτε Εντολή} \ref{lst:secdep-aws-creation})
|
την παρακάτω μορφή (π.χ. δείτε Εντολή \ref{lst:secdep-aws-creation}) διότι έχει
|
||||||
διότι έχει εισαχθεί το εκτελέσιμο αρχείο secdep.py στο PATH του συστήματος και
|
εισαχθεί το εκτελέσιμο αρχείο secdep.py στο PATH του συστήματος και έχει
|
||||||
έχει δηλωθεί ως alias του το secdep. Στην περίπτωση που αυτά τα βήματα δεν
|
δηλωθεί ως alias του το secdep. Στην περίπτωση που αυτά τα βήματα δεν έχουν
|
||||||
έχουν ληφθεί θα πρέπει οι εντολές να είναι της μορφής:
|
ληφθεί θα πρέπει οι εντολές να είναι της μορφής:
|
||||||
|
|
||||||
\begin{bashcode}
|
\begin{bashcode}
|
||||||
python3 secdep.py <παράμετροι χρήστη>
|
python3 secdep.py <παράμετροι χρήστη>
|
||||||
@@ -680,10 +680,18 @@ cd lunar
|
|||||||
|
|
||||||
Από τα παραπάνω μέχρι στιγμής αποτελέσματα, παρατηρούμε ότι από τους δύο
|
Από τα παραπάνω μέχρι στιγμής αποτελέσματα, παρατηρούμε ότι από τους δύο
|
||||||
διακομιστές μας, ο διακομιστής secdepawsHardened, σχετικά με τα CVEs που
|
διακομιστές μας, ο διακομιστής secdepawsHardened, σχετικά με τα CVEs που
|
||||||
εντοπίστηκαν, έχει ασφαλιστεί κατά 26.615\%. Επιπροσθέτως, με βάση τα γραφήματα
|
εντοπίστηκαν, έχει ασφαλιστεί κατά 26.62\%. Επιπροσθέτως, με βάση τα γραφήματα
|
||||||
που παρήχθησαν από το VulsRepo, μπορούμε να διακρίνουμε μια άμεση πτώση των
|
που παρήχθησαν από το VulsRepo, μπορούμε να διακρίνουμε μια άμεση πτώση των
|
||||||
ευπαθειών με βάση την κατηγορία σοβαρότητάς τους στο Σχήμα
|
ευπαθειών με βάση την κατηγορία σοβαρότητάς τους στο Σχήμα
|
||||||
\ref{fig:vuls-cvss-severity-table}.
|
\ref{fig:vuls-cvss-severity-table}. Στα Σχήματα
|
||||||
|
\ref{fig:vuls-cvss-severity-table} έως και
|
||||||
|
\ref{fig:vuls-physical-vulnerabilities-drop}, ο αριθμός των CVEs που
|
||||||
|
παρουσιάζεται είναι μεγαλύτερος συγκριτικά με τα παραπάνω δεδομένα. Αυτό
|
||||||
|
οφείλεται στο γεγονός ότι ενώ το Vuls συγκεντρώνει καθαρά τον αριθμό των CVEs
|
||||||
|
που περιλαμβάνονται σε έναν διακομιστή, το VulsRepo υπολογίζει κάθε πακέτο που
|
||||||
|
σχετίζεται με ένα CVE ως ξεχωριστή περίπτωση ευπάθειας. Επομένως, για κάθε CVE
|
||||||
|
που εντοπίζεται, ο αριθμός των ευπαθειών αυξάνεται όχι μόνο κατά ένα, αλλά και
|
||||||
|
κατά τον αριθμό των πακέτων που σχετίζονται με αυτό.
|
||||||
|
|
||||||
\begin{center}
|
\begin{center}
|
||||||
\begin{figure}[!ht]
|
\begin{figure}[!ht]
|
||||||
@@ -707,8 +715,8 @@ cd lunar
|
|||||||
|
|
||||||
\clearpage
|
\clearpage
|
||||||
|
|
||||||
\noindent Πιο συγκεκριμένα, παρατηρήθηκε 14.5663\% μείωση των ευπαθειών δικτύου
|
\noindent Πιο συγκεκριμένα, παρατηρήθηκε 14.57\% μείωση των ευπαθειών δικτύου
|
||||||
και 13.5793\% των φυσικών ευπαθειών. Αυτό απεικονίζεται ορθότερα στα παρακάτω
|
και 13.58\% των φυσικών ευπαθειών. Αυτό απεικονίζεται ορθότερα στα παρακάτω
|
||||||
σχήματα:
|
σχήματα:
|
||||||
|
|
||||||
\begin{center}
|
\begin{center}
|
||||||
@@ -830,7 +838,7 @@ grep -i "index" lynis.log | sed 's/^ *//g' | cut -d' ' -f4
|
|||||||
\end{table}
|
\end{table}
|
||||||
\end{savenotes}
|
\end{savenotes}
|
||||||
|
|
||||||
\noindent H αύξηση ασφάλειας του διακομιστή ανέρχεται στο 9.23077\% και
|
\noindent H αύξηση ασφάλειας του διακομιστή ανέρχεται στο 9.23\% και
|
||||||
απεικονίζεται γραφικά στο Σχήμα \ref{fig:lynis-security-index}.
|
απεικονίζεται γραφικά στο Σχήμα \ref{fig:lynis-security-index}.
|
||||||
|
|
||||||
\begin{center}
|
\begin{center}
|
||||||
@@ -914,7 +922,7 @@ grep -i "warnings:" lunar.log | awk '{print $2}'
|
|||||||
\end{savenotes}
|
\end{savenotes}
|
||||||
|
|
||||||
\noindent Από τον Πίνακα \ref{table:lunar-warnings-table} διαπιστώνεται πως
|
\noindent Από τον Πίνακα \ref{table:lunar-warnings-table} διαπιστώνεται πως
|
||||||
έχουμε 2.25564\% αύξηση της ασφάλειας, το οποίο απεικονίζεται και ως εξής:
|
έχουμε 2.26\% αύξηση της ασφάλειας, το οποίο απεικονίζεται και ως εξής:
|
||||||
|
|
||||||
\begin{center}
|
\begin{center}
|
||||||
\begin{figure}[!ht]
|
\begin{figure}[!ht]
|
||||||
|
|||||||
@@ -54,19 +54,19 @@ SecDep, είναι ικανό να δημιουργήσει εικονικές
|
|||||||
δυνατότητες όπως η ρύθμιση DNS, εξωτερικής αποθήκευσης δεδομένων και
|
δυνατότητες όπως η ρύθμιση DNS, εξωτερικής αποθήκευσης δεδομένων και
|
||||||
εξισορρόπησης φόρτου εργασιών.
|
εξισορρόπησης φόρτου εργασιών.
|
||||||
|
|
||||||
Τα παραπάνω αφορούν την επέκταση ενός από τα δύο εκτελέσιμα αρχεία του SecDep,
|
Τα παραπάνω αφορούν την επέκταση ενός από τα δύο εκτελέσιμα αρχεία του SecDep
|
||||||
αυτού για την διαχείριση και δημιουργία εικονικών μηχανών. Το δεύτερο, το οποίο
|
(secdep.py), αυτού για την διαχείριση και δημιουργία εικονικών μηχανών. Το
|
||||||
επικεντρώνεται στην σκλήρυνση του συστήματος και του Docker, θα μπορούσε και
|
δεύτερο (harden), το οποίο επικεντρώνεται στην σκλήρυνση του συστήματος και του
|
||||||
αυτό να επεκταθεί, προσθέτοντάς του νέες λειτουργίες. Μια από αυτές θα μπορούσε
|
Docker, θα μπορούσε και αυτό να επεκταθεί, προσθέτοντάς του νέες λειτουργίες.
|
||||||
να είναι η επιλογή του χρήστη για εφαρμογή συγκεκριμένων ρυθμίσεων ασφαλείας.
|
Μια από αυτές θα μπορούσε να είναι η επιλογή του χρήστη για εφαρμογή
|
||||||
Επίσης, θα μπορούσε να χωριστεί σε δύο ανεξάρτητα εκτελέσιμα αρχεία, το ένα
|
συγκεκριμένων ρυθμίσεων ασφαλείας. Επίσης, θα μπορούσε να χωριστεί σε δύο
|
||||||
υπεύθυνο για την σκλήρυνση του συστήματος και το άλλο για την εγκατάσταση και
|
ανεξάρτητα εκτελέσιμα αρχεία, το ένα υπεύθυνο για την σκλήρυνση του συστήματος
|
||||||
σκλήρυνση του δαίμονα του Docker. Με αυτόν τον τρόπο, ο χρήστης θα μπορούσε να
|
και το άλλο για την εγκατάσταση και σκλήρυνση του δαίμονα του Docker. Με αυτόν
|
||||||
επιλέξει να εγκαταστήσει μια σκληρυμένη έκδοση του Docker σε ένα σύστημα που
|
τον τρόπο, ο χρήστης θα μπορούσε να επιλέξει να εγκαταστήσει μια σκληρυμένη
|
||||||
έχει ήδη σκληρύνει, χωρίς να χρειάζεται να χρησιμοποιήσει το πρώτο εκτελέσιμο
|
έκδοση του Docker σε ένα σύστημα που έχει ήδη σκληρύνει, χωρίς να χρειάζεται να
|
||||||
αρχείο. Τέλος, θα μπορούσε να βελτιωθεί η διαδικασία σκλήρυνσης ακολουθώντας
|
χρησιμοποιήσει το πρώτο εκτελέσιμο αρχείο. Τέλος, θα μπορούσε να βελτιωθεί η
|
||||||
τις συμβουλές που αναφέρθηκαν στις Ενότητες \ref{lynisResults} και
|
διαδικασία σκλήρυνσης ακολουθώντας τις συμβουλές που αναφέρθηκαν στις Ενότητες
|
||||||
\ref{lunarResults}. Τα αποτελέσματα είναι ήδη ικανοποιητικά, ωστόσο πάντα
|
\ref{lynisResults} και \ref{lunarResults}. Τα αποτελέσματα είναι ήδη
|
||||||
υπάρχουν περιθώρια βελτίωσης.
|
ικανοποιητικά, ωστόσο πάντα υπάρχουν περιθώρια βελτίωσης.
|
||||||
|
|
||||||
\clearpage % Needed to reset header
|
\clearpage % Needed to reset header
|
||||||
|
|||||||
15
Thesis.cls
15
Thesis.cls
@@ -67,7 +67,7 @@
|
|||||||
\usepackage{geometry}
|
\usepackage{geometry}
|
||||||
\geometry{
|
\geometry{
|
||||||
a4paper,
|
a4paper,
|
||||||
% showframe,
|
% showframe,
|
||||||
left=0.9in, % left margin % changed from 1.5in
|
left=0.9in, % left margin % changed from 1.5in
|
||||||
top=0.6in, % top margin
|
top=0.6in, % top margin
|
||||||
right=0.8in, % right margin % changed from 1.0in
|
right=0.8in, % right margin % changed from 1.0in
|
||||||
@@ -132,6 +132,7 @@
|
|||||||
\usepackage{minted}
|
\usepackage{minted}
|
||||||
\usepackage{multirow}
|
\usepackage{multirow}
|
||||||
\usepackage{lstpatch}
|
\usepackage{lstpatch}
|
||||||
|
\usepackage{stackengine}
|
||||||
\lstset{captionpos=b,
|
\lstset{captionpos=b,
|
||||||
frame=tb,
|
frame=tb,
|
||||||
basicstyle=\scriptsize\ttfamily,
|
basicstyle=\scriptsize\ttfamily,
|
||||||
@@ -189,11 +190,13 @@
|
|||||||
{Επιβλέπων Καθηγητής:}
|
{Επιβλέπων Καθηγητής:}
|
||||||
\href{https://www.icsd.aegean.gr/profile.php?member=2112}{Δρ. Κρητικός Κυριάκος}\\
|
\href{https://www.icsd.aegean.gr/profile.php?member=2112}{Δρ. Κρητικός Κυριάκος}\\
|
||||||
{Αναπληρωτής Καθηγητής Τμήματος ΜΠΕΣ}\\
|
{Αναπληρωτής Καθηγητής Τμήματος ΜΠΕΣ}\\
|
||||||
\vspace{10pt}
|
\bigskip
|
||||||
{Μέλη εξεταστικής επιτροπής:}
|
{Μέλη εξεταστικής επιτροπής:}
|
||||||
\vfill
|
\addstackgap[10pt]{\begin{tabular}{c@{\hspace{0.8cm}}c}
|
||||||
\href{https://www.icsd.aegean.gr/profile.php?member=one}{κάποιος,}\hskip 3em
|
\href{https://www.icsd.aegean.gr/profile.php?member=284}{Δρ. Σκούτας Δημήτριος} &
|
||||||
\href{https://www.icsd.aegean.gr/profile.php?member=two}{κάποιος άλλος}
|
\href{https://www.icsd.aegean.gr/profile.php?member=53}{Δρ. Σκιάνης Χαράλαμπος}\\
|
||||||
|
{Επίκουρος Καθηγητής Τμήματος ΜΠΕΣ} & {Καθηγητής Τμήματος ΜΠΕΣ} \\
|
||||||
|
\end{tabular}}
|
||||||
}
|
}
|
||||||
{Supervising Proffessor's name and committee member's names}
|
{Supervising Proffessor's name and committee member's names}
|
||||||
}
|
}
|
||||||
@@ -219,7 +222,7 @@
|
|||||||
\begin{figure}
|
\begin{figure}
|
||||||
\centering
|
\centering
|
||||||
\vspace{1pt}
|
\vspace{1pt}
|
||||||
\includegraphics[scale=0.11]{Figures/aegean_logo}
|
\includegraphics[width=0.15\textwidth]{Figures/aegean_logo}
|
||||||
\end{figure}
|
\end{figure}
|
||||||
\setlength{\parskip}{0pt}
|
\setlength{\parskip}{0pt}
|
||||||
{\large\textbf{\UNIVNAME}\par}
|
{\large\textbf{\UNIVNAME}\par}
|
||||||
|
|||||||
Reference in New Issue
Block a user