Я только что получил двойную загрузку Windows 10 (до установлен на компьютере Dell) и Linux mint работает. Я следовал инструкциям techmint по созданию двойной загрузки для Windows 10 и Linux Mint 18 в UEFI.
После установки система загружалась только в Windows, а вход в UEFI не показывал никаких признаков Linux. Изменение режима загрузки на режим Legacy Bios (это F12 во время загрузки на Dell, но по-разному для каждого производителя оборудования) позволяет компьютеру загружаться в Linux, но не было никаких признаков Windows.
Решение для меня состояло в том, чтобы найти способ загрузиться в Linux в режиме UEFI, а затем выполнить восстановление при загрузке:
Установите rEFInd на USB-диск и загрузитесь с этого диска. В файле read me в загрузке показано, как сделать диск загрузочным. На самом деле я создал диск с загрузочного USB-накопителя Linux, но вы можете сделать это и из Windows (но я не понял эту часть). Как говорится в инструкции, будьте очень осторожны, чтобы направить файл rEFInd .iso на правильный диск, так как вы не хотите зашифровать свой жесткий диск.
Затем загрузитесь в режиме UEFI (для меня это означает загрузку только в Windows), а затем загрузитесь с USB-накопителя rEFInd.В меню rEFInd выберите установку Linux на жестком диске.
Теперь, загрузившись в Linux из режима UEFI, используйте apt-get (из командной строки) для установки, обновления и запуска восстановления при загрузке. Boot-repair заставил меня внести некоторые изменения из командной строки, чтобы удалить и переустановить загрузчик GRUB в основном разделе UEFI.
С этого момента я нахожусь в режиме UEFI, и при загрузке появляется GRUB, где я могу выбрать установку Linux Mint или Windows.
SFTP
и FTP
фактически являются разными протоколами. SFTP
фактически построен на основе SSH
, протокола Secure SHell, а FTP
-over- SSL
(также известного как FTPS
) - это просто обычный FTP
через зашифрованное соединение транспортного уровня, то же самое, что HTTPS
IS HTTP
через зашифрованное соединение.
Если я не ошибаюсь, обычный FTP
клиент может подключиться через ssl
прокси к серверу с поддержкой FTPS
. или для подключения клиента FTPS
к простому серверу FTP
, скрытому за прокси-сервером ssl
. То же самое не выполняется для SFTP
; он должен быть реализован на обеих конечных точках.
Относительные достоинства я оставляю для обсуждения другими, но (насколько я понимаю) SSH / SFTP
обработка учетных данных намного проще в небольших сетях.
Существует два способа установления сеанса FTPS: явный (также называемый FTPES) и неявный.
Они оба выполняют одно и то же (FTP через SSL), но различаются в зависимости от того, как инициируется соединение.
Явно: Клиент подключается к стандартному FTP-порту (21) с помощью обычного FTP-соединения, а затем клиент отправляет команду на обновление соединения до SSL, позволяя подключению вернуться к обычному FTP. сеанс по запросу клиента.
Неявно: Клиент подключается к порту по умолчанию 990, и сеанс SSL устанавливается, как только клиент подключается к серверу.
Весь сеанс зашифрован, разрешены только сеансы SSL.
Редактировать:
Диаграмма ниже (от: globalscape.com ) хорошо иллюстрирует различия:
Что касается выбора, это зависит от ваших требований.
См. Два отрывка ниже:
И неявный, и явный FTPS предлагают сопоставимые уровни шифрования (при условии, что с явным FTPS вы выбираете вариант шифрования обоих каналы данных и управления).
С практической точки зрения явный FTPS предлагает некоторые преимущества, которые делают его лучшим выбором. Например:
Это стандартная поддерживаемая версия FTPS, которая, скорее всего, получит широкую поддержку в будущем. Она использует те же порты, что и простой FTP, поэтому не требует дополнительной настройки брандмауэра (при условии, что ваш брандмауэр уже настроен для простого FTP).
(Источник: Веб-страница Robo-FTP :)
Неявный FTPS потребляет много пропускной способности сети и вычислительных ресурсов, поскольку шифрование выполняется как в команде, так и в данных {{1 }} каналы. В сценарии, когда пользователь хочет загрузить неконфиденциальные файлы на сервер FTPS, будет использоваться явное соединение FTPS вместо неявного соединения FTPS.
В явном FTPS клиент напрямую запрашивает безопасность у сервера FTPS . Это необязательный запрос.Если клиент не запрашивает безопасность , сервер FTPS может либо разрешить клиенту продолжить работу в незащищенном режиме , либо отклонить или ограничить соединение.
Явный FTPS может использоваться в сценариях, где требуется защищать только командный канал (который несет команды и аутентификацию пользователя ), а не канал данных (который несет {{ 1}} неконфиденциальные данные FTP). Порт 21 - это порт по умолчанию, используемый FTP-сервером для связи с клиентом. Это позволяет как незащищенным FTP, так и защищенным клиентам FTPS подключаться к серверу FTPS.
Для организаций, придерживающихся федеральных нормативных требований, рекомендуется неявный FTPS.
(Источник: Веб-страница Serv-U )