- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
1. Авторизация по ключам без паролей и root
2. Копирование данных по зашифрованным каналам SSH/SCP
3. Проксирование интернет трафика через туннель: ssh -D 4444 user@123.234.321.32
Что ещё можно использовать, или то что вы лично используете?
etrafik, вы меня извините, но паранойя, отношение властей к секьюрности и ваша дата регистрации заставляет меня задать вопрос "С какой целью интересуетесь?" :)
С какой целью интересуетесь?
Саморазвитие, расширение кругозора.
Я ведь не интересуюсь покупкой краденых дедиков и организацией соединения по цепочке серверов..
Всего лишь локальное использование доступных средств безопасности на серверах
--
(С) Когда админу нечем заняться, он занимается безопасностью.
vpn уже не в моде?
Тоже очень интересует вопрос,пока ищу варианты..
если юзать kwm/ipmi +полное шифрование трукриптом/люксом/etc - то при чтении данных по RDP/VNC могут получить данные подключившись к железке.если забирать по smb то в пакетах палево+можно перехватить хэш..
Остановился на SFTP+priv key В виде map disk'а..безопасно-ли такое,как вы храните важную информацию?
1. Авторизация по ключам без паролей и root
2. Копирование данных по зашифрованным каналам SSH/SCP
3. Проксирование интернет трафика через туннель: ssh -D 4444 user@123.234.321.32
Что ещё можно использовать, или то что вы лично используете?
ВПН, смена порта, блокировка этого порта и разрешение коннекта своего впн, хороший пароль.
подскажите пожалуйста простенький мануал по настройке впн, всё что мне попадалось на глаза слишком громоздкое.
подскажите пожалуйста простенький мануал по настройке впн, всё что мне попадалось на глаза слишком громоздкое.
самый простой - shuttle. Одна единственная команда.
https://github.com/apenwarr/sshuttle
sshuttle -v —dns -r user@external_host 0.0.0.0/0
user — не обязательно root!. external_host — любой хост с ssh доступом, который видит нужные подсети, и на котором стоит питон.
You don’t need to install sshuttle on the remote server; the remote server just needs to have python available. sshuttle will automatically upload and run its source code to the remote python interpreter.
Получаем проброс tcp сессий на удалённый external_host.
Плюсы. DNS и доступ к сайтам работает. Настраивать почти ничего не нужно. Можно объявить подсети, которые надо пробросить, или подсети, которые не надо пробросить.
Минусы. В отличии от классических VPN, не проброшен icmp, то есть пинг удалённой подсети идёт через обычный канал, не через ssh туннель. То есть для github это подходит, а вот для всяких хитрых программ может и не получится. Неясно как будет вести себя соединение при падении ssh канала. Возможно, sshuttle через Mosh будет близким к идеальному решением на плохих линиях, вот только Mosh ещё надо установить.
4. openvpn
5. knockd
SSH + доступ только со своего статичного IP, берется у провайдера за пять баксов в месяц.
VPN + IP Lock убирает большую часть паранойи, но это не всегда удобно, так как если ляжет VPN ...
Смена порта у SSH придает ложной уверенности. Лучше использовать port knocking.