Keresés

Új hozzászólás Aktív témák

  • Dißnäëß

    veterán

    válasz Samus #12 üzenetére

    Ezek az ennek-annak odaadott elérések ELEVE halálra voltak így ítélve, zéró security koncepció.

    Az egy dolog, alap minimum, hogy mondjuk egy szuperszámítógépre SSH-t nem teszünk ki a netre. VLAN-okkal dolgozunk, van több féle VLAN definiálva, ezek egyike legyen mondjuk egy "gépnyomkodó tudósok" VLAN és csak itt, csak ezen a VLAN-on lévő interfészen engedjük be az SSH próbálkozásokat. Az SSH-t úgy állítjuk be, ahogy írod, 2FA és ki van védve már ezzel önmagában a szar nagyja. Továbbá az egész stack elé be kéne tenni egy VPN koncentrátort, ergo a tudós ha bent ül irodában, eléri ugyan a VLAN-t, használja védett belső hálón úgy, ahogy akarja, ha meg mondjuk távol van és otthon például, akkor először egy lehetőleg szigorú VPN-en bemegy a cégbe, becsattan az említett hálózatba és csak ezután látja azt az ip címet az ő oldalán, ahova tud majd SSH-zni.

    Baszki, ilyen durva gépek és rendszerek, ilyen komoly intézményeknél és kiteszik a publik netre ? WTF. Ezeket az ssh access-eket backend módon kellene kezelni, az infrastruktúra legmélyebb bugyrába eldugva, szénné tűzfalazva, izolálva, IDS/IPS, minden szar, nem kitenni az ablakba, hogy heló, gyertek.

    Lá lá lá lá lááá lááá.. Lá lá lá lá lááá lááá .. Lá lá lá lá lááá lá lááá lá lá lá lááááá láááá

Új hozzászólás Aktív témák