| Both sides previous revision Previous revision Next revision | Previous revision |
| ru:doc:howto:secure.access [2018/03/03 21:45] – ↷ Операцией перемещения обновлены ссылки | ru:docs:guide-user:security:secure.access [2018/06/07 19:45] (current) – ↷ Links adapted because of a move operation |
|---|
| - ничего не прошу: кто может установить подключение получает доступ к | - ничего не прошу: кто может установить подключение получает доступ к |
| - запрос имени пользователя и пароля для незащищенного соединения (например, telnet) | - запрос имени пользователя и пароля для незащищенного соединения (например, telnet) |
| - задать имя пользователя и пароль по зашифрованному соединению (например, SSH) (например, следуя [[firstlogin]]) | - задать имя пользователя и пароль по зашифрованному соединению (например, SSH) (например, следуя [[ru:doc:howto:firstlogin]]) |
| - задать имя пользователя и просто **"подпись"** вместо **"пароль"** (например, SSH с [[docs:techref:подпись.идентификация]]) | - задать имя пользователя и просто **"подпись"** вместо **"пароль"** (например, SSH с [[docs:techref:подпись.идентификация]]) |
| |
| |
| - не предоставлять доступ из Интернета вообще, или ограничить его определенными IP-адресами или диапазонами IP-адресов | - не предоставлять доступ из Интернета вообще, или ограничить его определенными IP-адресами или диапазонами IP-адресов |
| - by letting the SSH server [[docs:guide-user:base-system:dropbear]] and the web-Server [[docs:guide-user:services:uhttpd]] not listen on the external/WAN port | - by letting the SSH server [[docs:guide-user:base-system:dropbear]] and the web-Server [[docs:guide-user:services:webserver:uhttpd]] not listen on the external/WAN port |
| - блокируя входящие соединения на эти порты (TCP-порт 22, 80 и 443 по умолчанию) в брандмауэре | - блокируя входящие соединения на эти порты (TCP-порт 22, 80 и 443 по умолчанию) в брандмауэре |
| - сделать его труднее догадаться: | - сделать его труднее догадаться: |
| ===== Закалка системы ===== | ===== Закалка системы ===== |
| |
| Если у вас есть внешний диск, вы можете [[диск.шифрование|шифрования]]. | Если у вас есть внешний диск, вы можете [[ru:doc:howto:диск.шифрование|шифрования]]. |
| |
| ===== Закаливание сети ===== | ===== Закаливание сети ===== |
| |
| - [[https://www.cipherdyne.org/fwknop//Fwknop]] (НОК Оператор брандмауэра) реализует схему авторизации под названием [[wр>один пакет авторизации]] (СПА). Этот способ авторизации по умолчанию-сбросить фильтр пакетов и libpcap. Спа-центр-это порт следующего поколения, стучащий. Например: он может открыть порт SSH на глобальной сети, но только в течение короткого периода времени, пока вы не можете установить новое подключение через этот порт. | - [[https://www.cipherdyne.org/fwknop//Fwknop]] (НОК Оператор брандмауэра) реализует схему авторизации под названием [[ru:doc:howto:wр_один_пакет_авторизации]] (СПА). Этот способ авторизации по умолчанию-сбросить фильтр пакетов и libpcap. Спа-центр-это порт следующего поколения, стучащий. Например: он может открыть порт SSH на глобальной сети, но только в течение короткого периода времени, пока вы не можете установить новое подключение через этот порт. |
| * Ознакомиться с подробными инструкциями по: [[документа:методические:fwknop|Fwknop]] \\ \\ | * Ознакомиться с подробными инструкциями по: [[документа:методические:fwknop|Fwknop]] \\ \\ |
| - [[Принято] http://ingles.homeunix.net/software/ost/index.html/Ostiary]], как и стук порта, добавляет дополнительный слой безопасности. Он может быть использован, чтобы просто запустить скрипт или удаленно (без доступа по SSH). Ознакомиться с подробными инструкциями по настройке сервера или клиента, перейдя на соответствующую ссылку ниже. | - [[Принято] http://ingles.homeunix.net/software/ost/index.html/Ostiary]], как и стук порта, добавляет дополнительный слой безопасности. Он может быть использован, чтобы просто запустить скрипт или удаленно (без доступа по SSH). Ознакомиться с подробными инструкциями по настройке сервера или клиента, перейдя на соответствующую ссылку ниже. |
| * [[https://forum.openwrt.org/viewtopic.php?id=7493|forum thread 7493]] | * [[https://forum.openwrt.org/viewtopic.php?id=7493|forum thread 7493]] |
| * [[https://forum.openwrt.org/viewtopic.php?id=27103|forum thread 27103]] \\ \\ | * [[https://forum.openwrt.org/viewtopic.php?id=27103|forum thread 27103]] \\ \\ |
| - Зависит от ситуации, вы можете использовать [[wр>система предотвращения вторжений]], как [[wр>кроме того, fail2ban]] или еще лучше реализовать свой собственный, основанные на "logtrigger". | - Зависит от ситуации, вы можете использовать [[ru:doc:howto:wр_система_предотвращения_вторжений]], как [[ru:doc:howto:wр_кроме_того_fail2ban]] или еще лучше реализовать свой собственный, основанные на "logtrigger". |
| |
| |