Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
ru:doc:howto:secure.access [2018/03/03 21:45] – ↷ Операцией перемещения обновлены ссылки ru:docs:guide-user:security:secure.access [2018/06/07 19:45] (current) – ↷ Links adapted because of a move operation
Line 3: Line 3:
   - ничего не прошу: кто может установить подключение получает доступ к   - ничего не прошу: кто может установить подключение получает доступ к
   - запрос имени пользователя и пароля для незащищенного соединения (например, telnet)   - запрос имени пользователя и пароля для незащищенного соединения (например, telnet)
-  - задать имя пользователя и пароль по зашифрованному соединению (например, SSH) (например, следуя [[firstlogin]])+  - задать имя пользователя и пароль по зашифрованному соединению (например, SSH) (например, следуя [[ru:doc:howto:firstlogin]])
   - задать имя пользователя и просто **"подпись"** вместо **"пароль"** (например, SSH с [[docs:techref:подпись.идентификация]])   - задать имя пользователя и просто **"подпись"** вместо **"пароль"** (например, SSH с [[docs:techref:подпись.идентификация]])
  
Line 13: Line 13:
  
   - не предоставлять доступ из Интернета вообще, или ограничить его определенными IP-адресами или диапазонами IP-адресов   - не предоставлять доступ из Интернета вообще, или ограничить его определенными IP-адресами или диапазонами IP-адресов
-  - by letting the SSH server [[docs:guide-user:base-system:dropbear]] and the web-Server [[docs:guide-user:services:uhttpd]] not listen on the external/WAN port+  - by letting the SSH server [[docs:guide-user:base-system:dropbear]] and the web-Server [[docs:guide-user:services:webserver:uhttpd]] not listen on the external/WAN port
   - блокируя входящие соединения на эти порты (TCP-порт 22, 80 и 443 по умолчанию) в брандмауэре   - блокируя входящие соединения на эти порты (TCP-порт 22, 80 и 443 по умолчанию) в брандмауэре
   - сделать его труднее догадаться:   - сделать его труднее догадаться:
Line 28: Line 28:
 ===== Закалка системы ===== ===== Закалка системы =====
  
-Если у вас есть внешний диск, вы можете [[диск.шифрование|шифрования]].+Если у вас есть внешний диск, вы можете [[ru:doc:howto:диск.шифрование|шифрования]].
  
 ===== Закаливание сети ===== ===== Закаливание сети =====
  
-  -  [[https://www.cipherdyne.org/fwknop//Fwknop]] (НОК Оператор брандмауэра) реализует схему авторизации под названием [[wр>один пакет авторизации]] (СПА). Этот способ авторизации по умолчанию-сбросить фильтр пакетов и libpcap. Спа-центр-это порт следующего поколения, стучащий. Например: он может открыть порт SSH на глобальной сети, но только в течение короткого периода времени, пока вы не можете установить новое подключение через этот порт.+  -  [[https://www.cipherdyne.org/fwknop//Fwknop]] (НОК Оператор брандмауэра) реализует схему авторизации под названием [[ru:doc:howto:_один_пакет_авторизации]] (СПА). Этот способ авторизации по умолчанию-сбросить фильтр пакетов и libpcap. Спа-центр-это порт следующего поколения, стучащий. Например: он может открыть порт SSH на глобальной сети, но только в течение короткого периода времени, пока вы не можете установить новое подключение через этот порт.
   * Ознакомиться с подробными инструкциями по: [[документа:методические:fwknop|Fwknop]] \\ \\   * Ознакомиться с подробными инструкциями по: [[документа:методические:fwknop|Fwknop]] \\ \\
   -  [[Принято] http://ingles.homeunix.net/software/ost/index.html/Ostiary]], как и стук порта, добавляет дополнительный слой безопасности. Он может быть использован, чтобы просто запустить скрипт или удаленно (без доступа по SSH). Ознакомиться с подробными инструкциями по настройке сервера или клиента, перейдя на соответствующую ссылку ниже.   -  [[Принято] http://ingles.homeunix.net/software/ost/index.html/Ostiary]], как и стук порта, добавляет дополнительный слой безопасности. Он может быть использован, чтобы просто запустить скрипт или удаленно (без доступа по SSH). Ознакомиться с подробными инструкциями по настройке сервера или клиента, перейдя на соответствующую ссылку ниже.
Line 40: Line 40:
    * [[https://forum.openwrt.org/viewtopic.php?id=7493|forum thread 7493]]    * [[https://forum.openwrt.org/viewtopic.php?id=7493|forum thread 7493]]
    * [[https://forum.openwrt.org/viewtopic.php?id=27103|forum thread 27103]] \\ \\    * [[https://forum.openwrt.org/viewtopic.php?id=27103|forum thread 27103]] \\ \\
-  - Зависит от ситуации, вы можете использовать [[wр>система предотвращения вторжений]], как [[wр>кроме того, fail2ban]] или еще лучше реализовать свой собственный, основанные на "logtrigger".+  - Зависит от ситуации, вы можете использовать [[ru:doc:howto:_система_предотвращения_вторжений]], как [[ru:doc:howto:_кроме_того_fail2ban]] или еще лучше реализовать свой собственный, основанные на "logtrigger".
  
  
  • Last modified: 2018/06/07 19:45
  • by