كودك المكتوب أكثر تعقيدًا مما يجب أن يكون ، ولديك الكثير من التعليمات البرمجية المتكررة ، مما يجعل من الصعب فهم الشفرة وتغييرها. لذلك سوف أصف أولاً ، كيفية تقصير التعليمات البرمجية الخاصة بك وتعميمها. سيسهل ذلك تنفيذ ميزات جديدة ، مثل إبطال البطاقة بعد 3 إدخالات خاطئة لرقم التعريف الشخصي.
1. كيفية إعداد قائمة التحكم في الوصول إلى شبكة AWS لـ SSH إلى شبكة فرعية خاصة
أول شيء هو تحديد ما تعنيه بعض المصطلحات. NACLS - قوائم التحكم في الوصول إلى الشبكة ، عبارة عن مرشح حزمة بدون حالة يتم تطبيقه على مستوى الشبكة الفرعية. من المهم أن تضع في اعتبارك الجانب "بدون حالة" ، وهذا يعني أنك بحاجة إلى أن تكون واضحًا لجميع حركات المرور التي تدخل الشبكة الفرعية وتغادرها. على سبيل المثال ، باستخدام نهج القاعدة "كامل الحالة" (وهو ما تطبقه مجموعة الأمان في AWS) ، يمكنك ببساطة تحديد حركة المرور الواردة لـ TCP / 22 لـ SSH وسيسمح تلقائيًا بحركة المرور الصادرة. مع NACLS ليس هذا هو الحال ، سوف تحتاج إلى تحديد قاعدة في كل اتجاه للسماح بمرور حركة المرور. مجموعات الأمان - هذه مجموعات من قواعد الحالة الكاملة التي يمكن تطبيقها على مثيل واحد أو أكثر في VPC. لاحظ أنها تنطبق على مستوى المثيل. يمكن مقارنة مجموعة الأمان بجدار حماية تقليدي كامل الحالة ، ولكن نظرًا لأنه يتم تطبيقه على مستوى المثيل الفردي ، يمكنك فصل المثيلات عن بعضها البعض حتى داخل نفس الشبكة الفرعية وهو أمر رائع. ولأنها ممتلئة بالحالة ، إذا كنت تريد السماح بحركة المرور إلى خادم (على سبيل المثال TCP / 22 لـ SSH) ، فلا داعي للقلق بشأن إنشاء قاعدة صادرة مقابلة ، فإن النظام الأساسي يعتني بذلك تلقائيًا ، لذلك هم أسهل بكثير في إدارتها - مما يعني أيضًا تقليل فرصة حدوث أخطاء. هناك جدول جيد يقارن هذين: مقارنة أمان VPC هناك أيضًا رسم تخطيطي لطيف على تلك الصفحة يوضح ترتيب الأشياء التي يتم تطبيقها على حركة المرور اعتمادًا على اتجاه تدفق . .. لذا تحقق من ذلك. ثم فيما يتعلق بالشبكات الفرعية لدينا: الشبكة الفرعية العامة - وفقًا لمصطلحات AWS ، هذه ببساطة شبكة فرعية بها جدول توجيه مرفق به مسار 0.0.0.0/0 عبر شبكة فرعية Internet GatewayPrivate المرفقة - وهذا هو عكس ذلك ، أي لا يحتوي على مسار 0.0.0.0/0 عبر بوابة الإنترنت المرفقة. لاحظ أنه لا يزال بإمكانه الحصول على 0. 0. 0. 0/0 عبر بوابة NAT أو وكيل مشابه في بيئتك ، ليس مباشرًا ، السؤال هو ، عندما يكون لديك NACLS ومجموعات الأمان - التي تستخدمها. تصف AWS NACLs بأنها "طبقة اختيارية من الأمان لـ VPC الخاص بك". وصحيح أن مجموعات الأمان بشكل عام كافية ، فهي أكثر مرونة وتوفر نفس الحماية. من واقع خبرتي ، هناك بعض الحالات النموذجية التي أرى فيها استخدام NACLS: تقدم AWS أيضًا بعض الإرشادات حول عدد من سيناريوهات التكوين المتاحة هنا: قواعد ACL للشبكة الموصى بها لإرشادات VPCMy الخاصة بك على الرغم من أن مجموعات الأمان توفر حماية مناسبة ، فهي أسهل في الفهم وتهيئتها وتكون أكثر مرونة ودقة في تطبيقها. توفر لك NACLs هذا الدعم الإضافي للخطأ البشري أو التكوينات الأكثر تقدمًا ، ولكن للاستخدام الأساسي لا يتم استخدامها عادةً. ومن ثم أفترض لماذا تشير إليها AWS على أنها "اختيارية". سأترك NACLs في تكوينها الافتراضي (السماح لجميع حركات المرور الواردة والصادرة) وبدلاً من ذلك أركز على مجموعات الأمان في الوقت الحالي ، حيث إن استخدام NACL كطبقة ثانية لن يؤدي إلا إلى إضافة عنصر إضافي طبقة من التعقيد ربما لا تكون ضرورية في السيناريو الخاص بك. من منظور التعلم ، من الجيد أن تعرف أنهم موجودون هناك ، وأنهم ليسوا بحالة من الحالات ، وهم يطبقون على مستوى الشبكة الفرعية ويتم تطبيقها بعد قرار التوجيه وقبل مجموعات الأمان على حركة المرور التي تدخل شبكة فرعية. فيما يتعلق بموقفك المحدد ، نظرًا لأنك تستخدم NACL ، عليك أن تتذكر أنها ليست دولة. لذلك ، يجب حساب جميع تدفقات حركة المرور داخل وخارج الشبكة الفرعية - السبب الرئيسي وراء سهولة مجموعات الأمان كثيرًا. لذلك في حالتك لديك: تحتاج إلى إضافة قاعدة مثل القاعدة رقم 300 (لكن لاحظ أنك قمت بتنسيق عنوان IP المصدر بشكل خاطئ قليلاً - انظر أدناه) على قائمة التحكم بالوصول (ACL) للشبكة الفرعية العامة الصادرة ، ولكن بشكل مقيد ، مع مصدر الشبكة الفرعية الخاصة . بعد ذلك ، بافتراض تكوين مجموعات الأمان الخاصة بك بشكل جيد ، يجب أن تكون على ما يرام. أتمنى أن يساعدك ذلك. لإضافة - وفقًا للإجابة الأخرى - القاعدة رقم 300 على مجموعة القواعد الصادرة للشبكة الفرعية العامة تم تنسيقها بشكل خاطئ. يجب أن يكون 0.0.0.0/0 وليس 0.0.0.0/32 ، ولكن في حالتك لم تكن تصل إلى ذلك لأن القاعدة رقم 50 يتم ضربها أولاً وتسمح لجميع حركة المرور على أي حال - لذلك في حين أنها لن تعمل ، لم تكن في الواقع يسبب مشكلتك.
2. أفضل برامج الكشك / التحكم في الوصول؟ [مغلق]
ربما لا ترغب في حظرها تمامًا من الجوانب الأخرى للكمبيوتر ، وتقييدها بالمتصفح. يبدو أنك بحاجة إلى برنامج يمكنه استعادة أي تغييرات تم إجراؤها على النظام بسهولة بالغة. ولهذا الغرض ، أوصي بشدة Faronics DeepFreeze. يمكن لـ DeepFreeze مراقبة أي تغييرات يتم إجراؤها على الكمبيوتر ، وإعادتها جميعًا من خلال إعادة تشغيل بسيطة. هناك أيضًا حل مجاني من Microsoft يسمى SteadyState يعمل على نظامي XP و Vista
3. إعداد Access-Control-Allow-Origin: * عندما يتم إدخال معرفات الجلسة في رؤوس HTTP
نعم ، هذا صحيح. لتكون قادرًا على الحصول على أي شيء ذي قيمة منه ، يحتاج المهاجم إلى الحصول على بيانات الاعتماد. إذا تم تخزينها في التخزين المحلي أو في متغيرات JS أو أيًا كان ما ستتم حمايتها من خلال نفس سياسة الأصل التي يفرضها المتصفح ، لذلك لا توجد مشكلة كبيرة في سياسة CORS في حد ذاتها. ولكن هناك العديد من المشكلات ذات الصلة التي تحتاج إلى التفكير فيها: هل نظام المصادقة جيد؟ أفترض أنه من المفترض أن تستخدم الأطراف الثالثة واجهة برمجة التطبيقات لأنك تريد تمكين طلبات المصدر المتقاطعة ، فكيف تحصل الأطراف الثالثة على الأسرار؟ وهلم جرا
شنتشن TigerWong التكنولوجيا المحدودة
الهاتف:86 13717037584
البريد الإلكتروني: info@sztigerwong.com
إضافة: الطابق الأول، المبنى A2، مجمع Silicon Valley Power Digital Industrial Park، رقم. 22 طريق دافو، شارع جوانلان، منطقة لونغهوا،
شنتشن، مقاطعة قوانغدونغ، الصين