loading

Sistema de controle de acesso com um teclado 4x3 & RFID-RC522

Seu código escrito é mais complexo do que precisa ser, e você tem muito código repetido, o que torna mais difícil entender e alterar o código. Então vou primeiro descrever, como encurtar e generalizar seu código. Isso facilitará a implementação de novos recursos, como invalidar um cartão após 3 entradas incorretas de PIN.

Sistema de controle de acesso com um teclado 4x3 & RFID-RC522 1

1. Como configurar a lista de controle de acesso à rede da AWS para SSH para sub-rede privada

A primeira coisa é definir o que alguns dos termos significam. NACLS - Network Access Control Lists, são um filtro de pacotes sem estado aplicado no nível de sub-rede. É importante ter em mente o aspecto 'sem estado', isso significa que você precisa ser explícito para todo o tráfego que entra e sai da sub-rede. Por exemplo, com uma abordagem de regra 'state-full' (que é o que o Security Group na AWS aplica), você pode simplesmente especificar o tráfego de entrada do TCP/22 para SSH e ele permitirá automaticamente o tráfego de saída. Com o NACLS, esse não é o caso, você precisará especificar uma regra em cada direção para permitir a passagem do tráfego. Grupos de segurança - são grupos de regras de estado completo que podem ser aplicadas a uma ou mais instâncias em uma VPC. Observe que eles se aplicam no nível da instância. O Security Group pode ser comparado a um firewall state-full tradicional, mas como é aplicado no nível de instância individual, você pode segregar instâncias umas das outras mesmo dentro da mesma sub-rede, o que é bom. E como eles são de estado completo, se você quiser permitir o tráfego em um servidor (por exemplo, TCP/22 para SSH), você não precisa se preocupar em criar uma regra de saída correspondente, a plataforma cuida disso automaticamente, então eles são muito mais fáceis de gerenciar - o que também significa menos chance de erros. Há uma boa tabela que compara esses dois: Comparação de segurança de VPC Há também um bom diagrama nessa página que mostra a ordem das coisas que estão sendo aplicadas para o tráfego, dependendo da direção do fluxo . .... Então verifique isso. Então, em termos de sub-redes, temos: Sub-rede pública - em termos da AWS, isso é simplesmente uma sub-rede que possui uma tabela de rotas anexada que possui uma rota 0.0.0.0/0 por meio de uma sub-rede privada Gateway da Internet anexada - é o oposto, ou seja, ele não tem uma rota 0.0.0.0/0 por meio de um gateway de Internet conectado. Observe que ainda pode ter um 0. 0. 0. 0/0 via um Gateway NAT ou proxy similar em seu ambiente, mas não direto. A questão é, quando você tem NACLS e Grupos de Segurança - quais você usa. A AWS descreve as NACLs como uma "camada opcional de segurança para sua VPC". E é verdade que em geral os Grupos de Segurança são suficientes, são mais flexíveis e oferecem a mesma proteção. Na minha experiência, há alguns casos típicos em que vejo o NACLS usado, no entanto: a AWS também fornece algumas orientações sobre vários cenários de configuração disponíveis aqui: Regras de Network ACL recomendadas para seu VPCMinha orientação, embora normalmente os grupos de segurança forneçam proteção adequada, são mais fáceis de entender e configurar e são mais flexíveis e granulares em sua aplicação. As NACLs fornecem esse backstop extra para erros humanos ou configurações mais avançadas, mas para uso básico elas normalmente não são usadas. Por isso, suponho por que a AWS se refere a eles como "opcionais". Eu deixaria os NACLs em sua configuração padrão (permitir todo o tráfego de entrada e saída) e, em vez disso, focar nos grupos de segurança por enquanto, pois o uso de NACLs como segunda camada adicionará apenas um extra camada de complexidade que talvez não seja necessária em seu cenário. De uma perspectiva de aprendizado, é bom saber que eles estão lá, são sem estado, se aplicam no nível de sub-rede e se aplicam após a decisão de roteamento e antes dos grupos de segurança no tráfego que entra em uma sub-rede. Em relação à sua situação específica, como você está usando NACLs, você precisa lembrar que elas são sem estado. Portanto, todo o tráfego que entra e sai da sub-rede precisa ser considerado - a principal razão pela qual os Grupos de Segurança são muito mais fáceis. Então, no seu caso, você tem: Você precisa adicionar uma regra como a regra #300 (mas observe que você formatou o IP de origem ligeiramente errado - veja abaixo) em sua ACL de sub-rede pública de saída, mas no limite, com uma fonte da sub-rede privada . Então, supondo que seus grupos de segurança estejam bem configurados, você deve estar pronto. Espero que ajude. Para adicionar - conforme a outra resposta - a regra nº 300 no conjunto de regras de saída da sub-rede pública está formatada incorretamente. Deve ser 0.0.0.0/0 e não 0.0.0.0/32, no entanto, no seu caso, você não estava atingindo isso, pois a regra #50 é atingida primeiro e está permitindo todo o tráfego de qualquer maneira - então, embora não funcione, não foi realmente causando seu problema.

2. Melhor software de controle de quiosque/acesso? [fechado]

Você provavelmente não deseja bloqueá-los totalmente de outros aspectos do computador e limitá-los a um navegador. Parece que você precisa de um programa que possa restaurar qualquer alteração feita no sistema com muita facilidade. Para isso, eu recomendo Faronics DeepFreeze. O DeepFreeze pode monitorar quaisquer alterações feitas no computador e revertê-las com uma simples reinicialização. Existe também uma solução gratuita da Microsoft chamada SteadyState que funciona no XP e Vista

Sistema de controle de acesso com um teclado 4x3 & RFID-RC522 2

3. Configurando Access-Control-Allow-Origin: * quando os identificadores de sessão são injetados nos cabeçalhos HTTP

Sim, está correto. Para poder obter algo de valor, o invasor precisa obter as credenciais. Se estes estiverem armazenados em armazenamento local, em variáveis ​​JS ou o que for, eles serão protegidos pela mesma política de origem que o navegador impõe. Portanto, não há nenhum grande problema com sua política CORS por si só. Mas há muitas questões relacionadas nas quais você precisa pensar: O esquema de autenticação é bom? Suponho que terceiros devem usar a API, pois você deseja habilitar solicitações de origem cruzada, então como os terceiros obtêm os segredos? E assim por diante

Entre em contato conosco
Artigos recomendados
Casos
KLCC é um marco da cidade em Kuala Lumpur, na Malásia, e é conhecido em todo o mundo. A TGW tem a honra de ter a oportunidade de fornecer aos clientes uma solução integrada para gerenciamento de estacionamento sem bilhete, sem dinheiro e sem dinheiro.
Introdução aos equipamentos de controle de acesso ao estacionamento As pessoas estão usando seus telefones celulares para perguntar sobre os sistemas de gerenciamento de estacionamento. Não é só a polícia de trânsito que
A introdução de equipamentos de controle de acesso ao estacionamentoSistema de controle de acesso ao estacionamento refere-se a uma tecnologia que permite que as pessoas usem seus próprios veículos para estacionar no
Como funciona o equipamento de controle de acesso ao estacionamentoVocê precisa sair daqui! Esta é uma ótima idéia, mas você tem que ter cuidado. O estacionamento nem sempre é fácil. As pessoas que o
Introdução aos equipamentos de controle de acesso ao estacionamento Existem duas razões principais pelas quais as pessoas pensam que precisam usar o sistema de gerenciamento de estacionamento. Uma é porque eles não sabem
O que é o equipamento de controle de acesso ao estacionamento? Se você precisar alterar o status de uma máquina, é melhor usar um alimentador. Quando você tem um dispositivo de entrada, é importante
Como usar o equipamento de controle de acesso ao estacionamento?Se você quer ter certeza de que seu negócio está seguro e saudável, então é importante poder manter seu negócio
O papel do equipamento de controle de acesso de estacionamentoAs pessoas estão sempre reclamando da dificuldade de encontrar estacionamento. Há tantas maneiras diferentes de se locomover, um
A introdução do equipamento de controle de acesso de estacionamentoSabemos que as pessoas que não usaram sistemas de gerenciamento de estacionamento no passado são mais propensas a fazê-lo no futu
Como usar o equipamento de controle de acesso de estacionamento? O objetivo do estacionamento é fornecer às pessoas lugares para estacionar. É uma parte importante de nossas vidas. As pessoas gastam muito
sem dados
Shenzhen Tiger Wong Technology Co., Ltd é o fornecedor líder de soluções de controle de acesso para sistema de estacionamento inteligente de veículos, sistema de reconhecimento de placas, catraca de controle de acesso de pedestres, terminais de reconhecimento facial e Soluções de estacionamento LPR .
sem dados
CONTACT US

Tecnologia Co. de Shenzhen TigerWong, Ltd

Tel:86 13717037584

O email: info@sztigerwong.com

Adicionar: 1º Andar, Edifício A2, Silicon Valley Power Digital Industrial Park, No. Estrada Dafu 22, Rua Guanlan, Distrito de Longhua,

Shenzhen, província de Guangdong, China  

                    

Direitos autorais©Tecnologia TigerWong Shenzhen 2021 Co.,Ltd  | Mapa do site
Contact us
skype
whatsapp
messenger
contact customer service
Contact us
skype
whatsapp
messenger
cancelar
Customer service
detect