Nambari yako imeandikwa ngumu zaidi, kuliko inavyopaswa kuwa, na una nambari inayorudiwa mara nyingi, ambayo inafanya kuwa ngumu kuelewa na kubadilisha nambari. Kwa hivyo nitaelezea kwanza, jinsi ya kufupisha na kujumlisha nambari yako. Hiyo itarahisisha kutekeleza vipengele vipya, kama vile kubatilisha kadi baada ya maingizo 3 yasiyo sahihi ya PIN.
1. Jinsi ya kusanidi Orodha ya Udhibiti wa Ufikiaji wa Mtandao wa AWS kwa SSH hadi subnet ya kibinafsi
Jambo la kwanza ni kufafanua maana ya baadhi ya istilahi.NACLS - Orodha za Udhibiti wa Ufikiaji wa Mtandao, ni kichujio cha pakiti kisicho na serikali kinachotumika katika kiwango cha subnet. Kipengele cha 'hali-chini' ni muhimu kukumbuka, hii inamaanisha unahitaji kuwa wazi kwa trafiki yote inayoingia na kuondoka kwenye mtandao mdogo. Kwa mfano kwa mbinu ya sheria ya 'kamili-kamili' (ambayo ndiyo Kikundi cha Usalama katika AWS kinatumika), unaweza kubainisha kwa urahisi trafiki inayoingia ya TCP/22 kwa SSH na itaruhusu kiotomatiki trafiki inayotoka. Kwa NACLS hii sivyo, utahitaji kubainisha sheria katika kila upande ili kuruhusu trafiki kupita.Vikundi vya Usalama - haya ni makundi ya sheria kamili za serikali ambazo zinaweza kutumika kwa tukio moja au zaidi katika VPC. Kumbuka zinatumika katika kiwango cha mfano. Kikundi cha Usalama kinaweza kulinganishwa na ngome ya jadi kamili ya serikali, lakini kwa sababu inatumika katika kiwango cha mfano wa mtu binafsi, unaweza kutenganisha matukio kutoka kwa kila mmoja hata ndani ya subnet sawa ambayo ni nzuri. Na kwa sababu zimejaa serikali, ikiwa unataka kuruhusu trafiki kwenye seva (kwa mfano TCP/22 kwa SSH), sio lazima kuwa na wasiwasi juu ya kuunda sheria inayolingana ya nje, jukwaa linashughulikia hilo kiotomatiki, kwa hivyo wao. ni rahisi zaidi kudhibiti - ambayo pia inamaanisha uwezekano mdogo wa makosa. Kuna jedwali nzuri ambalo linalinganisha hizi mbili: Ulinganisho wa Usalama wa VPCPia kuna mchoro mzuri kwenye ukurasa huo unaoonyesha mpangilio wa mambo yanayotumika kwa trafiki kulingana na mwelekeo wa mtiririko. . . Kwa hivyo angalia hiyo. Kisha kwa suala la subneti tuna:Nchi ndogo ya Umma - kwa maneno ya AWS, hii ni neti ndogo ambayo ina jedwali la njia iliyoambatishwa ambayo ina njia ya 0.0.0.0/0 kupitia mtandao ulioambatishwa wa GatewayPrivate subnet - hii ni kinyume chake, i.e. haina njia ya 0.0.0.0/0 kupitia Lango la Mtandao lililoambatishwa. Kumbuka kuwa bado inaweza kuwa na 0. 0. 0. 0/0 kupitia Lango la NAT au seva mbadala kama hiyo katika mazingira yako, sio moja kwa moja. Swali ni, wakati una NACLS na Vikundi vya Usalama - unatumia vipi. AWS inaelezea NACL kama "safu ya hiari ya usalama kwa VPC yako". Na ni kweli kwamba kwa ujumla Vikundi vya Usalama vinatosha, vinabadilika zaidi na kutoa ulinzi sawa. Katika uzoefu wangu kuna baadhi ya matukio ya kawaida ambapo naona NACLS ikitumika hata hivyo:AWS pia hutoa mwongozo juu ya idadi ya matukio ya usanidi yanayopatikana hapa: Sheria za ACL za Mtandao Zinazopendekezwa kwa mwongozo wako wa VPCMy ingawa kwa kawaida Vikundi vya Usalama hutoa ulinzi unaofaa, ni rahisi kueleweka. na kusanidi na ni rahisi zaidi na punjepunje katika utumizi wao. NACL hukupa kiegemeo cha ziada cha hitilafu ya kibinadamu au usanidi wa hali ya juu zaidi, lakini kwa matumizi ya kimsingi hazitumiwi kwa kawaida. Kwa hivyo nadhani ni kwa nini AWS inazirejelea kama "hiari". Ningeacha NACL katika usanidi wao chaguo-msingi (kuruhusu trafiki yote kuingia na kutoka) na badala yake kuzingatia Vikundi vya Usalama kwa sasa, kwani kutumia NACL kama safu ya pili kutaongeza tu ziada. safu ya ugumu ambayo labda haihitajiki katika hali yako. Kwa mtazamo wa kujifunza, ni vyema kujua kuwa wapo, hawana hali, wanatuma maombi katika kiwango cha subnet na wanatuma maombi baada ya uamuzi wa uelekezaji na kabla ya vikundi vya usalama kwenye trafiki kuingia kwenye mtandao mdogo. Kuhusiana na hali yako mahususi, kwa sababu unatumia NACL unahitaji kukumbuka kuwa hazina hali. Kwa hivyo trafiki yote huingia na kutoka kwa subnet inahitaji kuhesabiwa - sababu kuu kwa nini Vikundi vya Usalama ni rahisi zaidi. Kwa hivyo kwa upande wako unayo: Unahitaji kuongeza sheria kama sheria #300 (lakini kumbuka kuwa umeunda chanzo cha IP vibaya kidogo - tazama hapa chini) kwenye mtandao wako wa nje wa ACL, lakini umefungwa, na chanzo cha subnet ya kibinafsi. . Kisha ukichukulia Vikundi vyako vya Usalama vimesanidiwa vyema basi unapaswa kuwa mzuri kwenda.Hope hiyo inasaidia.Kuongeza - kulingana na jibu lingine - sheria #300 kwenye seti ya sheria inayotoka nje ya subnet ya umma haijaumbizwa vibaya. Inapaswa kuwa 0.0.0.0/0 na sio 0.0.0.0/32, hata hivyo kwa upande wako haukuwa ukipiga kwamba kama sheria # 50 inapigwa kwanza na inaruhusu trafiki yote hata hivyo - kwa hivyo ingawa haingefanya kazi, haikuwa kweli. kusababisha tatizo lako.
2. Programu bora ya udhibiti wa ufikiaji au kiosk? [imefungwa]
Labda hutaki kuzizuia kabisa kutoka kwa vipengele vingine vya kompyuta, na kuziweka kwa kivinjari. Inaonekana unahitaji programu ambayo inaweza kurejesha mabadiliko yoyote yaliyofanywa kwenye mfumo kwa urahisi sana.Kwa kusudi hili, ningependekeza sana Faronics DeepFreeze. DeepFreeze inaweza kufuatilia mabadiliko yoyote yanayofanywa kwa kompyuta, na kuyarejesha yote kwa kuwasha upya kwa urahisi. Pia kuna suluhisho la bure kutoka kwa Microsoft linaloitwa SteadyState ambalo linafanya kazi kwenye XP na Vista
3. Kuweka Access-Control-Allow-Origin: * wakati vitambulishi vya kipindi vinapodungwa kwenye vichwa vya HTTP
Ndio, hiyo ni sawa. Ili kuweza kupata chochote cha thamani kutoka kwayo, mshambuliaji anahitaji kupata vitambulisho. Ikiwa hizi zitahifadhiwa kwenye hifadhi ya ndani, katika vigeu vya JS au chochote zitalindwa na sera asilia ile ile ambayo kivinjari hutekeleza. Kwa hivyo hakuna tatizo kubwa na sera yako ya CORS yenyewe. Lakini kuna masuala mengi yanayohusiana ambayo unahitaji kufikiria: Je, mpango wa uthibitishaji ni mzuri? Nadhani wahusika wa tatu wanapaswa kutumia API kwani unataka kuwezesha ombi la asili, kwa hivyo watu wa tatu wanapataje siri? Nakadhalika
Shenzhen TigerWong Technology Co., Ltd
Tel:86 13717037584
E-Maile: info@sztigerwong.com
Ongeza: Ghorofa ya 1, Jengo A2, Hifadhi ya Viwanda ya Silicon Valley Power Digital, Na. 22 Dafu Road, Guanlan Street, Longhua District,
Shenzhen, Mkoa wa Guangdong, Uchina