Pull to refresh
-4
0
Send message

В РФ официальной авторизацией можно назвать сертификаты выданные на физ/юр/ип. Хранящиеся на токенах, либо на дешёвых без скзи но нужен внешний купить, либо дороже с обязательным условием чтоб в УЦ сертификат записали с профилем pkcs#11. И у вас УКЭП официальная авторизация, подпись документов и так далее

Не понял. Зачем вообще вводить пароль ?

Используем токен MFA или SSL авторизацию, ключ на токене не извлекаемый

Все просто. В первом случае truenas на Debian драйверов больше у меня сетевые карты на 2.5 которые во freebsd не работают, а во втором просто выбрал убунту потому что чаще работаю с ней и более новые пакеты, и потому что это просто маленький медиа сервер. В первом случае хранилище важных данных, проектов, бекапов, без альтернативно zfs и truenas

Synology это конечно круто. Дорого. Бессмысленно из за btrfs... сколько проблем с ней поимел...

Как итог переход на truenas scale потому что Debian, и zfs (озу 64, 3200 ecc еще и виртуалки крутятся и есть запас под увеличение хранилища) стоит два сата контроллера на 6 дисков каждый. Работает безотказно, так же есть более простая хранилка на базе mini itx платы с n100. Там уже по проще там ubuntu, ext4, и rsync для клонирования по расписанию.

От части, при резком расширении он охлаждается, принципе даже в холодильнике такой, стоит капилярная трубка после компрессора, компрессор сжимает фреон, тот хоть и нагревается до высокой температуры и давления, проходя через капилярную трубку резко охлаждается за счёт понижения давления и пошёл холодный фреон в ваш у холодильную камеру, он же туда пришёл не горячим как могло бы показаться после сжимания)

Именно по этому покупал китайскую версию ax6s, легко прошивается без танцев на openwrt

MFA хорошо работает пока с ним работает обученный человек который знает как проходит авторизация, а если пошла атака понижения не продолжит авторизацию менее защищенным методом.

От 0-day защиты нет, какая бы у вас система безопасности не была, вспоминаем eternalblue, ни ids/ips их не фиксировали пока не выскрылась уязвимость.

Есть 100% защита от вирусов, если соблюсти некоторую подготовку

  1. Получит образ ОС 100% чистый

  2. Ставить в оффлайн

  3. Ни в коем случае не подключать интернет

    Вы великолепны у вас рабочая система без возможности заражения через интернет, остаётся следить кто что подключает к ней.

Почему keycloak а не authentik, как написал товарищ выше librenms php/sql base monitoring, так чем это лучше или хуже связки с grafana? Если zabbix это сложный и тяжёлый продукт подходящий не для всех.

Вот кстати, не знал про duckdns что там есть управление acme, у меня домен на reg ru и там соответственно через api, и через api реализовал ddns, иногда меняется ip а зона ещё не обновилась, радует простой не большой, в целом не сложно, единственное на роутер не влез node, пришлось на rpi делатать это. Только серверов в локалке у меня два, полноценная машина на Windows server с 64гб озу, r5 5600х и машинка по проще на атлоне 2000g там уже proxmox и lxc, зачем windows server спросите, для rdgw и фермы соответственно, из вне это либо подключится открыть 443 порт и через web, или vpn или ssh проброс. Vpn простой без излишков просто wg на rpi, через rpi я так же включаю сервера через wol.

В качестве резерва ovpn с сертификатами и ключом на токене. В качестве СА использую XCA

Ну или защита через ssh, у меня как раз одна из машин на windows server, подключаюсь через роутер на базе openwrt. Но для защиты локалки использую ngfw.

У меня 10 22h2 с 22 года пока получает обновления будут пользоваться проблем нет, а кто то говорит проблемы появляются сразу... 11 мне не нравится что не обновление то баг особенно на процах амд, что у мс не сложилось с амд , может интел занесли?! А linux мне нравится в плане удобства разработки в нем, а по играть и в браузере посидеть это для винды

Есть, вы правы, но вы ограничены в выборе ПО, это все таки arm, если нужны максимальные возможности включая ids/ips то только уже x86, а что то профессиональное будет стоить дороже. Но вы не получите виртуализацию грубо говоря как в варианте с proxmox и x86. Я так для себя в итоге выбрал opnsense+opnsense, внутри зона dmz и опубликованы сервисы, на opn крутится и clamav, и ngfw. По максимуму сделал защиту локальной сетки от внешнего мира. В opn нарезан vlan для основной сети, и для второй wifi точки на базе ax6s. у виртуалок соответственно есть свои сети, и все это крутится на мини пк ser5 с ryzen5, с 4 портами 2.5g. Из минусов это единая точка отказа.

У меня прошитый на openwrt, redmi ax6s около 4к. Памяти достаточно. Но мне мало. И по итогу нужен opnsense, на это уже x86, а минипк за те-же 18 можно взять, причём подобрать можно на ryzen.. разворачиваем proxmox, вм с opnsense, получаем максимальные возможности за эти же деньги что и герой обзора... Потребление энергии да выше будет но не на столько чтоб прям стоп да и это полноценный домашний сервер ещё может быть.

А маршрутизатор без wifi, да имеет место быть. Но из за мысли что не хочет обучать, что за обсурд. Если не хочешь сильно облучать большинство нормальных прошивок могу регулировать мощность wifi, а ещё можно просто выключить адаптер, или настроить расписание wifi.

Собственно у меня все. Маршрутизаторы на x86 более гибкие по возможностям хочешь pfsense хочешь opnsense или ipfire, тут как бы выбор огромный, даже chr можно поставить. Для дома за такие деньги это мастхев

Gitlab и другие инструменты в отличии от простого git+ssh+web из примера будет по производительности быстрее, да и зачем разработчикам все эти gitlab'ы с их красивым интерфейсом, когда основная работа идёт в консоли и репозиторий нужен для синхронизации кода между разработчиками и хранения этого кода. Зачем городить тяжёлые комбайны в виде того же gitlab...

Что я сейчас прочитал... безопаснее всего хранить на внешнем защищённом носителе. У меня для этих целей два рутокена эцп флеш по 32гб, рутокен разбит на 2 раздела один с собранной minios для работы с pkcs11, а второй раздел полностью зашифрован veracrypt, пароль + ключевой файл и все это защищено от записи/удаления, там есть конечно вариант просто купить эцп флеш + рутокен диск. Но это возможно не защищено от товарища майора... А так можно хранить прост на флешках полностью защифрованных veracrypt ну или luks смотря кто в чем работает

Пишите сами нейронку, обучайте, имейте мощности локальные под её работу, и боятся не чего, кроме того что ваш датасет кривой а ваш код кривее датасета))

В целом тема раскрыта не полностью, нет ids ips, в данном варианте была бы не лишней..

У меня есть hackrf с portapack, ранее было проще, те же шлагбаумы были на 433, сейчас они поумнели стали gsm что уже не позволяет перехватывать и свободно ездить через закрытый двор например, да можно послушать закрытые частоты, а еще можно что нибудь туда передать, а еще можно узнать какие гражданские самолёты рядом летают ,но небо закрыто и там в эфире тишина, да это делается проще и дешевле простым тв usb свистком на rtl

По виду статьи писал школьник. Это все базовые принципы. Вот только в организациях работают не только одни айтишникики и ибэшники... есть бухгалтера, менеджеры - эти так вообще. Отдельная каста людей которые закидают помидорами за такие нововведения.

Так что да, единственный вариант это sso с 2fa или mfa. И то кидались помидорами за 2fa

Information

Rating
3,922-nd
Location
Россия
Registered
Activity

Specialization

Embedded Software Engineer, System Software Engineer
Senior
Git
Linux
C++
C
Bash
PHP
Docker
Nginx
Java
MySQL