> pfg21, https://codex.so/ssh-tunnel
> В конце статьи он пишет что это не "продакшн" решение, а как это работать в проде должно?
> Как это вообще называется?
> Всё поверх ssh строится?
пропустил :) да, проброс порта ssh не для активного использования в продакшене.
тут подразумевается использования про,роса порта через ssh к примеру для доступа из интернета к локально развернутому сайту.
ssh не рассчитывался на множество активных сессий.
для этого надо использовать спец.заточенные прокси, впн и всякое прочее...
но для редкого доступа к веб панеле настроек вполне хватит.
я через ssh пробрасываю rdp покдлючение к винде - удобно и асболютно защиенно
historydev, ssh при авторизации по ключу не использует linux pam, оно такое не нужно.
есть ~/.ssh/authorized_keys со списком допущенных ключей для данного локального пользователя.
если стучащийся предъявлет правильный ключ, то он получает доступ к консоли под указанным локальным пользователем.
у меня на в авторизед_кейс куча ключей лежит: от двух рабочих компов, от ноута, от домашнего и с телефона могу "если чё" зайти и наверное еще куча устаревших. надобы почистить...
веб-интерфейс pve отдельно тебя проверит как там у него внутре записано.
ssh просто пробросит порт с локального компа клиента на порт сервера. он даже не будет разбираться http там идет, али ftp smtp или что еще, использующее tcp-соединение.
в принципе можно наверное прописать веб-интерфейсу давать автоматическую авторизацию при заходе c локального 127.0.0.1 (sshd будет от этого адреса "заходить" в веб-интерфейс)
GogenZZo, по твоей схеме не понтяно как течет питающий по нагрзуке RL1 ток.
вообще не понтяно чем и зачем управляет реле.
не хватает потенциалов питания на питающих подключениях и т.д.
historydev, а какая разница, это просто образ деб12 + впихнутый внутрь проксмокс.
также и отдельно можно поставить.
если в комплекте установки нет sshd, то доустановить из репы и прописать ключ клиента в ~/.ssh/authorized_keys
historydev, обычный ssh доступ к консоли. ты ж все равно проксмокс внутри операцинной системы устанавливаешь.
ну если про веб-гуй интерфейсы то используй проброс порта внутри ssh-соединения. ssh хрен кто вскроет.
под винду смотри putty и его последователей.
historydev, сам факт что сервак вскрыли и у тебя нет бекапов говорит о том что изучать ci/cd тебе пока рано. а стоит изучать методы "создания, защиты систем, а также варианты бекапов, работу с бекап-образами систем" а уже потом лезть выше. коннтейнеризация сервиса еще и дополнительного все упрощает.
historydev, хых блин, ты так и будешь "типа кр00тiiми вещами" заниматься, а хакать тебя будут по тупым косячным недоделкам....
не зная базовых вещей ты высоко не взлетишь.... учись базе. а то все твои "ci/cd системы" будут вскрываться в тырнетике на раз-два-три и восстанавливать их без постоянных бекапов и самотестов будешь долго и муторно...
mayton2019, git ориентирован на текстовые файлы, так что гитом лучше "бекапить" html svg xml и т.д.
а так, обычный инкрементальный или дифференциальный бекап отлично отлавливает и показывает внедрения в систему.
historydev, учитца тебе еще и учитца... :)
следующим шагом обычно при наличии умений в погромированиях становится использования в авторизации подправленных функций :)
обычные же функции шифровании всем известны и известно как их вскрыть.
а вот изменив пару строк байт можно получить функцию не вскрываемую ибо никто не знает ее алгоритму :)
historydev, не правильно ты дядь федор всё понимашь..... :) как понимаю под виндой живешь ?? :)
ключи генеряться и получаются от клиента.
на сервере же лежит открытый ключ (который потому и открытый что его в открытую можно показывать всем, хотя хаккирам впрямую посылать).
по открытому ключу не возможно получить закрытый ключ, который есть только у клиента и используется собственно для авторизации.
посмотри на досуге время подбора ключа RSA4k e25519
Да. Это и есть скрытое поле для подтверждения входа.
Посоветую выкинуть пароли нафих и пользовать ключи.
Подбор длинного ключа задача на тыщщи-мильёны лет с математическим подтверждением сложности.
Я забил. Хотя логи периодически заполняются студентами любителями подбиралок
ты хочешь сложный язык в комментариях сотворить чтоль ??
самописный скрипт с регекспом для выдергивания и использования инклюдов в комментах.
+ настройки отображения в любимый DE чтобы высветить или наоброт приглушить отобюражения данных хитроумных коментов.
...
профит ??
самописный скрипт запускать перед препроцессором при компиляциях.
> В конце статьи он пишет что это не "продакшн" решение, а как это работать в проде должно?
> Как это вообще называется?
> Всё поверх ssh строится?
пропустил :) да, проброс порта ssh не для активного использования в продакшене.
тут подразумевается использования про,роса порта через ssh к примеру для доступа из интернета к локально развернутому сайту.
ssh не рассчитывался на множество активных сессий.
для этого надо использовать спец.заточенные прокси, впн и всякое прочее...
но для редкого доступа к веб панеле настроек вполне хватит.
я через ssh пробрасываю rdp покдлючение к винде - удобно и асболютно защиенно