"I disagree with what you are saying, but I will defend to the death your right to say it." -- not clear who
Maar zoals blaataaps al suggereert denk ik dat je je eerst eens moet verdiepen in hoe Ethernet werkt, want wat je wilt kan dus niet, tenzij de machines op hetzelfde LAN zitten (of iig op een netwerk zonder ook maar 1 router tussen laptop en linux computer).
Aangezien de maximum lengte van een ethernet-kabel zonder repeater 250 meter is, kun je dan hooguit 250 meter op vakantie, en dat zal wel niet precies de bedoeling zijn denk ik
Ik dacht het wel ja
Geeft een nieuwe betekenis aan het begrip "een korte vakantie"
I want to live forever, so far.. so good.
ik heb een directe sateliet uplink met vpn die uitkomt op de dmz die met een wifi verbinding op de juniper uitkomt die het allemaal als een netwerk ziet dus dat is niet zo'n probleem.
vakantie houdt trouwens voor mij in dat ik naar de keuken ga om nieuwe koffie te zetten.
anyway, i get the point
"I disagree with what you are saying, but I will defend to the death your right to say it." -- not clear who
Verwijderd
Wil je het nog veiliger doen, kan je bovendien ook nog werken public en private keys.
Het kan prima zo zijn dat Cat-5 kabel de pakketjes al niet meer goed doorgeeft als een kabel langer is dan 100 meter (maar dan gewoon door signaalverlies/ruis/storing), dat weet ik zo niet hoor
Langer kan dus wel, maar dan moet je er een bridge of switch tussen zetten die de pakketjes opnieuw verstuurt.
Lekker offtopic allemaal, maar och
Gewoon IP Datagrams on Avian Carriers gebruiken, lange afstanden, makkelijk vreemde toegangscontroles gebruiken, en ook nog eens onopvallen. Wat wil de IT'er nog meerWilke schreef op 29 juli 2004 @ 12:43:
Langer kan dus wel, maar dan moet je er een bridge of switch tussen zetten die de pakketjes opnieuw verstuurt.
een kooi voor de duifenigmar schreef op 29 juli 2004 @ 15:00:
[...]
Gewoon IP Datagrams on Avian Carriers gebruiken, lange afstanden, makkelijk vreemde toegangscontroles gebruiken, en ook nog eens onopvallen. Wat wil de IT'er nog meer
nu nog een on-topic reactie verzinnen, jullie zien zo wel een edit
hier trouwens wat meer uitleg over rfc1149: http://www.blug.linux.no/rfc1149/
[ Voor 10% gewijzigd door Gotiniens op 29-07-2004 15:30 ]
Ja, maar die functioneren dus ook als ethernet bridge (of zelfs als router? afhankelijk van hoe je dit implementeert misschien)igmar schreef op 29 juli 2004 @ 15:00:
Gewoon IP Datagrams on Avian Carriers gebruiken, lange afstanden, makkelijk vreemde toegangscontroles gebruiken, en ook nog eens onopvallen. Wat wil de IT'er nog meer
(Nog meer nutteloze informatie!)
Leven is meervoud van lef
Gewoon de carrier een andere kant uitschoppenWilke schreef op 29 juli 2004 @ 15:54:
Ja, maar die functioneren dus ook als ethernet bridge (of zelfs als router? afhankelijk van hoe je dit implementeert misschien)
Verwijderd
Oplossing 1
Als ik het goed begrijp wil je SSH ed. niet voor de hele wereld openzetten, maar heeft je client een dynamisch IP. Wat je zou kunnen is een dyndns-entry aanvragen voor je client dan die dan door middel van een daemon op je client elke keer updaten. Vervolgens kun je op hostname matchen in je sshd config als je die met tcp_wrapper support hebt gecompiled.
Oplossing 2
Je gaat gebruik maken van SSH certificaten met passphares en staat ook alleen mensen met SSH-sleutels toe om in te loggen. Dat maakt het geheel al een stuk veiliger.
Oplossing 3
Je hebt een daemon knockd die na een bepaalde combinatie van TCP/UDP/ICMP pakketten een poort voor je open zet. Een soort geheime klopcode dus die je zelf in kunt stellen voordat een daemon actief wordt. Originele oplossing en misschien in dit geval wel bruikbaar. Zie: http://www.zeroflux.org/knock/
Oh en MAC-adressen gaat zeker niet werken. Dat is OSI model laag 2 en TCP/UDP werkt op laag 3/4. Dus MAC-adresfiltering werkt alleen op lokaal netwerk.
Nope, dat gaat niet. Daarvoor heb je reverse DNS nodig.Verwijderd schreef op 29 juli 2004 @ 22:37:
Ok, genoeg gein getrapt, we gaan eens wat oplossingen geven:
Oplossing 1
Als ik het goed begrijp wil je SSH ed. niet voor de hele wereld openzetten, maar heeft je client een dynamisch IP. Wat je zou kunnen is een dyndns-entry aanvragen voor je client dan die dan door middel van een daemon op je client elke keer updaten. Vervolgens kun je op hostname matchen in je sshd config als je die met tcp_wrapper support hebt gecompiled.
Eensch, edoch is password auth niet bepaald heel erg onveilig bij SSH.Oplossing 2
Je gaat gebruik maken van SSH certificaten met passphares en staat ook alleen mensen met SSH-sleutels toe om in te loggen. Dat maakt het geheel al een stuk veiliger.
Interessant, maar mischien een tikje overdreven voor een dienst die van zichzelf al vrij secure is.Oplossing 3
Je hebt een daemon knockd die na een bepaalde combinatie van TCP/UDP/ICMP pakketten een poort voor je open zet. Een soort geheime klopcode dus die je zelf in kunt stellen voordat een daemon actief wordt. Originele oplossing en misschien in dit geval wel bruikbaar. Zie: http://www.zeroflux.org/knock/
All my posts are provided as-is. They come with NO WARRANTY at all.
Verwijderd
Hmm, reverse DNS even vergeten, daar kun je inderdaad dus wel eens gelijk in hebben.CyBeR schreef op 29 juli 2004 @ 22:48:
[...]
Nope, dat gaat niet. Daarvoor heb je reverse DNS nodig.
[...]
Eensch, edoch is password auth niet bepaald heel erg onveilig bij SSH.
[...]
Interessant, maar mischien een tikje overdreven voor een dienst die van zichzelf al vrij secure is.
Password auth via ssh is zo veilig als het password sterk is (even buffer overflows ed. in de ssh daemon buiten beschouwing gelaten). Alles valt of staat met goede wachtwoorden. Er worden de laatste tijd nogal veel bruteforce aanvallen op ssh uitgevoerd (zie SANS storm center voor meer info). SSh-sleutels maken dat soort brute force aanvallen zonder sleutel onmogelijk.
Op zich is in mijn eigen ssh met een sterk wachtwoord ook goed genoeg, maar aangezien de topicstarter met xinetd aan de gang gaat wil hij blijkbaar de range van geldige hosts beperken.
[ Voor 4% gewijzigd door Verwijderd op 29-07-2004 23:26 ]
Overigens, die bruteforce attacks vallen ook wel mee. Bovendien gaan die uit van users 'root', 'guest' en 'admin' zover ik kan zien. 'root' laat je natuurlijk niet direct inloggen, 'guest' is al helemaal uit den boze, en 'admin' bestaat natuurlijk niet. Echt brute force is het ook niet.. Ik zie per host hoogstens een 'failed password' staan..
Sterker nog, in mijn logs staan alleen 'test' en 'guest'.
[ Voor 13% gewijzigd door CyBeR op 29-07-2004 23:32 ]
All my posts are provided as-is. They come with NO WARRANTY at all.
Verwijderd