17.12.08, 19:54, "Dmitry Marin" <cor...@corvax.ru>:

> >>  VW> Увы, если уж мы про remote root exploit, или хотя бы remote shell,
> >>  VW> то его достаточно одного. Во внешнем слое защиты.
> >> Ну почему же? Сервер OpenVPN сделать изолированным от всего остального
> >> гейтом "внутрь".
> > Вообще, если говорить про настоящую паранойю, то требуется использовать 
> > файрвол (с VPN'ом) и систему внутри от разных вендоров и разных платформ. 
> > Например, шлюз - железячный роутер, или (о ужас) Microsoft Windows Server 
> > RRaS. Главное, чтобы разные. И чем более разные (т.е. не два разных 
> > линуха), тем лучше.

> Очень спорно. На портяжении всего прощедшего года неоднократно читал 
> убедительные доказательства, что мультивендорность приносит больше 
> проблем, нежели пользы. Ключевой момент -- поддержка различных 
> устрйоств\программ отнимает больше средств, времени и требует куда 
> больших специальных знаний. Последнее конечно совесм не плохо само по 
> себе, но часто это выливается в необходимость иметь в штате еще одного 
> специалиста со всеми вытекабими.

Ну, TCO у мультивендорной системы выше, да. Заметим, у системы из "шлюз 
раздельно машина раздельно" и TCO и начальная стоимость тоже выше, чем у просто 
машины, торчащей наружу 22ым портом. 

Так что в линии паранойи всё начинается с наличия пароля на ssh (разумный 
минимальный уровень безопасности) и заканчивается мультивендорной системой из 
двух файрволов с NAT'ом локальной сети относительно DMZ.

Моё имхо, что здравое место в этой линейке - в просто хорошем пароле на ssh. 
Хотя, конечно, если конфигурация предусматривает файрвол (да ещё с возможностью 
VPN) - почему бы и нет?

-- 
wBR,George.


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org

Ответить