Rabu, 17/03/04 16:39:38, Andrew menulis:

AH> Kalo dari salah satu ini kena crack, berarti cracker nya bisa
AH> upload apa aja. Kalo lewat ftp, misalnya, proteksi dengan
AH> user/group juga nggak jalan.

Yg jelas port semacam ssh dan ftp itu harus dijaga sebaik2nya, gunakan
hanya prg yg terjamin belum pernah terdengar ada exploitnya. Untuk ftp
misalnya saya pake Pure-FTPd yg klaimnya hingga skr 0 root exploit.
Meski ftp pun berisiko untuk terendus passwordnya karena clean-text.
Atau gunakan saja rsync via ssh, tutup semua port hanya ssh yg dibuka.

Nah, kalo web itu khan kadang kita lengah, terutama script. Paling
tidak, dgn proteksi beda user kalopun ada script yg bermasalah, toh
cracker tidak bisa ke mana2.

AH> Lebih susah kalo kitanya jadi web hoster. Tiap kali klien mau
AH> upload minta kita remount dulu, bisa gundul gara2 gregetan :-)

Manfaatkan saja ssh, bila client mau melakukan sesuatu cukup dia
mengexecute sesuatu via ssh, lalu tranfer data juga via ssh-tunnel.
Bisa juga mekanisme batch, misalnya file2 dari klien ditampung dulu
dlm suatu folder, dgn prg spt dnotify maka scr otomatis suatu prg
dijalankan ketika ada file2 baru.

AH> Terlalu secure, nggak practical. Practical, ntar nggak secure.
AH> Tapi moga2 dengan ini kita2 jadi ada kerjaan terus :-)

Lho, seneng kalo ada kerjaan terus ye? Kalo di kantor kerja terus,
kapan bisa nyari sampingan donk ah. :)

Tertanda,
Oguds [36856104]


-- 
Unsubscribe: kirim email kosong ke [EMAIL PROTECTED]
Arsip dan info di http://linux.or.id/milis.php
FAQ milis http://linux.or.id/faq.php

Kirim email ke