Домены и туннелирующие соединения с Firefox

Это - известная проблема, уже решенная в opensuse Wiki. Некоторые их reccomended обходные решения включают:

 - passing acpi_sleep=s3_bios to the kernel 
 - passing acpi_sleep=s3_mode to the kernel 
 - passing both of the above (acpi_sleep=s3_bios,s3_mode) to the kernel 
 - POSTing the video card from userspace after resume using vbetool 
 - getting the video mode number before suspend and setting the same video mode after resume using vbetool 
 - saving the VBE state before suspend and restoring it after resume using vbetool 
 - saving the PCI config space of the VGA card before suspend and restoring it after resume 


0
задан 17 September 2009 в 04:16
3 ответа

То, что Вы хотите, должно настроить ssh работать как прокси SOCKS5 и не только сделать простое туннелирование (-L) через него. Различие находится в поиске DNS. С туннелем поиск DNS сделан на конце браузера, который может быть небезопасным. С прокси SOCKS5 поиск DNS может быть сделан на безопасном удаленном конце.

ssh -D 1080 user@remoteserver

Затем в конфигурации Firefox, наборе network.proxy.socks_remote_dns = true в about:config. Это вынуждает DNS быть обработанным на remoteserver. Это даже позволит Вам получать доступ к непубличным серверам с помощью их частных имен.

Как упомянутый Goyuix, бонусные очки для использования основанной на сертификате аутентификации и блокирования всего остального.

1
ответ дан 4 December 2019 в 23:24

Обычно SSH предоставит Вам довольно хорошую конфиденциальность - хотя существует несколько ловушек для знания:

Сначала, в зависимости от того, где Вы завершаете (например, сторона сервера) соединение SSH, что-либо с другой стороны его могло следить за Вашим трафиком.

Во-вторых, в то время как большинство Вашего трафика будет направлено по SSH, это возможно (и вероятно), что поиски DNS могли произойти за пределами туннеля SSH. Это не отдало бы полный предоставленный URL, но если Вы обеспокоены кем-то роняющим вокруг сервера в целом, это не лучшая идея.

Лучший план: Завершите соединение SSH на границе сети, где Ваш частный сервер находится. Идеально база данных/веб-сервер не должна быть интернет-направлением и требует, чтобы Вы ввели дыру по абсолютному адресу через свой брандмауэр с помощью SSH для ровного соединения с сервером (серверами).

Бонусные очки: Используя ssh сертификаты с Вашим соединением для дальнейшего сокращения шанса проблем.

0
ответ дан 4 December 2019 в 23:24

Это - действительно два вопроса:

1-, Когда я использую SSH и Firefox для соединения с тем сайтом, люди могут видеть его?

Если Вы не выключили свой поиск DNS, hostmaster Вашего сервера DNS будет видеть Ваш запрос. Кроме того, любой, кто может пакет прослеживать Ваш трафик DNS (воздействие варьируется), может понять это.

Кроме того, URL, который Вы обеспечили, был (незашифрованным) открытым текстом. Любой, который мог обычно осуществлять сниффинг Ваших пакетов, сможет видеть.

2-другой вопрос в основном: действительно ли это безопасно для меня, действительно работают над общедоступным сайтом w/o включение шифрования для всех сервисов? Ответ нет. У Вас не должно быть рабочих мест, которые позволяют аутентификацию или общий доступ по незашифрованным соединениям.

0
ответ дан 4 December 2019 в 23:24

Теги

Похожие вопросы