Предотвращение закрытия сеансов RDP других людей на Windows Server

Я работаю на компьютере с Windows Server, где все пользователи имеют права администратора и могут, используя диспетчер задач, завершать сеансы друг друга ( диспетчер задач -> пользователи -> выбрать пользователя -> выйти -> подтвердить ).

Иногда люди закрывают сеансы и закрывают неправильный (вероятно, случайно), и это может привести к потере данных. Какие (технологические) меры (групповая политика, regedit?) Могут быть использованы для защиты сеансов от сбоев. закрыт удаленно (то есть из другого открытого сеанса на том же сервере) и минимизировать вероятность этого?

-121 --- 30 3765- Nginx - Подделка заголовка хоста Приложения Django полагаются на заголовок хоста для определенных ссылок и т. Д. В моей настройке у меня есть приложение django, работающее за nginx в качестве обратного прокси (с нестандартным server_name) В соответствии с: https: // docs ....

Приложения Django полагаются на заголовок хоста для определенных ссылок и т. д. В моей настройке у меня есть приложение django, работающее за nginx в качестве обратного прокси (с нестандартным server_name )

Согласно:

https://docs.djangoproject.com/en/3.1 / themes / security / # host-header-validation

Например, даже если Apache настроен так, что ваш сайт Django обслуживается с нестандартного виртуального хоста с установленным ServerName, HTTP-запрос по-прежнему может сопоставить этот виртуальный хост и предоставить фальшивый заголовок Host

Я не смог найти никакой информации о том, можно ли и как это сделать в nginx.

Действительно ли небезопасно разрешать вслепую в веб-приложении, полагаясь на заголовок, исходящий от nginx ( с соответствующим клеем в родительской зоне)? Например: test.test. IN NS test.test. test.test. IN A 192.0.2.1

Существует ли стандарт или RFC, в котором говорится, что записи NS не должны указываться на вершину зоны (с соответствующим клеем в родительской зоне)?

Например:

test.test. IN NS test.test.
test.test. IN A 192.0.2.1
1
задан 28 December 2020 в 16:27
1 ответ

Вы, безусловно, можете создавать серверы имен с именем, являющимся именем зоны (апекс), это работает и используется некоторыми. Нет конкретной причины запрещать это, и поэтому я не думаю, что вы можете найти RFC, запрещающий это, потому что технически в этом нет ничего плохого.

Тем не менее, ожидайте, по крайней мере, серьезного головокружения. Делая подобные вещи, вы обнаружите множество ошибок как в реестрах, так и в регистраторах, которые по ошибке не примут сервер имен с таким именем, а также помните, что вам, как и для любого клея, необходимо обновить IP-адрес на реестр по мере необходимости (обычный случай ошибок DNS, который указывает на то, что чаще всего следует избегать подобных клеев), и у вас больше проблем с обновлением этого конкретного домена.

Короче говоря, поскольку я вижу мало преимуществ в этих настройках и много возможных недостатков, я, безусловно, советую избегать этого, за исключением локальных тестов или будучи абсолютным мастером в DNS и управлении доменными именами.

Тем не менее, упомянутая тема является самым последним стандартизированным документом по DNS, также известным как RFC 8499, как таковой:

  • В домене: модификатор для описания сервера имен, имя которого либо подчиняется, либо (редко) совпадает с именем владельца записи ресурсов NS. Требуется имя сервера доменных имен. иметь связующие записи или сбой разрешения имен. Например, делегирование для «child.example.com» может иметь «доменное» имя имя сервера "ns.child.example.com".

Обратите внимание на (выделено мной): «или (редко) то же, что и имя владельца записи ресурсов NS."

3
ответ дан 28 December 2020 в 17:27

Теги

Похожие вопросы