nginx XSendFile и полномочия

Я соглашаюсь с первым ответом (если я мог бы прокомментировать, я был бы, но я не могу, таким образом, я отправляю ответ). VPN наиболее вероятна не наиболее соответствующая технология для Вашей ситуации. Только разрешение SSH от ряда известных хостов является лучшей ставкой. Чтобы сделать один шаг кроме того, я настроил бы сервер SSH, чтобы запретить автору пароля и вызвать использование ssh ключей. Это добавляет еще одну вещь к списку материала, в котором нуждается потенциальный взломщик.

Просто использование SSH и брандмауэра постановляет, что взломщику было бы нужно:

  1. Хост с позволенным IP
  2. Действительный пароль

Если бы Вы говорите серверу SSH только позволять основанные на ключе логины, взломщику было бы нужно:

  1. Хост с позволенным IP
  2. Ваш ssh ключ
  3. Пароль к ssh ключу

Это просто добавляет другое препятствие для перехода для вторжения в поле. Плюс, это полностью устраняет стандартные атаки с подбором по словарю против ssh порта. Без хорошего ключа не будет работать никакой объем подбора пароля.

1
задан 19 May 2011 в 12:08
1 ответ

Nginx имеет директиву для этого. Можно отметить местоположение как "внутреннее", что означает, что Nginx обрабатывает его только в результате, переписывают, X-Accel-Redirect и одинаково. Если Вы попытались бы запросить это местоположение непосредственно, Вы доберетесь 404 "Не Найденный" ответ.

location /downloads {
  internal;
}

location /scripts {
  # should issue X-Accel-Redirect: /downloads/file.ext
}
1
ответ дан 4 December 2019 в 01:34

Теги

Похожие вопросы