我正在考虑将 SSH 隧道实现为一种廉价的 VPN 解决方案,供外部用户访问仅面向 Intranet 的 Web 应用程序。
我目前正在使用安装了 OpenSSH 的 Ubuntu Server 10.04.1 64 位。
我在 Windows 机器上使用 Putty 在本地端口上创建到我的 ssh 服务器的隧道。
start putty -D 9999 mysshserver.com -N
Run Code Online (Sandbox Code Playgroud)
然后我使用 tell Firefox 在 localhost:9999 上使用 SOCKS 代理。
-N 标志将从客户端禁用交互式 shell。有没有办法在服务器端做到这一点?
除了禁用 root 访问,使用 rsa 密钥认证,并更改默认端口;为此,我还应该遵循任何其他明显的安全实践吗?我的目标是简单地能够隧道网络流量。
我开始在一家中型公司工作(大约 150 名用户)。当用户的工作站由于各种原因需要重新格式化时,我们重新格式化,从 oem 磁盘重新安装 Windows,安装驱动程序,安装商店所需的软件,并从最新备份中恢复用户文档。
虽然这个过程不是很困难,但非常耗时。有哪些选项可以简化/加速此过程?
主要是一个完整的 Windows 商店,其中大多数服务器运行 Win2k3 Enterprise,工作站运行各种 XP、Vista 和 7。工作站通过各种 OEM 购买,主要是戴尔。
我刚开始在一家从事 IT 支持的中小型公司工作。也许 150 个或更少的用户。
现在每个用户都拥有对自己机器的管理权限。这允许他们安装更新或他们想要的任何其他内容。
我已经厌倦了使用那些装满垃圾的用户机器。所以我的第一个想法是剥夺他们计算机的管理权限。这还将具有其他优势,例如防止网络上的大量偷渡式恶意软件等。
出现用户无法安装更新的问题。(尽管我发现大多数人都忽略了这些)
大公司如何处理所有客户端计算机上的软件更新?
编辑:Windows 环境。大多数服务器是 Windows Server 2003 Enterprise。客户端都是Windows。赢得 XP、Vista 和 7。
我刚毕业后就开始在一家中小型企业工作。我的很多知识都是高级概念,没有很多实践。
我的理解是,根据 rfc1918,只有以下 IP 范围适用于私有 IP:
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
这个概念如何与 NAT 防火墙配合使用?它不适用于 NAT 防火墙后面的内部 IP 地址吗?
我问的原因是因为我们的内部网络在199.5.83.0/24。看到这个时,我的第一个想法是这不是私有 IP 空间。此内部网络位于外部 IP 为 74.4.9.x 的 NAT 防火墙后面。
这个设置有意义吗?它是否违背了最佳实践?有人可以尝试给我一个简短的解释来为我巩固这些概念吗?任何相关阅读的链接也将不胜感激。