我不是我们公司网络的系统管理员,但我有两个 Linux 工作站(主机 A 和 B),它们都具有 root 访问权限。
两个主机都可以很好地看到对方(ssh、ping 等从一个到另一个工作)。但是,只有主机 A 可以伸出我们公司的防火墙并访问 Internet 等;主机 B 不能。
问题:如何在不涉及我的系统管理员的情况下通过主机 A 路由主机 B 上的所有(而不仅仅是 HTTP)传出和传入网络流量?现在,我不知道是否需要对主机 B 使用 NAT,和/或将主机 A 设为代理服务器,和/或将主机 A 设为路由器。
在主机 B 上,我尝试发出route add -host <HostA> gw <HostA's Gateway>命令,但没有奏效:我无法ping从主机 B访问www.google.com。请原谅我对路由/网络这个主题的无知。
擅长NTP配置的人可以分享哪种方法是实现NTP的安全、防篡改版本的最佳/最容易的方法吗?这里有一些困难...
我没有拥有自己的第 0 层时间源的奢侈,所以必须依赖外部时间服务器。
我应该阅读 AutoKey 方法还是应该尝试走 MD5 路线?
根据我对对称加密的了解,MD5 方法似乎依赖于客户端和服务器之间预先商定的一组密钥(对称加密),因此很容易受到中间人攻击.
另一方面,AutoKey似乎不能在 NAT 或伪装主机后面工作。顺便说一句,这仍然是真的吗?(这个参考链接的日期是 2004 年,所以我不确定今天的最新技术是什么。)
4.1 公共 AutoKey-talking 时间服务器是否可用?
我浏览了 David Mills 的 NTP 书。这本书在某种程度上看起来很棒(毕竟来自 NTP 创建者),但其中的信息也很丰富。我只需要先配置一个安全版本的 NTP,然后可能会担心它的架构和工程基础。
有人可以帮我渡过这些溺水的 NTP 水域吗?不一定需要您提供工作配置,只需提供有关要尝试的 NTP 模式/配置的信息,也可能是支持该模式/配置的公共时间服务器。
非常感谢,
/HS
为什么 BSD 1.10 版nc禁用了-e在其他所谓的不安全发行版中找到的选项,即使使用“安全”版本也可以轻松实现相同的危险功能,如下所示nc:
$ # Machine A
$ mkfifo pipe
$ nc -l 4000 <pipe | bash >pipe
$ # Machine B
$ nc MachineA 4000
Run Code Online (Sandbox Code Playgroud)
现在,如果我要将机器 A 上的咒语包含在脚本中(即,如果传递了“-e”参数,则有效地执行上述操作),我基本上已经引入了“大安全漏洞”而无需下台到 Makefile 和构建级别。
那么,为什么要达到#define-ing GAPING_SECURITY_HOME in的程度netcat.c呢?
我有一个 ZFS/Linux 实例,其文件可以增长到 ZFS 支持的疯狂大小。
大量并发用户需要通过公共互联网读取/写入该文件。如何在具有相同文件系统数据和元数据的 ZFS/Linux 实例池中平衡如此庞大的文件访问负载?
另外,虽然 ZFS 可以从轻微的位腐烂中自我修复,但在出现总体硬件故障时如何实现故障转移到 ZFS/Linux 实例的复制集?
似乎没有人谈论 ZFS 上下文中的副本、故障转移和负载平衡。或者也许,我在互联网上搜索的时间还不够长。
security ×2
bsd ×1
cloud-scale ×1
failover ×1
md5 ×1
netcat ×1
ntp ×1
replication ×1
routing ×1
traffic ×1
zfsonlinux ×1