Điểm:0

Kết nối Đường hầm SSH với chương trình Máy tính để bàn Java (.jar) với máy chủ từ xa

lá cờ us

tôi đã phát triển một Máy tính để bàn JavaFx lập trình cho nhân viên công ty. Bây giờ, họ muốn sử dụng chương trình trong nhà của họ với máy tính cá nhân của riêng họ. chương trình có Dịch vụ MySQL và FTP.

tôi cần sử dụng Đường hầm SSH hoặc VPN để chương trình có thể kết nối từ bên ngoài máy chủ từ xa trong văn phòng(cổng chuyển tiếp cho FTP và MySQL).

Nếu tôi muốn sử dụng Đường hầm SSH, tôi phải Tải về(hoặc sao chép/dán) giấy chứng nhận trong máy tính của chính nhân viên và tôi nghĩ rằng tùy chọn này nguy hiểm vì các chứng chỉ có thể được tham gia vào các cuộc tấn công vào máy tính của họ.

Đôi khi tôi đã nghĩ đến tạo một chứng chỉ cho mỗi nhân viên (100 người) để kiểm soát tốt hơn những người được kết nối trong mỗi thời điểm, nhưng nó quá tốn công sức để duy trì.

Tôi muốn sử dụng Đường hầm SSH nhưng Tôi không biết nếu lựa chọn tốt nhất trong tình huống này.

sự lựa chọn khác tôi có thể sử dụng để kết nối chương trình của mình với máy chủ từ xa một cách an toàn không?

Điểm:0
lá cờ cn

Không có nhiều lựa chọn giao thức - bất cứ điều gì bạn chọn cần phải là:

  • Có thể kiểm tra - không chia sẻ thông tin xác thực
  • Bảo mật - để hạn chế rủi ro chặn lưu lượng truy cập/MitM
  • Có thể quản lý - nếu bạn có hơn 100 nhân viên.

Bạn có thể sử dụng SSH, nhưng thiết lập VPN là điều mà hầu hết các doanh nghiệp làm (theo kinh nghiệm của tôi). Sau đó, bạn chỉ có thể cho phép các kết nối VPN thông qua tường lửa và không cần thay đổi gì khác.

Đặt cược tốt nhất của bạn là xem xét một thiết bị VPN dành cho doanh nghiệp nhỏ. Một tìm kiếm nhanh ở đây sẽ đưa ra rất nhiều bài đăng (lạc đề) yêu cầu đề xuất.

Tóm lại, bất cứ điều gì bạn sử dụng, bạn sẽ phải tạo và cấp chứng chỉ hoặc khóa cho mọi nhân viên. Cách hợp lý duy nhất để làm điều này là sử dụng tập lệnh hoặc công cụ quản lý.

Arkhan6 avatar
lá cờ us
Cảm ơn bạn rất nhiều cho câu trả lời của bạn. Tôi đã nghĩ đến việc thực hiện điều đó bằng cách chia đường hầm với OpenVPN vì tôi chỉ cần sử dụng 2 cổng. Tôi không muốn tất cả lưu lượng truy cập của nhân viên được gửi qua VPN.Tôi hy vọng không có vấn đề gì khi cài đặt chứng chỉ VPN trên máy tính cá nhân của nhân viên (tôi cũng sẽ sử dụng mật khẩu để kết nối VPN) https://openvpn.net/for/split-tunneling-with-access-server/
lá cờ cn
Điều này nghe có vẻ hợp lý. Lý tưởng nhất là sử dụng một giải pháp doanh nghiệp hơn sử dụng Tài khoản LDAP/AD của nhân viên để xác thực - điểm đầu tiên tôi đưa ra là nó có thể kiểm tra được nên không chia sẻ thông tin xác thực!
Arkhan6 avatar
lá cờ us
Tôi không có kiến ​​thức về việc sử dụng tài khoản LDAP/AD. Tôi sẽ tìm kiếm thông tin để tôi có thể sử dụng nó. Cảm ơn!
Điểm:-1
lá cờ cl

Như bạn đã đề cập, tôi sẽ ủy quyền cho nhân viên bằng khóa riêng tư từ cặp khóa rsa công khai/riêng tư được tạo để kết nối ssh với máy chủ văn phòng. Bạn có thể lưu trữ khóa chung trong ~/.ssh/authorized_keys và bảo mật khóa riêng bằng cụm mật khẩu để nhân viên có thể kết nối với máy chủ. Nhưng bạn phải mở cổng ssh trong tường lửa cho bên ngoài.

lá cờ cn
Đây là thực hành bảo mật khủng khiếp! Truy cập từ xa là một đống sâu và nên được thực hiện một cách an toàn hoặc hoàn toàn không, vì rủi ro đối với doanh nghiệp là quá cao!

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.