(no subject)
Jun. 3rd, 2008 01:26 pm![[personal profile]](https://www.dreamwidth.org/img/silk/identity/user.png)
Админам, которые закрывают нестандартные порты, надо руки отрывать.
Я так до сих пор ни одной причины не знаю, почему tcp/22 можно, а tcp/22211 нельзя.
Я так до сих пор ни одной причины не знаю, почему tcp/22 можно, а tcp/22211 нельзя.
no subject
Date: 2008-06-03 09:59 am (UTC)no subject
Date: 2008-06-03 10:03 am (UTC)на выход - трояны просто используют стандартные порты. на скайп посмотри.
единственный порт, который осмысленно закрывать, это tcp/25
no subject
Date: 2008-06-03 10:25 am (UTC)no subject
Date: 2008-06-03 11:26 am (UTC)Все остальное, имхо, от лукавого.
no subject
Date: 2008-06-03 11:43 am (UTC)Именно потому что я ими внутри этой сети ПОЛЬЗУЮСЬ. А наружу все равно пойдут через vpn или ssh-туннель.
Соответственно, SMB, NFS, r*, X, и все что с X связано - font server, audio server. Ну и еще DHCP и TFTP до кучи.
no subject
Date: 2008-06-03 11:52 am (UTC)это вполне себе аргумент.
но чем провинился диапазон tcp/22xxx?
no subject
Date: 2008-06-03 12:29 pm (UTC)Любой троян позволяет менять порт на котором он сидит.
no subject
Date: 2008-06-03 01:00 pm (UTC)это ИСХОДЯЩЕЕ соединение.
причем тут троян, который СИДИТ на порту?
теорию TCP/IP знаем?
Ну на шлюзе фирмы на 20 человек закрыть - это одно,
Date: 2008-06-03 04:21 pm (UTC)У меня изнутри на выход вообще всё наглухо закрыто, так как офис, и кроме интернетов/почты ничего от внешности и не надо. Всё благополучно работает через прокси/кеширующий DNS/внутренний SMTP. Нужные дырки проковыриваются на фаере при необходимости.
Ибо достаточно поймать тривиальный вирус (а сделать это сравнительно легко как ни предохраняйся), и тут же жалоба в абуз на тему "вы нам сайты ломаете!"/"вы нам спам шлете!"/"вы наши пароли подбираете!".
Всё по учебнику - разреши всё, что нужно, запрети остальное.
no subject
Date: 2008-06-04 07:57 am (UTC)