Size: a a a

2020 April 13

S

Slaffka.Vlasov in Sys-Admin Help
Dima
Привет, есть кто занимался видео записью rdp сессий ? как это реализовать есть идеи ?
Wallix bastion умеет
источник

S

Slaffka.Vlasov in Sys-Admin Help
Прям в видео
источник

VB

V B in Sys-Admin Help
есть еще юридический момент. Если вы следите за человеком, вы должны его об этом уведомить
источник

V

ViolatorDM in Sys-Admin Help
V B
есть еще юридический момент. Если вы следите за человеком, вы должны его об этом уведомить
Не за человеком же - за компьютером.
источник

アレクセーイ in Sys-Admin Help
V B
есть еще юридический момент. Если вы следите за человеком, вы должны его об этом уведомить
да ладно. он же на работе
источник

VB

V B in Sys-Admin Help
アレクセーイ
да ладно. он же на работе
да, но это должно быть прописано во внутренних документах. ты должен знать
источник

V

ViolatorDM in Sys-Admin Help
V B
да, но это должно быть прописано во внутренних документах. ты должен знать
Даже с видеонаблюдением - достаточно просто таблички на входе "На территории ведётся видеонаблюдение".
источник

VB

V B in Sys-Admin Help
ну табличка то и есть уведомление
источник

Е

Евгений in Sys-Admin Help
Какие флешки с шифрованием данных лучше всего брать? (не портативные харды)
поделитесь мнением
источник

MO

Mikhail Okhrimenko in Sys-Admin Help
Евгений
Какие флешки с шифрованием данных лучше всего брать? (не портативные харды)
поделитесь мнением
как вариант обычная флешка с разделом зашифрованным LUKS
источник

Y

Ya4es in Sys-Admin Help
Евгений
Какие флешки с шифрованием данных лучше всего брать? (не портативные харды)
поделитесь мнением
а что их там много? я помню Kingston и Kangaroo
источник

Е

Евгений in Sys-Admin Help
Mikhail Okhrimenko
как вариант обычная флешка с разделом зашифрованным LUKS
Спасибо!
источник

M

Masha Banhammer in Sys-Admin Help
Евгений увеличил репутацию Mikhail Okhrimenko(1)
источник

Е

Евгений in Sys-Admin Help
Ya4es
а что их там много? я помню Kingston и Kangaroo
Спасибо!
источник

M

Masha Banhammer in Sys-Admin Help
Евгений увеличил репутацию Ya4es(26)
источник

R

RickHentai in Sys-Admin Help
GANGSTER
Для каждого человека скрежет имеет свое значение. Например Toshiba очень шумные диски. Модели X300 слышно даже в толстых корпусах с шумоизоляцией. Но это их рабочий шум. Опирайтесь на программы, которые дают информацию о HDD или тестирует их.
Спасибо за инфу
источник

M

Masha Banhammer in Sys-Admin Help
RickHentai увеличил репутацию GANGSTER(13)
источник

A=

Andrew = 🎮 + 🚽 in Sys-Admin Help
Коллеги, привет. Подскажите кто имеет опыт в iptables.
Имею хост с KVM, настроил форвардинг портов ssh, http/s к виртуальной машине - хост (eth1, 1.2.3.4) -> vm(virbr1, 192.168.100.10). Выглядит так:

*mangle
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A POSTROUTING -o virbr1 -p udp -m udp --dport 68 -j CHECKSUM --checksum-fill
COMMIT

*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A PREROUTING -i eth1 -p tcp --dport 2222 -j DNAT --to 192.168.100.10:22
-A PREROUTING -i eth1 -p tcp --dport 80 -j DNAT --to 192.168.100.10:80
-A PREROUTING -i eth1 -p tcp --dport 443 -j DNAT --to 192.168.100.10:443

# KVM Virtual Subnets
-A POSTROUTING -s 192.168.100.0/24 -d 224.0.0.0/24 -j RETURN
-A POSTROUTING -s 192.168.100.0/24 -d 255.255.255.255/32 -j RETURN
-A POSTROUTING -s 192.168.100.0/24 ! -d 192.168.100.0/24 -p tcp -j MASQUERADE --to-ports 1024-65535
-A POSTROUTING -s 192.168.100.0/24 ! -d 192.168.100.0/24 -p udp -j MASQUERADE --to-ports 1024-65535
-A POSTROUTING -s 192.168.100.0/24 ! -d 192.168.100.0/24 -j MASQUERADE
-A POSTROUTING -s 192.168.122.0/24 -d 224.0.0.0/24 -j RETURN
-A POSTROUTING -s 192.168.122.0/24 -d 255.255.255.255/32 -j RETURN
-A POSTROUTING -s 192.168.122.0/24 ! -d 192.168.122.0/24 -p tcp -j MASQUERADE --to-ports 1024-65535
-A POSTROUTING -s 192.168.122.0/24 ! -d 192.168.122.0/24 -p udp -j MASQUERADE --to-ports 1024-65535
-A POSTROUTING -s 192.168.122.0/24 ! -d 192.168.122.0/24 -j MASQUERADE

COMMIT
*filter
:INPUT DROP [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

-A INPUT -p udp --sport 53 -m state --state ESTABLISHED -j ACCEPT
-A INPUT -p tcp --sport 53 -m state --state ESTABLISHED -j ACCEPT
-A INPUT -p udp --sport 123 -m state --state ESTABLISHED     -j ACCEPT
-A INPUT -p icmp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT

# Allow loopback interface
-A INPUT -i lo -j ACCEPT


С внешних хостов доступ работает, а при обращении с хоста KVM или виртуалки получаю таймаут соединения. Как это можно починить?
источник

Е

Евгений in Sys-Admin Help
Dima
Привет, есть кто занимался видео записью rdp сессий ? как это реализовать есть идеи ?
obs
источник

AK

Alexander Kruglikov in Sys-Admin Help
Andrew = 🎮 + 🚽
Коллеги, привет. Подскажите кто имеет опыт в iptables.
Имею хост с KVM, настроил форвардинг портов ssh, http/s к виртуальной машине - хост (eth1, 1.2.3.4) -> vm(virbr1, 192.168.100.10). Выглядит так:

*mangle
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A POSTROUTING -o virbr1 -p udp -m udp --dport 68 -j CHECKSUM --checksum-fill
COMMIT

*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A PREROUTING -i eth1 -p tcp --dport 2222 -j DNAT --to 192.168.100.10:22
-A PREROUTING -i eth1 -p tcp --dport 80 -j DNAT --to 192.168.100.10:80
-A PREROUTING -i eth1 -p tcp --dport 443 -j DNAT --to 192.168.100.10:443

# KVM Virtual Subnets
-A POSTROUTING -s 192.168.100.0/24 -d 224.0.0.0/24 -j RETURN
-A POSTROUTING -s 192.168.100.0/24 -d 255.255.255.255/32 -j RETURN
-A POSTROUTING -s 192.168.100.0/24 ! -d 192.168.100.0/24 -p tcp -j MASQUERADE --to-ports 1024-65535
-A POSTROUTING -s 192.168.100.0/24 ! -d 192.168.100.0/24 -p udp -j MASQUERADE --to-ports 1024-65535
-A POSTROUTING -s 192.168.100.0/24 ! -d 192.168.100.0/24 -j MASQUERADE
-A POSTROUTING -s 192.168.122.0/24 -d 224.0.0.0/24 -j RETURN
-A POSTROUTING -s 192.168.122.0/24 -d 255.255.255.255/32 -j RETURN
-A POSTROUTING -s 192.168.122.0/24 ! -d 192.168.122.0/24 -p tcp -j MASQUERADE --to-ports 1024-65535
-A POSTROUTING -s 192.168.122.0/24 ! -d 192.168.122.0/24 -p udp -j MASQUERADE --to-ports 1024-65535
-A POSTROUTING -s 192.168.122.0/24 ! -d 192.168.122.0/24 -j MASQUERADE

COMMIT
*filter
:INPUT DROP [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

-A INPUT -p udp --sport 53 -m state --state ESTABLISHED -j ACCEPT
-A INPUT -p tcp --sport 53 -m state --state ESTABLISHED -j ACCEPT
-A INPUT -p udp --sport 123 -m state --state ESTABLISHED     -j ACCEPT
-A INPUT -p icmp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT

# Allow loopback interface
-A INPUT -i lo -j ACCEPT


С внешних хостов доступ работает, а при обращении с хоста KVM или виртуалки получаю таймаут соединения. Как это можно починить?
ещё SNAT нужен
источник