( hv90007 | 2013. 10. 30., sze – 21:57 )

Az még nem jutott eszedbe, hogy ha valaki nagyon hozzá akar férni a secure cuccodhoz, észrevétlenebbül meg tudja csinálni, mint az otthoni fix IP vagy fizikai szerverelhelyezés esetén?
Hogyan védekezel az ellen, ha valaki snapshotot csinál róla, megnézi, hogy kommunikál az otthoni rendszereddel, módosít rajta egy picit, aztán észrevétlenül a VPS-ed IP-jét a preparált VM-re irányítja?

De gondoltam erre és egyéb hasonló VPS felöl elméletileg lehetséges támadásokra. Nem tudom pontosan mennyivel lenne biztonságosabb az otthoni szerver+VPS kombináció használata, ahhoz képest mintha minden csak egy VPS-en lenne telepítve.
Azt gondoltam (lehet tévedek), hogy a 2 szerver kombinációjával (otthoni szerver + VPS) az adatok nagyobb biztonságban lennének. Ezért is gondoltam azt, hogy minél kevesebb dolog van a VPS-en telepítve annál biztonságosabb lehet a rendszer. Ha csak egy openVPN szerver lenne a VPS-en és semmi más, akkor azt gondoltam, hogy nem lenne olyan egyszerű dolga az adatok megszerzésében, annak aki a VPS-be bejutna. De valaki pont azt az érvet hozta fel, hogy szerinte meg VPN kapcsolat miatt aki bejut a VPS-re gyakorlatilag az otthoni szerverre is könnyen be tud jutni a VPS-en kersztül és érdemesebb lenne VPS-re telepíteni proxikat, MTA-t és alkalmazások szintjén kapcsolódni a VPS-hez (ssl-en keresztül) az otthoni szerverről.

Az biztos, hogy csak simán egy VPS-re feltelepíteni mindent sokkal egyszerűbb megoldás lenne, mint az általam felvázolt 2 szerveres felállás.
Így nyitott vagyok arra, hogy erről meggyőzzetek :)