Poslední příspěvky

Stran: [1] 2 3 ... 10
1
Поиск специалиста — ответственный процесс на пути к поддержанию эмоционального здоровья.
Прежде всего стоит определить свои задачи и пожелания от работы с психологом.
Полезно ознакомиться с образование и специализацию специалиста.
Комментарии прошлых клиентов могут помочь сделать решение более обоснованным.
Также нужно проверить методы, которыми пользуется психолог.
https://newresearch.blog/%D1%86%D0%B5%D0%BD%D1%82%D1%80-%D1%8D%D0%BC%D0%BF%D0%B0%D1%82%D0%B8%D1%8F-%D0%BF%D1%80%D0%BE%D1%84%D0%B5%D1%81%D1%81%D0%B8%D0%BE%D0%BD%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D0%B9-%D0%BF%D1%81%D0%B8/
Первая консультация поможет почувствовать, насколько подходит стиль общения.
Необходимо учитывать цену и режим приёма (например, очно).
Осознанный выбор специалиста поможет сделать эффективнее личный рост.
2
Sítě / Re:Chybná lokalizace podle IP adresy
« Poslední příspěvek od vcunat kdy Dnes v 15:19:52 »
Plus někteří vlastníci IP by mohli mít motivaci, aby geolokace pro ně nebyla správná a záměrně publikovat chybné údaje.  Ale to by snad byla spíš okrajová záležitost.
3
Sítě / Re:Cetin terminátor a port forwarding
« Poslední příspěvek od Zopper kdy Dnes v 14:00:15 »
Tak to se omluvuju, nějak jsem se do toho při čtení diskuze u oběda zamotal a získal pocit, že tu někdo vystrčení na portu nabízí, ale asi to bylo k té VPN.  8)
4
Sítě / Re:Cetin terminátor a port forwarding
« Poslední příspěvek od Michal Šmucr kdy Dnes v 12:41:58 »
A jak přesně pomůže, že místo https://mujtajnynas.quickconnect.to půjde útočník na https://1.2.3.4? VPN teoreticky nabízí menší útočný vektor (je vystrčená jediná služba, která je navíc celkem malá a měla by být security-first), takže tu chápu. Ale vystrčit ten NAS přímo ven mi v obecné rovině přijde horší, než mít to přes QuickConnect a podobné služby. Protože Synology, CloudFlare a další poskytovatelé těchto "zveřejni server zevnitř" služeb aspoň mohou detekovat nějaké large-scale útoky a něco proti nim dělat. Lokálně je na to člověk úplně sám.

Já jsem víceméně parafrázoval tazatele, který psal:
Dříve jsem používal Synology Quick Connect a zaznamenal několik pokusů o nabourání se do NASu. Naštěstí jsem měl 2FA, takže neúspěšných. Od té doby jsem nakonfiguroval VPN a vše jelo jak po másle odkudkoliv, dokud jsem nezměnil ISP za účelem vyšší rychlosti a nižší ceny.

A z mého pohledu je to přesně jak jste zmiňoval, ať už s OpenVPN nebo WG mám v tu chvíli vystrčenou službu, která je poměrně hlídaná z hlediska zabezpečení, poslouchá na jednom UDP portu a mám to plně pod kontrolou, plus ten tunel je vždy navázaný přímo bez relayování přes další veřejný server.
To že by služby z NASu (web rozhraní, SMB..) byly přímo přístupné z internetu, myslím, nebylo nikdy ani ve hře.
Ale samozřejmě souhlas, v tomhle případě je QuickConnect určitě lepší nápad.
5
Sítě / Re:Cetin terminátor a port forwarding
« Poslední příspěvek od Zopper kdy Dnes v 12:16:15 »
Nicméně jestli se nepletu, tak Synology má také službu QuickConnect, která umožňuje vzdálené připojení na NAS, i když je schovaný v lokální síti za NATem i CG NATem. Data jdou přes relay servery Synology.

Což přesně už výše zmiňoval, že nechce, protože už to předtím používal a někdo mu do toho z jejich veřejného cloudu bušil a zkoušel se připojovat.
A jak přesně pomůže, že místo https://mujtajnynas.quickconnect.to půjde útočník na https://1.2.3.4? VPN teoreticky nabízí menší útočný vektor (je vystrčená jediná služba, která je navíc celkem malá a měla by být security-first), takže tu chápu. Ale vystrčit ten NAS přímo ven mi v obecné rovině přijde horší, než mít to přes QuickConnect a podobné služby. Protože Synology, CloudFlare a další poskytovatelé těchto "zveřejni server zevnitř" služeb aspoň mohou detekovat nějaké large-scale útoky a něco proti nim dělat. Lokálně je na to člověk úplně sám.
6
Server / Re:Zvýšený příchozí provoz na serveru
« Poslední příspěvek od mikesznovu kdy Dnes v 10:51:40 »
Boti, co zkouší naslepo http/s GET na wp-login, .env atd...
Případne ssh

7
Sítě / Re:Cetin terminátor a port forwarding
« Poslední příspěvek od rmrf kdy Dnes v 10:48:19 »
Což přesně už výše zmiňoval, že nechce, protože už to předtím používal a někdo mu do toho z jejich veřejného cloudu bušil a zkoušel se připojovat.
Aha. To jsem přehlédl.
8
Sítě / Re VPN vs VPS *Greenhouse*
« Poslední příspěvek od mikesznovu kdy Dnes v 10:43:46 »
Tohle mi přelítlo přes nos:
https://sequentialread.com/greenhouse-alpha/
Nestudoval jsem, úvodní odstavec kurzívou je takové intro/rozcestník,  techničtější popis je v tom Odkazu 'pragmatic...'

Ale opět další strana, které budete platit, byť asi málo
Citace
bušil, připojoval ,zkoušel...
Ten quickconnect (pro ty trápené NATem) od nasů se umí napojit jen na dané apky NASu (photo stadion ,filé stadion...) a na builtin webserver(vyčleněna Apoka na svůj webserver)  a ještě pres nějaké federovanou autentizaci nebo je to neomezené(ve smyslu  že to je něco SNI proxy , že Synology servery forwardujou podle SNI z vlastni domény a nebo podnájem.synology.me)? V prvním případě omezených služeb právě nerozumím že mu tam busí
9
Sítě / Re:Cetin terminátor a port forwarding
« Poslední příspěvek od tennyson.acie kdy Dnes v 10:27:30 »
Když se budete chtít odněkud připojit na váš VPN server, tak tam samozřejmě musí být také funkční IPv6.

Tohle je pro mě rozhodující, potřebuji se připojit odkudkoliv. Pravda, 90% času to bude přes LAN (kde využiji 1Gbps), ale těch 10% zvenčí je o to důležitějších.

Přesně tohle je ovšem to, co mi vůbec nedává smysl. Proč se handrkovat a řešit nějakou veřejnou IP adresu kvůli VPN když tutéž VPN mohu mít někde na VPS, kde to všechno funguje tak nějak per design z principu a ještě je to jak flexibilnější, tak univerzálnější tak levnější...
Možná proto, že u veřejné IPv4 v pohodě spustím WireGuard/OpenVPN server i na obyčejném TP-Link routeru za tisícovku a mám vše vyřešeno v podstatě zadarmo a bez účasti třetích stran.
10
Sítě / Re:Cetin terminátor a port forwarding
« Poslední příspěvek od Martin-2 kdy Dnes v 10:25:06 »
Mrkněte ještě na "Back to home" od mikrotiku nebo obdobu od konkurence - V základu se připojí skrze IPv6 (direct) případně skrze IPv4 za natem, nakliká se v telefonu snadno, nastavení pro vzdálené PC je trochu toho nastavení v záložce cloud a pak v appce wireguard ale nic hrozného. Nestojí to nic a funguje spolehlivě.

Nevýhoda je prodleva která je vyšší než do vlastní veřejné IP a nutnost arm routeru (mmips atd. nepodporuje).

Stran: [1] 2 3 ... 10