Архив автора: admin

[РЕШЕНО] Auth-nocache – Warning в OpenVPN

При подключении через протокол openvpn, вы можете увидеть следующую строку в логах подключения VPN-клиента:

W: WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this

Ничего критичного в этом конечно нет, подключение отработает и вы подключитесь к vpn. Это сообщение отображается для всех и в вашей системе нет ничего плохого. Читать

Защита SSH с помощью Fail2Ban

Сегодня рассмотрим защиту SSH-сервиса от  Brute Force – атака перебором, при помощи программы Fail2Ban.

При покупки VPS или вы организуете свой сервер на Linux. Для администрирования данного сервера предоставляется/организуется доступ по SSH протоколу. Но как известно, если есть открытый порт, то его можно скомпрометировать (взломать). Для защиты от таких попыток взлома протокола SSH в Linux системах используется утилита Fail2Ban. Читать

Как очистить кэш DNS Bind9

Сегодня разберем Как очистить кэш DNS Bind9

DNS (англ. Domain Name System «система доменных имён») — компьютерная распределённая система для получения информации о доменах. Чаще всего используется для получения IP-адреса по имени хоста (компьютера или устройства). Если сказать простыми словами, то например набирая в адресной строке ya.ru DNS сервер вашего провайдера преобразует данное имя в IP адрес (87.250.250.242) хоста к которому привязан данный домен. Читать

TLS 1.3: что нужно знать о новой версии протокола

Со времени последнего обновления протокола шифрования прошло более восьми лет, но окончательная версия TLS 1.3 была опубликована по состоянию на август 2018 года . 👏 Интересной частью для сообщества WordPress здесь является то, что TLS 1.3 включает в себя множество улучшений безопасности и производительности. С обновлением протокола HTTP/2 в конце 2015 года и теперь TLS 1.3 в 2018 году зашифрованные соединения стали более безопасными и быстрыми, чем когда-либо. Подробнее об изменениях в TLS 1.3 и о том, как это может помочь вам как владельцу сайта WordPress, читайте ниже.

Что такое TLS?

TLS означает безопасность транспортного уровня и является преемником SSL (Secure Sockets Layer). TLS обеспечивает безопасную связь между веб-браузерами и серверами. Само соединение является безопасным, потому что симметричная криптография используется для шифрования передаваемых данных. Ключи уникально генерируются для каждого соединения и основаны на общем секрете, согласованном в начале сеанса, также известном как квитирование TLS.

Многие IP-протоколы, такие как HTTPS, SMTP, POP3, FTP поддерживают TLS для шифрования данных.

Веб-браузеры используют сертификат SSL, который позволяет им распознавать, что он принадлежит центру сертификации с цифровой подписью. Технически они также известны как TLS-сертификаты, но большинство провайдеров SSL придерживаются термина «SSL-сертификаты», поскольку это обычно более известно. Сертификаты SSL/TLS обеспечивают магию, которую многие люди просто называют HTTPS, её они видят в адресной строке своего браузера. Приобрести такой сертификат можно, например, у хостинг-провайдера https://fozzy.com/ru/ssl.shtml, а затем установить на сервере.

TLS 1.3 против TLS 1.2

Инженерная рабочая группа по Интернету (IETF) — это группа, отвечающая за определение протокола TLS, которая прошла через множество различных итераций. Предыдущая версия TLS, TLS 1.2, была определена в RFC 5246 и использовалась в течение последних восьми лет большинством всех веб-браузеров. 21 марта 2018 года TLS 1.3 был доработан после прохождения 28 проектов. А по состоянию на август 2018 года окончательная версия TLS 1.3 уже опубликована (RFC 8446).

Такие компании, как Cloudflare, уже делают TLS 1.3 доступным для своих клиентов. Филиппо Валсорда провел большую беседу (см. Презентацию ниже) о различиях между TLS 1.2 и TLS 1.3. Короче говоря, основные преимущества TLS 1.3 по сравнению с TLS 1.2 — это более высокие скорости и повышенная безопасность.

Преимущества скорости TLS 1.3

TLS и зашифрованные соединения всегда добавляли небольшие издержки, когда дело доходит до веб-производительности. HTTP/2 определенно помог с этой проблемой, но TLS 1.3 помогает ускорить зашифрованные соединения с помощью таких функций, как фальстарт TLS и нулевое время приема-передачи (0-RTT).

Проще говоря, с TLS 1.2, два обхода были необходимы для завершения рукопожатия TLS. Для версии 1.3 требуется всего одна поездка туда и обратно ,   что, в свою очередь, сокращает задержку шифрования в два раза. Это помогает тем зашифрованным соединениям чувствовать себя чуть быстрее, чем раньше.

Еще одним преимуществом является то, что в некотором смысле, он помнит! На сайтах, которые вы ранее посещали, теперь вы можете отправлять данные о первом сообщении на сервер. Это называется «нулевым циклом» (0-RTT). И да, это также приводит к сокращению времени загрузки.

Улучшенная безопасность с TLS 1.3

Большая проблема с TLS 1.2 заключается в том, что он часто не настроен должным образом, что делает сайты уязвимыми для атак. TLS 1.3 теперь удаляет устаревшие и небезопасные функции из TLS 1.2, включая следующие:

Устали от медленного хостинга и поддержки WordPress? В Кинсте мы делаем разные вещи.

  • SHA-1
  • RC4
  • DES
  • 3DES
  • AES-CBC
  • MD5
  • Произвольные группы Диффи-Хеллмана — CVE-2016-0701
  • EXPORT-шифры — Ответственные за FREAK и LogJam

Поскольку протокол в некотором смысле более упрощен, это снижает вероятность неправильной настройки протокола администраторами и разработчиками. Джесси Викторс, консультант по безопасности, специализирующийся на системах повышения конфиденциальности и прикладной криптографии, заявил:

Я рад за предстоящий стандарт. Я думаю, что мы увидим гораздо меньше уязвимостей и сможем доверять TLS гораздо больше, чем в прошлом.

Google также поднимает планку, поскольку они начали предупреждать пользователей в поисковой строке, что они переходят на TLS версии 1.2, поскольку TLS 1 больше не так безопасен. Они дают окончательный срок марта 2018 года.

Поддержка браузера TLS 1.3

Chrome выпускает черновую версию TLS 1.3 начиная с Chrome 65. В Chrome 70 (выпущенной в октябре 2018 года) окончательная версия TLS 1.3 была включена для исходящих соединений.

Черновая версия TLS 1.3 была включена в Firefox 52 и выше (включая Quantum). Они сохраняли небезопасный откат к TLS 1.2, пока не узнали больше о терпимости сервера и рукопожатии 1.3. Firefox 63 (выпущен в октябре 2018 года) поставляется с финальной версией TLS 1.3.

Microsoft Edge начал поддерживать TLS 1.3 с версией 76, и он включен по умолчанию в Safari 12.1 на macOS 10.14.4.

При этом некоторые службы тестирования SSL в Интернете пока не поддерживают TLS 1.3, а также другие браузеры, такие как IE или Opera mobile.

Остальным браузерам может понадобиться время, чтобы наверстать упущенное. Большинство оставшихся находятся в разработке на данный момент.

Однако по состоянию на 11 сентября 2018 года TLS 1.3 превзошла TLS 1.0 как вторую по популярности версию на Cloudflare.

Поддержка TLS 1.3 серверами

Если вам интересно, поддерживает ли ваш сервер или хост TLS 1.3, вы можете использовать инструмент тестирования сервера SSL. Просто просканируйте свой домен и прокрутите вниз до раздела «Функции протокола». Он скажет либо да, либо нет.

Резюме

Как и в случае HTTP/2, TLS 1.3 — это еще одно интересное обновление протокола, которое мы можем ожидать в течение многих лет. Не только зашифрованные (HTTPS) соединения станут быстрее, но и более безопасными. Вот для продвижения в Интернете!



2019-09-18T16:01:40
Вопросы читателей

Как настроить использование прокси-сервера для Wi-Fi, на Android

Прокси-серверы являются полезными инструментами для защиты конфиденциальности пользователей или для доступа в Интернет, когда вы находитесь в деловой сети. Пока вы подключены к сети Wi-Fi, в которой используется прокси-сервер, этот сервер выступает в качестве посредника для сетевых запросов между вами и остальным интернетом. Веб-сайты не будут идентифицировать ваше конкретное устройство Android, а скорее прокси-сервер, который вы установили для подключения Wi-Fi. Вот как настроить использование прокси-сервера на смартфонах и планшетах Android.

ПРИМЕЧАНИЕ. В этом руководстве мы рассмотрим устройства Android с Android 8 Oreo и Android 9 Pie. Процедура одинакова для всех устройств на платформе Android, так что вам стоит изучить её, даже если вы работаете с другой версией Android.

Как настроить прокси для существующего Wi-Fi-соединения на Android

Когда вы подключены к сети Wi-Fi, вы можете изменить ее настройки, чтобы он использовал определенный прокси-сервер при каждом подключении к нему. Для этого откройте приложение «Настройки» на смартфоне или планшете Android. В Android 8 Oreo нажмите «Сеть и Интернет» , в то время как в Android 9 Pie нажмите «Беспроводные сети».

Затем нажмите на Wi-Fi, чтобы увидеть беспроводные сети в вашем регионе.

Вам будет показан список всех сетей Wi-Fi, доступных в вашем регионе. Нажмите и удерживайте название сети, к которой вы подключены. Меню отображается с различными контекстными параметрами. Нажмите «Изменить сеть», чтобы установить прокси-сервер, используемый для этого Wi-Fi.

Вам будет показан список настроек для выбранного сетевого подключения. Нажмите « Дополнительные параметры» или установите флажок «Показать дополнительные параметры», чтобы отобразить дополнительные параметры, в том числе связанные с использованием прокси-сервера.

Прокрутите немного вниз и коснитесь параметра Прокси . Затем выберите, хотите ли вы ввести конфигурацию прокси вручную или адрес автоконфигурации прокси. В Android 9 Pie нажмите на Авто, если вы собираетесь использовать адрес автоконфигурации прокси. Другие параметры, показанные в обеих версиях Android, не требуют пояснений.

Если вы выбираете Вручную, вам нужно ввести IP-адрес или имя хоста прокси-сервера, который вы хотите использовать (что-то в формате: proxy.example.com). Затем вам нужно ввести порт (по умолчанию используется большинством прокси-серверов 8080).

Вы также можете отключить прокси для определенных веб-сайтов, и вам необходимо ввести адреса этих веб-сайтов. Когда вы закончите настройку, нажмите Сохранить.

ПРИМЕЧАНИЕ. Если вам необходимо установить прокси-сервер в качестве локального хоста (имеется в виду локальное устройство), в поле имени хоста введите значение localhost вместо IP-адреса.

Если вы выбрали Proxy Auto-Config (в Android 8) или Auto (в Android 9), необходимо ввести URL-адрес (веб-адрес) прокси-сервера или сценарий конфигурации, используемый этим прокси-сервером. Значение, которое вы вводите, должно быть чем-то в формате: «https://www.example.com/proxy.pac».

Чтобы применить настройки прокси-сервера, не забудьте нажать «Сохранить». Теперь Android использует прокси-сервер, который вы установили при подключении к беспроводной сети, в которой вы находитесь.

ПРИМЕЧАНИЕ. Если вы не знаете, что такое прокси-сервер и нужно ли его использовать, прочитайте: чем прокси-сервер отличается от vpn? В этой статье даётся подробное объяснение работы прокси.

Как настроить использование прокси при подключении к сети Wi-Fi, на Android

Android также позволяет устанавливать прокси при подключении к новой сети Wi-Fi. Если вы находитесь в такой ситуации, начните процедуру подключения к беспроводной сети. В списке сетей Wi-Fi нажмите на сеть, к которой вы хотите подключиться.

Вас попросят ввести пароль Wi-Fi. Введите его и, прежде чем нажать «Подключить», нажмите «Дополнительные параметры» или установите флажок «Показать дополнительные параметры».

Зайдите в раздел про Прокси и нажмите на его запись. Выберите, хотите ли вы ввести конфигурацию прокси-сервера вручную или адрес автоконфигурации прокси ( Auto-Config прокси в Android 8 или Auto в Android 9).

Когда вы выбираете Вручную , вы должны ввести имя хоста или IP-адрес прокси-сервера, который вы хотите использовать, и адрес порта в соответствующих полях.

Вы также можете отключить прокси для определенных веб-сайтов, и вам необходимо ввести адреса этих веб-сайтов. Когда вы закончите настройку, нажмите «Подключиться».

ПРИМЕЧАНИЕ. Если вам необходимо установить прокси-сервер в качестве локального хоста (имеется в виду локальное устройство), в поле имени хоста введите значение localhost вместо IP-адреса.

Если вы выберете Pro-Auto-Config или Auto , введите URL-адрес (веб-адрес) сценария конфигурации для прокси-сервера, который вы хотите использовать. Либо введите URL-адрес самого прокси-сервера и нажмите Подключиться.

Если все ваши настройки верны, ваш смартфон или планшет на Android будет подключаться к выбранной вами сети Wi-Fi и использовать прокси-сервер, который вы ввели, каждый раз, когда он подключен к этой сети.

Почему вы используете прокси-сервер на своем смартфоне или планшете Android?

Большинство пользователей Android никогда не использовали прокси-сервер на своих смартфонах и планшетах. Тем не менее, вы сделали, так как вы читаете этот учебник. Прежде чем закрыть его, дайте нам знать, почему вы использовали прокси на вашем Android-устройстве, и насколько хорошо он работал для вас. Кроме того, если у вас есть вопросы или проблемы с нашим учебником, не стесняйтесь комментировать ниже.



2019-09-18T11:54:26
Вопросы читателей

Проблема адаптера беспроводных сетей или точки доступа — как устранить

В разных операционных системах Windows встречаются одни и те же ошибки. Весьма частые «гости» возникают при попытке подключения к интернету. Дело в том, что связь с глобальной паутиной затрагивает очень много звеньев в цепях системы: службы, интернет-протоколы, IP-адреса, драйверы устройств и многое другое. Всё это должно работать как часы, иначе вы не сможете попасть на любимый сайт или получить необходимую информацию.

Читать