サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
ノーベル賞
qiita.com/nahitafu
前回の記事でセキュリティについての指摘を受けたので、改善策を練ってみました。 hw_serverへ転送することの脆弱性について まず、この方法だと、リモートサーバのIPアドレスと、ポート13121が開いているということがわかってしまうと、誰でも会社のhw_serverにそのまま接続できてしまうということです。 hw_serverは世間一般から見ればマイナーなプログラムで、これを対象に攻撃してくる人はいないでしょうが、おそらく未知の脆弱性をいっぱい持っているから、そんなポートが開いていないほうがよろしいだろうと。 まさにそのとおりだと思います。 AWSはデフォルトの設定でいこう そこで、AWSで借りたリモートサーバのポート13121はやっぱり閉じて、AWSはSSH(ポート22)だけを開けておくようにします。要するにデフォルトの設定のままです。 AWSのログインのための証明書は、会社と自宅の両
【この方法にセキュリティの脆弱性の指摘を受けたので次の記事で改善方法を示します】 みなさん、テレワークしていますか? 会社に置いてきた組み込み機器に自宅から書き込みたいときどうしますか? 状況としては、自宅のPCでFPGAのビルドをするけど、機械は会社や学校にあるという場合を想定します。 VPNを張って会社(学校)のPCにリモートデスクトップ接続できればいいのですが、そうではない場合もあるかと思います。 例えば、 会社がVPNに対応してくれない 外からの接続を受け付けない NATが超えられない 情報管理部門が許してくれない 回線が細くてリモートデスクトップするに耐えられない 会社のVPNがすぐ切れる などを想定してみてください。 Vivadoを使ってFPGAの書き込みやデバッグだけはしたい! というのであれば、SSHポートフォワーディングをすると何とかなります。 SSHポートフォワーディン
このページを最初にブックマークしてみませんか?
『@nahitafuのマイページ - Qiita』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く