(31/01/2018, 20:21)Tiger Ha scritto: La richiesta di https già implementato,
come protocollo HTTP/2.0 e certificati let's Encrypt e ddns
Tieni presente che con http 2.0 poi la latenza scende.
si, avevo letto impostavi http2, non avevo letto il let's encrypt (e il ddns mi pareva ovvio metterlo, dato che a meno che uno non disponga di ip statico non fa nulla se salta il modem
(31/01/2018, 20:21)Tiger Ha scritto: Non ho problemi con Apache.
Altra cosa importante
Nextcloud gira bene
Ci mancherebbe che non giri bene! altrimenti non avrebbe senso impostarlo! già owncloud rispetto ad altri servizi di consultazione remota son oro, immagino bene che nextcloud funzioni ancora meglio!
(31/01/2018, 20:21)Tiger Ha scritto: i Dati oltre alla comunicazione https sono criptati lato server
nextcloud lo prevede se uno vuole criptarli,
quindi non leggibili
qui parliamo di attacco attivo solo nel caso in cui si abbia accesso fisico, quindi è un'altro discorso quello.
io parlavo della comunicazione login/postlogin: se prendi la prima password, fai quel che vuoi sempre. per questo stavo rompendo l'anima per mettere un https
(31/01/2018, 20:21)Tiger Ha scritto: La velocità la reputo accettabile
Apache 2.0+ PHP fpm+http2.0+ssl lets encrypt
Vado molto bene ovviamente dipende anche dalla linea adsl.
Probabilmente sono io che sottovaluto la mora, me ne rendo conto, ma io penso che "fin posso aver potenza, prendiamola al massimo". Ovviamente la latenza ed i caricamenti per una linea casalinga dipendono principalmente dalla linea stessa, ma se posso guadagnare mezzo secondo sull'interpretazione schifo non mi fà!
(31/01/2018, 20:21)Tiger Ha scritto: Ngix non lo vedo bene per tanti aspetti e moduli
Come mai?
(31/01/2018, 20:21)Tiger Ha scritto: in privato mando url del mio lavoro su raspberry
cosi che potrai vedere come gira bene e veloce amo apache piu di ngix per tante cose
troppo gentile, prometto che non farò accessi malevoli
(31/01/2018, 20:21)Tiger Ha scritto: altro appunto
dietro al raspeberry ho un firewall zeroshell
con snort e clam av e proxy attivi,
e tutte le chiamate su porta 80 sono redirette alla 443
penso di essere abbastanza sicuro
qui stiamo confondendo le cose però.. firewall è un conto, clam è un'altro, e snort un'altro ancora.
Diamo per certo che snort abbastanza cose le vede, ma non sempre riesce a vedere tutto. specie con bug a livello di codice del sw stesso, se la richiesta è lecita, snort la cosa non la vede (a meno che snort non sia più informato dell'applicazione stessa a riguardo dei bug, ma allora parliamo di applicazioni non aggiornate a livello globale, ed è un'altro discorso). l'unica maniera sarebbe avere una macchina a stati finiti (ad esempio una petri, se vogliamo parlare a livello matematico del nostro amico Alan e Alonzo, diremo una epsilon-nfa) che monitora le azioni standard e quelle non standard, e da qui per ogni azione non standard fa cadere lo snort. Ma a questo punto parliamo anche di machine learning se vogliamo che snort applichi azioni arbitrarie di gestione (cosa che non fà, dato che non avrebbe abbastanza esempi per apprendere).
(31/01/2018, 20:21)Tiger Ha scritto: grazie per lo chapeaux...
e ti invito a testarla la guida,
mi manca poco per finirla
Doveroso, pochi hanno lo sbatti di farle, molti copiano e basta.
Per ulteriori continuiamo in mp, altrimenti finiamo eccessivamente in ot.