Ej wyobraźcie sobie ile jest takich luk i ludzie je wykorzystują a dopiero po jakich grubych miesiącach/latach ktoś znajdzie jedną ze stu i ją udostępni do twórcy xd
Dobrze wiedzieć, dlatego żadne ale to żadne SSH nie powinno być na publice :) Hmm przypadek, zaniedbanie a może celowe działanie, czas pokaże :) Mateusz ja ostatnio odkryłem Tailscale, więc „męczarnie” z WireGuard już się skończyły :) Pozamykane mam wszystko co tylko się da, a jedynie z otwartych to Tomcio niezbędne dla endusera. W dobie czasów które nadchodzą, wydaje mi się, mam pewne przeczucie że poziom zabezpieczania dostępu do aplikacji klient serwer będzie się podnosić nawet u tych małych organizacjach. Powstanie sieć VPNow większość usług będzie vpnowana. Aby to osiągnąć będzie potrzebne jedne elastyczne dobre rozwiazanie które ograniczy konieczność używania wielu różnych klientów VPN do każdej aplikacji z osobna. Lub też VPN-y wbudowane w aplikację ;) Dajmy na to prosty skrypt Pythona importuje bibliotekę i tylko konfiguruje jak WiFi i mam połączenie po VPN ;) Chyba że jest już coś takiego? :)
VPN nie jest zawsze dobrym rozwiązaniem a jest też masa innych na ograniczanie dostępu do różnych usług. Mam wrażenie że wpadłeś z bańkę zachwytu początkującego selfhostera a przed tobą jeszcze bardzo dużo do odkrycia. Stwierdzenie że SSH nie powinno być publiczne to potwierdza
@@sfaragdas autoryzacja wewnętrzna (lub zintegrowana jakiś oAuth), po jakiś api (tokeny czy co sobie ktoś wymyśli) albo np po certyfikacje X.509 klienta. Te przykłady są dosyć inne i potrafią spełnić różny zestaw wymagań w tym takie co vpn nie zawsze może