LINUX.ORG.RU

Безопасность удалённого доступа по SPICE

 ,


0

1

У меня есть арендованный vps-сервер на котором хочу поднять виртуалку через virt-manager с публично доступным (через пароль) удалённым доступом по SPICE.
Насколько это может быть небезопасно?
Почитал, что без доп. настройки шифрование подключения не используется, но вроде бы для моих заурядных задач это не должно быть проблемой.
Ну порт ещё можно сменить на нестандартный. Что-то ещё упускаю?


Если что, любой протокол на базе TCP можно завернуть в ssh-туннель, и будет секьюрно

annulen ★★★★★
()

Что мешает использовать туннель ssh или WireGuard?

skyman ★★★★
()

Виртуалка не только для меня, а ещё для клиента. Клиенту я могу сказать, чтобы установил несложную программку для spice и ввёл в ней пароль, но заставлять использовать впн-ы или ssh это переусложнение для нетехнических людей, да и просто громоздко.

vvvv
() автор топика
Ответ на: комментарий от vvvv

если клиент хочет защищенности - ставит програмку защищенного канала, если не хочет - не ставит.
в самом спайсе поступают TrueUnixWay и не мудрят с защищенностью. просто говорят что сервер и клиент могут поддерживать SSL-защищенный канал.

если применяемые сервер и клиент умеют в защиту, то включи и настрой. читай документацию там заметил примеры c TLS.

pfg ★★★★★
()
Последнее исправление: pfg (всего исправлений: 3)

Изначально вообще spice решил использовать, потому что удобно, так как он автоматом запускается при старте виртуалки через virt-manager, и настраивать ничего не надо, даже сразу после установки, но, возможно, стоит подумать о других способах удалённого доступа.

vvvv
() автор топика

Если на удаленном соединении RTT высокий, то работать через спайс будет боль. Тормоза будут несовместимые с работой.

ovax ★★★
()
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.