Tags:
Node Thumbnail

ไมโครซอฟท์เปิดตัวบริการใหม่ในตระกูล Azure คือ Azure Bastion (แปลว่าป้อมปราการ) มันเป็นบริการสำหรับเชื่อมต่อเข้าไปยัง virtual machine (VM) อย่างปลอดภัยผ่าน Remote Desktop Protocol (RDP) หรือ Secure Shell (SSH) โดยไม่ต้องเปิด public IP ให้กับ VM

ช่องทางการสื่อสารของ Bastion ใช้เครือข่าย Azure Virtual Network (VNet) สร้างเป็น private IP วิ่งกันในเครือข่ายที่รู้จัก, การเชื่อมต่อทั้งหมดเข้ารหัสอยู่บน Secure Sockets Layer (SSL) และสามารถกดคลิกเดียวเพื่อเข้าถึง VM ตัวที่ต้องการผ่าน Azure Portal ได้เลย

วิธีคิดเงินของ Azure Bastion คิดยกเป็นระยะเวลาการใช้งาน (0.095 ต่อชั่วโมง) และปริมาณข้อมูล outbound คิดเป็น GB โดยฟรี 5GB แรก ตอนนี้ Azure Bastion ยังมีสถานะเป็นรุ่นพรีวิว

Tags:
Node Thumbnail

เราเห็นไมโครซอฟท์เริ่มทดสอบ OpenSSH บนวินโดวส์มาได้สักพัก ล่าสุดมันเข้าสถานะรุ่นจริงแล้ว ทั้งบน Windows 10 v1809 และ Windows Server 2019

OpenSSH ไม่ได้ถูกติดตั้งมาพร้อม Windows แต่มีสถานะเป็น Feature-on-Demand ที่ติดตั้งเองภายหลังได้ (เหมือนกับ Windows Subsystem for Linux) โดยเข้าไปที่หน้า Apps > Apps and Features > Manage Optional Features แล้วเลือกเพิ่มฟีเจอร์ใหม่ได้ทั้ง OpenSSH server/client

Windows 10 v1803 เป็นระบบปฏิบัติการตัวแรกที่ใช้งาน OpenSSH ได้แบบออนดีมานด์ ส่วน Windows Server 2019 ถือเป็น Windows Server ตัวแรกที่ได้ฟีเจอร์นี้

Tags:
Node Thumbnail

ผู้ใช้ Windows ที่จำเป็นต้องใช้งานเชื่อมต่อกับเซิร์ฟเวอร์ผ่าน OpenSSH อาจจะเลือกดาวน์โหลด PuTTY ซึ่งเป็นโปรแกรมไคลเอนท์ของ OpenSSH ยอดนิยมมาติดตั้งบน Windows แต่ล่าสุด Microsoft เริ่มทดสอบโปรแกรม OpenSSH บน Windows 10 แล้ว ทั้งไคลเอนท์และเซิร์ฟเวอร์ ทำให้ผู้ใช้ที่ใช้งานฟีเจอร์พื้นฐานอาจจะไม่จำเป็นต้องดาวน์โหลดโปรแกรมอื่นมาติดตั้งอีกต่อไป

เว็บไซต์ ServerTheHome ไปค้นพบฟีเจอร์นี้ โดยทำวิดีโอแนะนำวิธีติดตั้งมาให้ดู โดยเข้าไปที่ Manage Optional Features กด Add a Feature และค้นหา OpenSSH ซึ่งจะมีให้ดาวน์โหลดทั้งไคลเอนท์และเซิร์ฟเวอร์ เมื่อติดตั้งแล้วก็สามารถเรียกจาก Command Prompt ของ Windows ได้ทันที

Tags:
Node Thumbnail

ทีมวิจัยจากสถาบันวิจัย INRIA ในฝรั่งเศสนำเสนอช่องโหว่ใหม่ในมาตรฐาน TLS 1.2 ที่รองรับกระบวนการเซ็นลายเซ็นรับรองข้อความแบบ RSA-MD5 จากเดิมที่ TLS 1.1 ลงไปจะบังคับให้ใช้แฮช MD5 ต่อกับ SHA1 เท่านั้น

มาตรฐาน TLS 1.2 เปิดให้เซิร์ฟเวอร์สามารถเซ็นด้วยแฮชใดๆ ก็ได้เพื่อเปิดช่องทางให้เซิร์ฟเวอร์สามารถเลือกกระบวนการแฮชที่แข็งแรงขึ้นเช่น SHA-256 หรือ SHA-512 แต่การออกแบบเช่นนี้ก็ทำให้เซิร์ฟเวอร์เปิดรองรับกระบวนการเซ็นด้วย MD5 ไปด้วย