Как ограничить OpenSSHD, когда я вхожу в систему от динамического IP-адреса?

Очень распространенный способ для сканнеров штрихкода для работы состоит в том, чтобы симулировать быть клавиатурой и просто вводить штрихкод. Адаптеру PS2 предоставили считыватель штрихкода? Если так, затем я подозревал бы, что читатель просто симулирует быть клавиатурой.

1
12.06.2012, 08:03
3 ответа

Во всей честности я только что настроил основанную на ключе аутентификацию, отключите аутентификацию по паролю и не беспокойство о людях, пугающих ручку двери. Если Вы сохраняете свой секретный ключ, секрет, все будут хорошо. Этот вопрос подходит много, и во многих случаях он мотивирован озабоченностью по поводу помехи в файлах журнала; в то время как это является раздражающим, это - также демонстрация, что Ваша политика безопасности работает.

При реальной необходимости в sshd, чтобы быть видимыми только к ноутбуку, Вы могли бы создать OpenVPN между ним и сервером и затем настроить sshd так, чтобы он связал с интерфейсом бочки/касания а не с физическим. Но затем Вы шифруете весь свой трафик дважды, который походит на трату энтропии мне.

4
27.01.2020, 23:29
  • 1
    я согласился бы с Общедоступной/С закрытым ключом системой. Если секретный ключ не пропадает, можно гарантировать, что высказывание машины "Предоставляет мне, доступ" является ноутбуком. Добавьте пароль к ключу для немного большего количества защиты. Возможно, нуждался бы в определенной мысли о том, как предотвратить доступ в конечном счете, Ваш ноутбук украден. положительная сторона –  Alex Chamberlain 11.06.2012, 13:51
  • 2
    у использования пароля на ключе. Выберите хороший сильный, и даже если ноутбук действительно пропадает, Вас можно обоснованно хорошо уверить, что никто не сможет получить доступ, прежде чем у Вас будет шанс удалить открытый ключ из authorized_keys файла на сервере. Конечно, существует что-то вроде присоединения состояния состязания, но разве который не является самой природой компьютерной безопасности? –  D_Bye 11.06.2012, 14:17

Я рекомендовал бы нескольким способам реализовать безопасный вход в систему SSH:

  1. Используйте отклонять-хосты для заботы о попытках несанкционированного доступа
  2. Используйте аутентификацию с открытым ключом.
  3. Отключите старые/слабые протоколы в своем sshd_config
  4. Если возможно, порт SSH значения по умолчанию изменения от 22 до чего-то 'экзотического' как 9 876

Здесь, если очень хорошая статья о том, как улучшить безопасность Вашего сервера OpenSSHD.

Также смотрите здесь.

0
27.01.2020, 23:29
  • 1
    я не хочу это, любой помимо меня видел, что существует открытый порт для SSHD, это - вопрос, но ty –  gasko peter 12.06.2012, 08:02
  • 2
    @gaskopeter, после того как Ваш IP не статичен, Вы не можете ограничить доступ на основе IP.That, имеет смысл. Необходимо думать об этом. верный –  rkosegi 12.06.2012, 08:08
  • 3
    .. так ограничение sshd, чтобы только показать мне, что это, там использует knockd. (? - или там что-либо еще, что может ограничить это?) –  gasko peter 12.06.2012, 08:11

Можно использовать сервисы no-ip.org. Зарегистрируйте бесплатно адрес как my-laptop.noip.org, затем загрузите программное обеспечение на свой ноутбук и в любое время Ваши изменения IP, программное обеспечение обновит Ваш адрес для того, чтобы указывать на Ваш новый IP-адрес.

Только необходимо сделать соединение SSH к my-laptop.noip.org.

На самом деле у меня есть сервис, выполняющий этот путь.:D

-1
27.01.2020, 23:29
  • 1
    Это не имеет никакого отношения к вопросу, где сервер имеет статический IP-адрес, но у клиента есть динамический IP-адрес. –  Gilles 'SO- stop being evil' 12.06.2012, 01:51
  • 2
    да, у клиента есть динамический IP, не сервер –  gasko peter 12.06.2012, 08:01

Теги

Похожие вопросы