Se sei l'unico ad accedere alla macchina, trovo che aiuta a mantenere i tuoi registri ssh puliti selezionando una porta non standard per ssh.
Sì, è banale da bypassare se l'attaccante utilizza una botnet per effettuare una semplice scansione delle porte, quindi non aggiunge alcuna protezione contro un attaccante serio (anche se non ti impedisce di essere il frutto più basso). Ha ancora senso avere passphrase / chiavi ssh e altre buone pratiche (ad es. Disabilitare login di root). Ma sul mio VPS, ho scoperto che riduceva gli attacchi di login falliti che vedevo nei registri da indirizzi IP casuali da migliaia di tentativi al giorno a zero negli ultimi tre mesi.
Fondamentalmente scegli una porta che non viene utilizzata per altri scopi (e tendo a selezionare le porte che non vengono utilizzate per nulla controllando /etc/services
per assicurarti di non utilizzare un servizio ben noto - - e seleziono anche le porte nell'intervallo di porte di sistema inferiore a 1024), ad esempio 501. Quindi esegui semplicemente il port forwarding nel router per inoltrare le richieste TCP in ingresso sulla porta 501 alla porta 22 sul computer locale.
Quindi ti connetti con ssh -p 501 $your_routers_ip
dal mondo esterno. Se imposti un file .ssh/config
puoi inserire la porta qui:
host example
Hostname example.com # or ip address
User jimbob
Port 501
ForwardAgent no
ForwardX11 no
e quindi può solo fare ssh example
e andrà automaticamente alla destra / destra del nome utente (e disabiliterà l'inoltro X11 / Agent).