Lavorare da più parti: essere in grado di limitare l'accesso SSH al server all'intervallo IP

0

Gestisco un server web e, mentre mi piacerebbe limitare l'accesso SSH a un intervallo IP, non sarei in grado di farlo perché a) Viaggio molto e b) Non ho statico IP al mio homeoffice.

Ho pensato di utilizzare un servizio VPN come ProXPN, che farò sicuramente per aumentare la sicurezza della connessione da postazioni meno sicure, ma anche tutti sullo stesso server VPN potrebbero provare a connettersi. Mentre questo sarebbe sicuramente più sicuro che lasciare il porto aperto a tutti, non sembra ancora una soluzione che mi renderebbe felice, anche perché non sarei in grado di accedere al mio server mentre il servizio VPN è inattivo.

Qualche idea?

Grazie mille

    
posta Victor 25.04.2013 - 23:09
fonte

3 risposte

3

Imposta l'autenticazione della chiave ssh e disabilita l'autenticazione della password (assicurati di non bloccarti!)

Per poter accedere, un utente malintenzionato dovrebbe dimostrare di possedere la stessa chiave ssh come te, il che - come impedire il debian - non sarebbe possibile.

    
risposta data 25.06.2014 - 12:01
fonte
1

Ecco un piccolo progetto che ho scritto, che utilizza geoip per tenere traccia dei luoghi in cui le persone effettuano l'accesso e invia un avviso quando qualcuno accede da una posizione geografica non precedentemente vista per quell'utente: howler .

Non impedisce a nessuno di accedere, ma è piuttosto efficace e diventa rapidamente consapevole dei pattern di accesso insoliti.

    
risposta data 26.04.2013 - 00:31
fonte
-2

Puoi anche filtrare la connessione con l'indirizzo MAC. Quindi autorizzerai solo alcuni deviace specifici per accedere a questo porto. (Conosco lo spoofing MAC, ma ogni soluzione ha delle minacce ...)

    
risposta data 26.04.2013 - 12:13
fonte

Leggi altre domande sui tag