我的服务器通过 SSH 和 XRDP 遭受了几次暴力攻击,所以我使用sshguard
ssh 来避免这些攻击,但我找不到保护 RDP 访问的方法。我发现最好的方法是通过 ssh 隧道启用 rdp 访问,然后 sshguard 可以保护两者。此外,只开放 1 个互联网端口让我更安全。
问题是我不知道如何配置我的服务器以使 XRDP 只能通过 ssh 隧道在本地访问。
你能帮我一下吗?
答案1
假设您的服务器已在防火墙后面或被防火墙锁定。如果是这样,只需使用或类似命令关闭 XRDP 端口(3389,如果我没记错的话) 。这样将只允许从本地主机进行访问,您大概已经使用隧道(例如)iptables
进行了此操作。 ssh
ssh -L 4489:localhost:3389 server
此外,虽然严格来说并不更安全,但您可以通过在不同端口上运行(或从外部转发)来降低 ssh 服务器的可见性。我发现我最终遇到的驱动式黑客攻击少了很多,而那些确实入侵的黑客攻击,我会更加关注,因为很明显他们更有活力,愿意费心寻找我的替代端口,然后尝试通过正确的协议进入。