SSH:实现动态 IP 安全连接的最佳方法是什么?

SSH:实现动态 IP 安全连接的最佳方法是什么?

我想要拥有自己的远程服务器,并通过 SSH 连接到它。

但我想通过多台电脑(即许多不同的 IP)来完成此操作,您对这样做有什么建议/安全的解决方案吗?

答案1

如果您使用 SSH,那么它就是安全的。您的客户端计算机具有不同的(和动态的)地址这一事实不会造成任何影响。

答案2

考虑使用非标准端口,使用类似端口敲击如果可以,请仅使用公钥身份验证。如果您启用了密码身份验证,请安装失败2ban

答案3

你想达到什么目的?你对那些将成为 ssh 客户端的机器有多少控制权?

理想情况下,您将使用基于密钥的身份验证,当连接到服务器时,您将在机器上拥有您的 ssh 私钥。

如果不可能的话,您应该确保您有一个好的密码。

在服务器上,限制可以 ssh 进入框的用户。排除 root 等用户,使其无法 ssh。这是 /etc/ssh/sshd_config 中的 AllowGroups 或 AllowUsers 设置。

答案4

禁用 root 登录。设置您的密钥并禁用密码登录,安装 fail2ban 或 deniedhosts。

从我所看到的情况来看,这已经足够了。

您可以采取更进一步的措施。另一种方法是在其他地方安装一两台非关键任务的中间服务器,并通过其中一台服务器进行 ssh 连接,然后您可以限制仅从 iptables 中的 IP 地址访问重要服务器上的 ssh。

将 sshd 移至其他端口听起来像是通过隐蔽性来实现安全性,您可能会发现一些文章说这种方法并不有效。如果攻击者瞄准了您的服务器,情况可能就是这样。在现实生活中,您会看到 ssh 攻击只是在您的服务器上对端口 22 进行攻击。移至另一个端口至少可以减少日志文件中的噪音。

相关内容