Trabajando desde muchos lugares: pudiendo restringir el acceso SSH al servidor al rango de IP

0

Administro un servidor web, y aunque me gustaría restringir el acceso SSH a un rango de IP, no podría hacerlo porque a) viajo mucho yb) no tengo una estática IP en mi oficina.

Pensé en usar un servicio VPN como ProXPN, lo que ciertamente haré para aumentar la seguridad de la conexión desde lugares menos seguros, pero todos los que estén en el mismo servidor VPN también podrían intentar conectarse. Si bien esto definitivamente sería más seguro que dejar el puerto abierto para todos, aún no parece ser una solución que me haga feliz, también porque no podría acceder a mi servidor mientras el servicio VPN no funciona.

¿Alguna idea?

Muchas gracias

    
pregunta Victor 25.04.2013 - 23:09
fuente

3 respuestas

3

Configura la autenticación de la clave ssh y desactiva la autenticación de contraseña (¡asegúrate de no bloquearte!)

Para iniciar sesión, un atacante tendría que demostrar que posee la misma clave ssh que usted, lo que no sería viable.     

respondido por el Ángel 25.06.2014 - 12:01
fuente
1

Aquí hay un pequeño proyecto que escribí, que usa geoip para hacer un seguimiento de los lugares desde los que las personas inician sesión y envía una alerta cuando alguien inicia sesión desde una ubicación geográfica que no había visto anteriormente para ese usuario: //github.com/mricon/howler">howler .

No impide que nadie inicie sesión, pero es bastante eficaz y se da cuenta rápidamente de patrones de inicio de sesión inusuales.

    
respondido por el mricon 26.04.2013 - 00:31
fuente
-2

También puede simplemente filtrar la conexión con la dirección MAC. Por lo tanto, solo autorizará un determinado dispositivo para acceder a este puerto. (Sé de MAC spoofing, pero todas las soluciones tienen amenazas ...)

    
respondido por el Maldus 26.04.2013 - 12:13
fuente

Lea otras preguntas en las etiquetas