Я должен укрепить свой SSH, если я только позволяю свой IP в iptables?

Это пахнет как проблема MTU между A и B, где что-то портит Ваш путь исследование MTU. Можно ли попробовать что-то как tracepath B от A?

4
задан 24 May 2012 в 20:14
4 ответа
  1. Allow root logins

  2. Use same password for all the servers

  3. Use default ssh port 22

Changing each of the above is a strategy of risk mitigation. Changing all of those things doesn't make you safe. Leaving isn't dangerous by nature of itself. It does increase risk, but you might appreciate the convenience more than the risk.

For full TCP exchanges like are required with SSH, controlling the IP access range is reasonably effective against anybody who isn't a part of your network (same layer 2 branch or controlling upstream routing).

You do run the risk where one server compromise could expose the password for all, but you've limited where one can use the password from.

... but if the convenience is worth it, you feel ok, and these aren't subject to holding somebody else's important data, go for it. Just know why one would make those changes and what you're giving up for the convenience.

4
ответ дан 3 December 2019 в 02:32

Ответ всегда положительный. Никогда не знаешь, что может случиться.

4
ответ дан 3 December 2019 в 02:32

Если бы это был я, я бы:

  • lockdown ssh
  • настраивал входы с закрытым / открытым ключом для обычного пользователя, чтобы автоматизировать вход
  • su - как только я вошел в систему

Потому что это не стоит того, чтобы волноваться

(Это дает дополнительное преимущество, разрешая доступ из любого места, где у вас есть замазка и ваш ключ ssh)

3
ответ дан 3 December 2019 в 02:32

IP-адреса могут быть подделаны. Заблокируйте свой SSH.

0
ответ дан 3 December 2019 в 02:32

Теги

Похожие вопросы