Я думаю, что отсутствую немного в описании. Вы подразумеваете, что Ваша внутренняя сеть является DHCP'd, или Ваш поставщик изменяет Ваш IP-адрес?
Если Вы просто хотите удостовериться, что у Вас есть доступ SSH к Вашей машине, можно использовать аутентификационный ключ вместо пароля и только разрешить удаленную машину иметь доступ.
Я также устанавливаю denyhost, который можно настроить так, чтобы, если кто-то попытался получить доступ машине и привел пароль к сбою три раза, система запретила IP. Это может также загрузить список помещенного в черный список IP от других denyhost систем, и можно настроить, если запрет является постоянным или как временный Вы хотите это.
Переперечитывание РЕДАКТИРОВАНИЯ, я думаю, что вижу Вашу проблему... у Вас есть домашняя система к доступу, Вы хотите, чтобы это позволило от статического IP, но Ваш удаленный IP продолжает изменяться так, Вы не можете установить один определенный IP для разрешения соединения от, да?
В этом случае вышеупомянутые вещи, которые я обрисовал в общих чертах (ключевая аутентификация, порты изменения против автоматизированного сценария, denyhost) должны быть более чем достаточно в Вашей ситуации.
Для безопасности через мрак (это только помогает против автоматизированного сканирования, действительно) можно изменить порт по умолчанию на что-то еще в брандмауэре/маршрутизаторе.
Если Вы говорите, что Ваша система является DHCP'd в Вашей сети, необходимо настроить его, чтобы иметь статический IP и передать порт тому IP.
The failure response is stored in the REG_BINARY
value FailureActions
under HKLM\SYSTEM\CurrentControlSet\services\
. You'll probably have to set it the way you want it on one machine using services.msc
, grab the data from the FailureActions
value in the Registry, and then script the configuration with reg add
(or reg import
if using a .REG file).