Случайный IP SSH из Китая

Мой nas сервер рабочий сервер человечности 19 имеет 22 порта, открытые для удаленного доступа и я просто небрежно смотрел на netstat, когда я заметил странный IP. Оказывается, что это от фарфора и когда я искал его, сайт сказал, что это - высокая угроза или что бы то ни было. Я должен быть взволнован по поводу этого?

Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State
tcp        0      0 asus-nas:microsoft-ds   192.168.0.122:63312     ESTABLISHED
tcp        0      0 asus-nas:9091           192.168.0.122:64566     ESTABLISHED
tcp        0      0 asus-nas:40268          secondary.danava.c:http TIME_WAIT
tcp        0      1 asus-nas:ssh            14.29.130.153:53454     LAST_ACK
tcp        0      0 asus-nas:9091           192.168.0.122:64519     ESTABLISHED
tcp        0      0 asus-nas:9091           192.168.0.122:64520     ESTABLISHED
tcp        0      0 asus-nas:ssh            192.168.0.122:62102     ESTABLISHED

192.168.0.122 IP является моим компьютером, от которого я получаю доступ к серверу.

1
задан 27 February 2020 в 00:08

2 ответа

Когда Вы отключили вход в систему пароля и используете ssh ключи нет никакой потребности, которая будет волноваться.

От SSH постоянно пробуют по всему миру...

Если Вам нравитесь Вы, может установить и настроить fail2ban для автоматического добавления блокирующихся правил к iptables

1
ответ дан 17 March 2020 в 00:13

Однако... Я использую OpenVPN с единственными в своем роде цифровыми сертификатами и tls-auth функция, для завершенного закрытия (!) всех "попыток несанкционированного доступа" к моему ssh слой.

Для получения до любой из моих систем необходимо обладать неотменяемым 4096-разрядным сертификатом, который был выпущен только Вам. Только одному пользователю за один раз разрешают использовать тот же сертификат. И, чтобы даже видеть, что сервер OpenVPN существует (!), у Вас должен также быть a tls-auth учетные данные. (Таким образом сервер OpenVPN легко отклоняет попытки пристать к нему и потратить впустую его процессорное время: это знает, что может просто проигнорировать их.)

Все сертификаты, выпущенные "коммивояжерам", шифруются с паролями, которые должны быть обеспечены, чтобы позволить им использоваться. (Это должно купить нас необходимое полчаса времени, мы должны отменить уникальный сертификат, который был на украденном ноутбуке, таким образом, представляя его постоянно бесполезный.)

sshd слушает только адреса, которые являются insde внешняя канавка OpenVPN, и, конечно, firewalled далеко от когда-либо [случайно...] пытающийся сделать иначе. Просто откройте туннель, и затем можно использовать ssh.

Количество попыток несанкционированного доступа: Нуль.

Я сравниваю это с "дверями Dwarvish" Властелина колец. При обладании надлежащими ключами можно быстро и легко войти. Иначе Вы видите гладкий обрыв утеса и не можете различить это, портал там.

1
ответ дан 17 March 2020 в 00:13

Другие вопросы по тегам:

Похожие вопросы: