Мой nas сервер рабочий сервер человечности 19 имеет 22 порта, открытые для удаленного доступа и я просто небрежно смотрел на netstat, когда я заметил странный IP. Оказывается, что это от фарфора и когда я искал его, сайт сказал, что это - высокая угроза или что бы то ни было. Я должен быть взволнован по поводу этого?
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 asus-nas:microsoft-ds 192.168.0.122:63312 ESTABLISHED
tcp 0 0 asus-nas:9091 192.168.0.122:64566 ESTABLISHED
tcp 0 0 asus-nas:40268 secondary.danava.c:http TIME_WAIT
tcp 0 1 asus-nas:ssh 14.29.130.153:53454 LAST_ACK
tcp 0 0 asus-nas:9091 192.168.0.122:64519 ESTABLISHED
tcp 0 0 asus-nas:9091 192.168.0.122:64520 ESTABLISHED
tcp 0 0 asus-nas:ssh 192.168.0.122:62102 ESTABLISHED
192.168.0.122
IP является моим компьютером, от которого я получаю доступ к серверу.
Когда Вы отключили вход в систему пароля и используете ssh ключи нет никакой потребности, которая будет волноваться.
От SSH постоянно пробуют по всему миру...
Если Вам нравитесь Вы, может установить и настроить fail2ban для автоматического добавления блокирующихся правил к iptables
Однако... Я использую OpenVPN с единственными в своем роде цифровыми сертификатами и tls-auth
функция, для завершенного закрытия (!) всех "попыток несанкционированного доступа" к моему ssh
слой.
Для получения до любой из моих систем необходимо обладать неотменяемым 4096-разрядным сертификатом, который был выпущен только Вам. Только одному пользователю за один раз разрешают использовать тот же сертификат. И, чтобы даже видеть, что сервер OpenVPN существует (!), у Вас должен также быть a tls-auth
учетные данные. (Таким образом сервер OpenVPN легко отклоняет попытки пристать к нему и потратить впустую его процессорное время: это знает, что может просто проигнорировать их.)
Все сертификаты, выпущенные "коммивояжерам", шифруются с паролями, которые должны быть обеспечены, чтобы позволить им использоваться. (Это должно купить нас необходимое полчаса времени, мы должны отменить уникальный сертификат, который был на украденном ноутбуке, таким образом, представляя его постоянно бесполезный.)
sshd
слушает только адреса, которые являются insde внешняя канавка OpenVPN, и, конечно, firewalled далеко от когда-либо [случайно...] пытающийся сделать иначе. Просто откройте туннель, и затем можно использовать ssh
.
Количество попыток несанкционированного доступа: Нуль.
Я сравниваю это с "дверями Dwarvish" Властелина колец. При обладании надлежащими ключами можно быстро и легко войти. Иначе Вы видите гладкий обрыв утеса и не можете различить это, портал там.