как настроить ubuntu-сервер для (безопасного) доступа из Интернета?

Хорошо, если вы можете что-то переписать в оболочку:

xdpyinfo | grep focus

Должно работать.

Изменить: для получения более чистого результата попробуйте следующее:

xdpyinfo | grep -Eo 'window 0x[^,]+' | cut -d" " -f2
7
задан 13 June 2011 в 23:59

8 ответов

При правильной настройке OpenSSH безопасен даже на стандартном порту. Отключение его от стандартного порта избавляет вас от ваших файлов журналов, заполненных неавторизованными попытками входа в систему.

Очень опасно обращаться к вашему серверу, если у вас нет контроля над компьютером, который должен подключаться к вашему серверу (что, я думаю, именно по этой причине вам необходимо использовать плагин браузера )

OpenVPN может быть настроен для совместного использования портов TCP с сервером HTTP / HTTPS со своей страницы руководства:

- порт хоста порта-порта При запуске в режиме TCP-сервера, совместно используйте порт OpenVPN с другим приложением, таким как сервер HTTPS. Если OpenVPN определяет соединение с его портом, использующим протокол без OpenVPN, он проксирует соединение с сервером на хосте: порт. В настоящее время он предназначен только для работы с HTTP / HTTPS, хотя теоретически возможно распространить на другие протоколы, такие как ssh.

Не рекомендуется использовать OpenVPN с TCP-соединением из-за его накладных расходов (трехстороннее рукопожатие TCP). Если у вас нет выбора, вы можете дать ему преимущество.

Используя OpenVPN, вы можете избежать любых ограничений на порты, наложенных на вас, и защитить соединение.

Вы не можете обмениваться портами, если приложение не поддерживает его (например, OpenVPN), поэтому я должен вас разочаровать. [ ! d10]

Сервер SSH

Аутентификация на основе паролей без ограничения попыток подключения запрашивает проблемы. Из-за этого предпочтительно использовать аутентификацию на основе ключа и вообще отключить аутентификацию на основе пароля.

Установить openssh-server, запустив sudo apt-get install openssh-server Отключить аутентификацию на основе пароля, отредактировав файл конфигурации /etc/ssh/sshd_config. Чтобы начать редактирование, запустите sudo nano /etc/ssh/sshd_config. Найдите строку #PasswordAuthentication yes и измените ее на PasswordAuthentication no. По умолчанию SSH прослушивает порт 22. Если вы хотите его изменить, используйте по умолчанию из-под порта ниже 1024. (измените строку на Port 22). Для дополнительной безопасности вы можете настроить список пользователей, которым разрешено входить в систему. Добавьте строку с:
AllowUsers someuser
Замените someuser на имя пользователя учетной записи, которая разрешена для входа в систему. Несколько имен пользователей должны быть разделены пробелом. Создайте ключ на вашем компьютере с помощью команды ssh-keygen -t rsa. Введите все нужные значения и выберите безопасную кодовую фразу. Скопируйте содержимое файла ~/.ssh/id_rsa.pub в файл /home/someuser/.ssh/authorized_keys на вашем сервере. someuser - пользователь, которому разрешено войти в систему. (это единственная строка, которую нужно скопировать, никогда не копируйте содержимое файла, начинающегося с -----BEGIN RSA PRIVATE KEY. Перезагрузите конфигурацию вашего SSH-сервера:
sudo reload ssh
Если вы отдаленно обращаетесь к своему серверу через SSH, убедитесь, что вы можете сделать новое соединение SSH, чтобы избежать блокировки.
10
ответ дан 25 May 2018 в 20:20
  • 1
    thx для этого подробного ответа. Первое замечание: я хочу подключиться к серверу либо с моих собственных компьютеров (личных или офисных), либо из сети клиентов, которым я доверяю (по доверенности я имею в виду более безопасную открытую точку доступа Wi-Fi). Второе замечание: сетевые накладные расходы openvpn - это не вопрос, поскольку это скорее спасательный шлюз, чем ежедневные ворота. 3-й вопрос: процесс создания ключа должен сначала знать клиентский компьютер? как насчет того, если мне нужно подключиться с компьютера, не известного ранее? Четвертый вопрос: большинство моих клиентских компьютеров будут основаны на Windows. у ssh-keygen есть альтернатива win, не так ли? – Steve B 14 June 2011 в 00:41
  • 2
    1: Как только OpenVPN настроен, вы даже можете использовать ненадежные сети. 3. Нет, вы можете создать его на любом компьютере, который хотите, но если вы сделаете это на взломанном сервере, злоумышленник может использовать этот ключ для подключения 4: ваши клиенты могут использовать PuTTY . Ключ от OpenSSH необходимо преобразовать с помощью PuTTYgen, прежде чем его можно будет использовать с PuTTY. – Lekensteyn 14 June 2011 в 00:49
  • 3
    хорошо спасибо :) Я должен буду погрузиться в это. Наконец, есть ли какие-либо инструменты, которые могут проверять компьютер на предмет передового опыта в области безопасности и конфигурации? В мире MS существует средство анализа Microsoft Baseline Analyzer. Любой подобный инструмент для мира unbuntu (linux вообще)? – Steve B 14 June 2011 в 00:59
  • 4
    Его название «UBUNTU». Для проверки безопасности найдите / спросите на security.stackexchange.com . Наилучшая конфигурация " является относительным, и вы должны нанять кого-то для него или посмотреть на serverfault.com – Lekensteyn 14 June 2011 в 01:04
  • 5
    Я предлагаю вам установить fail2ban . Это маленький демон, который перехватывает и блокирует ip, пытаясь подключиться с поддельными учетными данными к некоторым службам, размещенным на вашем компьютере. Я использую его для ssh. – neuromancer 15 July 2011 в 12:46

При правильной настройке OpenSSH безопасен даже на стандартном порту. Отключение его от стандартного порта избавляет вас от ваших файлов журналов, заполненных неавторизованными попытками входа в систему.

Очень опасно обращаться к вашему серверу, если у вас нет контроля над компьютером, который должен подключаться к вашему серверу (что, я думаю, именно по этой причине вам необходимо использовать плагин браузера )

OpenVPN может быть настроен для совместного использования портов TCP с сервером HTTP / HTTPS со своей страницы руководства:

- порт хоста порта-порта При запуске в режиме TCP-сервера, совместно используйте порт OpenVPN с другим приложением, таким как сервер HTTPS. Если OpenVPN определяет соединение с его портом, использующим протокол без OpenVPN, он проксирует соединение с сервером на хосте: порт. В настоящее время он предназначен только для работы с HTTP / HTTPS, хотя теоретически возможно распространить на другие протоколы, такие как ssh.

Не рекомендуется использовать OpenVPN с TCP-соединением из-за его накладных расходов (трехстороннее рукопожатие TCP). Если у вас нет выбора, вы можете дать ему преимущество.

Используя OpenVPN, вы можете избежать любых ограничений на порты, наложенных на вас, и защитить соединение.

Вы не можете обмениваться портами, если приложение не поддерживает его (например, OpenVPN), поэтому я должен вас разочаровать. [ ! d10]

Сервер SSH

Аутентификация на основе паролей без ограничения попыток подключения запрашивает проблемы. Из-за этого предпочтительно использовать аутентификацию на основе ключа и вообще отключить аутентификацию на основе пароля.

Установить openssh-server, запустив sudo apt-get install openssh-server Отключить аутентификацию на основе пароля, отредактировав файл конфигурации /etc/ssh/sshd_config. Чтобы начать редактирование, запустите sudo nano /etc/ssh/sshd_config. Найдите строку #PasswordAuthentication yes и измените ее на PasswordAuthentication no. По умолчанию SSH прослушивает порт 22. Если вы хотите его изменить, используйте по умолчанию из-под порта ниже 1024. (измените строку на Port 22). Для дополнительной безопасности вы можете настроить список пользователей, которым разрешено входить в систему. Добавьте строку с: AllowUsers someuser Замените someuser на имя пользователя учетной записи, которая разрешена для входа в систему. Несколько имен пользователей должны быть разделены пробелом. Создайте ключ на вашем компьютере с помощью команды ssh-keygen -t rsa. Введите все нужные значения и выберите безопасную кодовую фразу. Скопируйте содержимое файла ~/.ssh/id_rsa.pub в файл /home/someuser/.ssh/authorized_keys на вашем сервере. someuser - пользователь, которому разрешено войти в систему. (это единственная строка, которую нужно скопировать, никогда не копируйте содержимое файла, начинающегося с -----BEGIN RSA PRIVATE KEY. Перезагрузите конфигурацию вашего SSH-сервера: sudo reload ssh Если вы отдаленно обращаетесь к своему серверу через SSH, убедитесь, что вы можете сделать новое соединение SSH, чтобы избежать блокировки.
10
ответ дан 25 July 2018 в 21:44

При правильной настройке OpenSSH безопасен даже на стандартном порту. Отключение его от стандартного порта избавляет вас от ваших файлов журналов, заполненных неавторизованными попытками входа в систему.

Очень опасно обращаться к вашему серверу, если у вас нет контроля над компьютером, который должен подключаться к вашему серверу (что, я думаю, именно по этой причине вам необходимо использовать плагин браузера )

OpenVPN может быть настроен для совместного использования портов TCP с сервером HTTP / HTTPS со своей страницы руководства:

- порт хоста порта-порта При запуске в режиме TCP-сервера, совместно используйте порт OpenVPN с другим приложением, таким как сервер HTTPS. Если OpenVPN определяет соединение с его портом, использующим протокол без OpenVPN, он проксирует соединение с сервером на хосте: порт. В настоящее время он предназначен только для работы с HTTP / HTTPS, хотя теоретически возможно распространить на другие протоколы, такие как ssh.

Не рекомендуется использовать OpenVPN с TCP-соединением из-за его накладных расходов (трехстороннее рукопожатие TCP). Если у вас нет выбора, вы можете дать ему преимущество.

Используя OpenVPN, вы можете избежать любых ограничений на порты, наложенных на вас, и защитить соединение.

Вы не можете обмениваться портами, если приложение не поддерживает его (например, OpenVPN), поэтому я должен вас разочаровать. [ ! d10]

Сервер SSH

Аутентификация на основе паролей без ограничения попыток подключения запрашивает проблемы. Из-за этого предпочтительно использовать аутентификацию на основе ключа и вообще отключить аутентификацию на основе пароля.

Установить openssh-server, запустив sudo apt-get install openssh-server Отключить аутентификацию на основе пароля, отредактировав файл конфигурации /etc/ssh/sshd_config. Чтобы начать редактирование, запустите sudo nano /etc/ssh/sshd_config. Найдите строку #PasswordAuthentication yes и измените ее на PasswordAuthentication no. По умолчанию SSH прослушивает порт 22. Если вы хотите его изменить, используйте по умолчанию из-под порта ниже 1024. (измените строку на Port 22). Для дополнительной безопасности вы можете настроить список пользователей, которым разрешено входить в систему. Добавьте строку с: AllowUsers someuser Замените someuser на имя пользователя учетной записи, которая разрешена для входа в систему. Несколько имен пользователей должны быть разделены пробелом. Создайте ключ на вашем компьютере с помощью команды ssh-keygen -t rsa. Введите все нужные значения и выберите безопасную кодовую фразу. Скопируйте содержимое файла ~/.ssh/id_rsa.pub в файл /home/someuser/.ssh/authorized_keys на вашем сервере. someuser - пользователь, которому разрешено войти в систему. (это единственная строка, которую нужно скопировать, никогда не копируйте содержимое файла, начинающегося с -----BEGIN RSA PRIVATE KEY. Перезагрузите конфигурацию вашего SSH-сервера: sudo reload ssh Если вы отдаленно обращаетесь к своему серверу через SSH, убедитесь, что вы можете сделать новое соединение SSH, чтобы избежать блокировки.
10
ответ дан 2 August 2018 в 03:19

При правильной настройке OpenSSH безопасен даже на стандартном порту. Отключение его от стандартного порта избавляет вас от ваших файлов журналов, заполненных неавторизованными попытками входа в систему.

Очень опасно обращаться к вашему серверу, если у вас нет контроля над компьютером, который должен подключаться к вашему серверу (что, я думаю, именно по этой причине вам необходимо использовать плагин браузера )

OpenVPN может быть настроен для совместного использования портов TCP с сервером HTTP / HTTPS со своей страницы руководства:

- порт хоста порта-порта При запуске в режиме TCP-сервера, совместно используйте порт OpenVPN с другим приложением, таким как сервер HTTPS. Если OpenVPN определяет соединение с его портом, использующим протокол без OpenVPN, он проксирует соединение с сервером на хосте: порт. В настоящее время он предназначен только для работы с HTTP / HTTPS, хотя теоретически возможно распространить на другие протоколы, такие как ssh.

Не рекомендуется использовать OpenVPN с TCP-соединением из-за его накладных расходов (трехстороннее рукопожатие TCP). Если у вас нет выбора, вы можете дать ему преимущество.

Используя OpenVPN, вы можете избежать любых ограничений на порты, наложенных на вас, и защитить соединение.

Вы не можете обмениваться портами, если приложение не поддерживает его (например, OpenVPN), поэтому я должен вас разочаровать. [ ! d10]

Сервер SSH

Аутентификация на основе паролей без ограничения попыток подключения запрашивает проблемы. Из-за этого предпочтительно использовать аутентификацию на основе ключа и вообще отключить аутентификацию на основе пароля.

Установить openssh-server, запустив sudo apt-get install openssh-server Отключить аутентификацию на основе пароля, отредактировав файл конфигурации /etc/ssh/sshd_config. Чтобы начать редактирование, запустите sudo nano /etc/ssh/sshd_config. Найдите строку #PasswordAuthentication yes и измените ее на PasswordAuthentication no. По умолчанию SSH прослушивает порт 22. Если вы хотите его изменить, используйте по умолчанию из-под порта ниже 1024. (измените строку на Port 22). Для дополнительной безопасности вы можете настроить список пользователей, которым разрешено входить в систему. Добавьте строку с: AllowUsers someuser Замените someuser на имя пользователя учетной записи, которая разрешена для входа в систему. Несколько имен пользователей должны быть разделены пробелом. Создайте ключ на вашем компьютере с помощью команды ssh-keygen -t rsa. Введите все нужные значения и выберите безопасную кодовую фразу. Скопируйте содержимое файла ~/.ssh/id_rsa.pub в файл /home/someuser/.ssh/authorized_keys на вашем сервере. someuser - пользователь, которому разрешено войти в систему. (это единственная строка, которую нужно скопировать, никогда не копируйте содержимое файла, начинающегося с -----BEGIN RSA PRIVATE KEY. Перезагрузите конфигурацию вашего SSH-сервера: sudo reload ssh Если вы отдаленно обращаетесь к своему серверу через SSH, убедитесь, что вы можете сделать новое соединение SSH, чтобы избежать блокировки.
10
ответ дан 4 August 2018 в 19:17

При правильной настройке OpenSSH безопасен даже на стандартном порту. Отключение его от стандартного порта избавляет вас от ваших файлов журналов, заполненных неавторизованными попытками входа в систему.

Очень опасно обращаться к вашему серверу, если у вас нет контроля над компьютером, который должен подключаться к вашему серверу (что, я думаю, именно по этой причине вам необходимо использовать плагин браузера )

OpenVPN может быть настроен для совместного использования портов TCP с сервером HTTP / HTTPS со своей страницы руководства:

- порт хоста порта-порта При запуске в режиме TCP-сервера, совместно используйте порт OpenVPN с другим приложением, таким как сервер HTTPS. Если OpenVPN определяет соединение с его портом, использующим протокол без OpenVPN, он проксирует соединение с сервером на хосте: порт. В настоящее время он предназначен только для работы с HTTP / HTTPS, хотя теоретически возможно распространить на другие протоколы, такие как ssh.

Не рекомендуется использовать OpenVPN с TCP-соединением из-за его накладных расходов (трехстороннее рукопожатие TCP). Если у вас нет выбора, вы можете дать ему преимущество.

Используя OpenVPN, вы можете избежать любых ограничений на порты, наложенных на вас, и защитить соединение.

Вы не можете обмениваться портами, если приложение не поддерживает его (например, OpenVPN), поэтому я должен вас разочаровать. [ ! d10]

Сервер SSH

Аутентификация на основе паролей без ограничения попыток подключения запрашивает проблемы. Из-за этого предпочтительно использовать аутентификацию на основе ключа и вообще отключить аутентификацию на основе пароля.

Установить openssh-server, запустив sudo apt-get install openssh-server Отключить аутентификацию на основе пароля, отредактировав файл конфигурации /etc/ssh/sshd_config. Чтобы начать редактирование, запустите sudo nano /etc/ssh/sshd_config. Найдите строку #PasswordAuthentication yes и измените ее на PasswordAuthentication no. По умолчанию SSH прослушивает порт 22. Если вы хотите его изменить, используйте по умолчанию из-под порта ниже 1024. (измените строку на Port 22). Для дополнительной безопасности вы можете настроить список пользователей, которым разрешено входить в систему. Добавьте строку с: AllowUsers someuser Замените someuser на имя пользователя учетной записи, которая разрешена для входа в систему. Несколько имен пользователей должны быть разделены пробелом. Создайте ключ на вашем компьютере с помощью команды ssh-keygen -t rsa. Введите все нужные значения и выберите безопасную кодовую фразу. Скопируйте содержимое файла ~/.ssh/id_rsa.pub в файл /home/someuser/.ssh/authorized_keys на вашем сервере. someuser - пользователь, которому разрешено войти в систему. (это единственная строка, которую нужно скопировать, никогда не копируйте содержимое файла, начинающегося с -----BEGIN RSA PRIVATE KEY. Перезагрузите конфигурацию вашего SSH-сервера: sudo reload ssh Если вы отдаленно обращаетесь к своему серверу через SSH, убедитесь, что вы можете сделать новое соединение SSH, чтобы избежать блокировки.
10
ответ дан 6 August 2018 в 03:30

При правильной настройке OpenSSH безопасен даже на стандартном порту. Отключение его от стандартного порта избавляет вас от ваших файлов журналов, заполненных неавторизованными попытками входа в систему.

Очень опасно обращаться к вашему серверу, если у вас нет контроля над компьютером, который должен подключаться к вашему серверу (что, я думаю, именно по этой причине вам необходимо использовать плагин браузера )

OpenVPN может быть настроен для совместного использования портов TCP с сервером HTTP / HTTPS со своей страницы руководства:

- порт хоста порта-порта При запуске в режиме TCP-сервера, совместно используйте порт OpenVPN с другим приложением, таким как сервер HTTPS. Если OpenVPN определяет соединение с его портом, использующим протокол без OpenVPN, он проксирует соединение с сервером на хосте: порт. В настоящее время он предназначен только для работы с HTTP / HTTPS, хотя теоретически возможно распространить на другие протоколы, такие как ssh.

Не рекомендуется использовать OpenVPN с TCP-соединением из-за его накладных расходов (трехстороннее рукопожатие TCP). Если у вас нет выбора, вы можете дать ему преимущество.

Используя OpenVPN, вы можете избежать любых ограничений на порты, наложенных на вас, и защитить соединение.

Вы не можете обмениваться портами, если приложение не поддерживает его (например, OpenVPN), поэтому я должен вас разочаровать. [ ! d10]

Сервер SSH

Аутентификация на основе паролей без ограничения попыток подключения запрашивает проблемы. Из-за этого предпочтительно использовать аутентификацию на основе ключа и вообще отключить аутентификацию на основе пароля.

Установить openssh-server, запустив sudo apt-get install openssh-server Отключить аутентификацию на основе пароля, отредактировав файл конфигурации /etc/ssh/sshd_config. Чтобы начать редактирование, запустите sudo nano /etc/ssh/sshd_config. Найдите строку #PasswordAuthentication yes и измените ее на PasswordAuthentication no. По умолчанию SSH прослушивает порт 22. Если вы хотите его изменить, используйте по умолчанию из-под порта ниже 1024. (измените строку на Port 22). Для дополнительной безопасности вы можете настроить список пользователей, которым разрешено входить в систему. Добавьте строку с: AllowUsers someuser Замените someuser на имя пользователя учетной записи, которая разрешена для входа в систему. Несколько имен пользователей должны быть разделены пробелом. Создайте ключ на вашем компьютере с помощью команды ssh-keygen -t rsa. Введите все нужные значения и выберите безопасную кодовую фразу. Скопируйте содержимое файла ~/.ssh/id_rsa.pub в файл /home/someuser/.ssh/authorized_keys на вашем сервере. someuser - пользователь, которому разрешено войти в систему. (это единственная строка, которую нужно скопировать, никогда не копируйте содержимое файла, начинающегося с -----BEGIN RSA PRIVATE KEY. Перезагрузите конфигурацию вашего SSH-сервера: sudo reload ssh Если вы отдаленно обращаетесь к своему серверу через SSH, убедитесь, что вы можете сделать новое соединение SSH, чтобы избежать блокировки.
10
ответ дан 7 August 2018 в 21:17

При правильной настройке OpenSSH безопасен даже на стандартном порту. Отключение его от стандартного порта избавляет вас от ваших файлов журналов, заполненных неавторизованными попытками входа в систему.

Очень опасно обращаться к вашему серверу, если у вас нет контроля над компьютером, который должен подключиться к вашему серверу (что, я думаю, именно по этой причине вам необходимо использовать плагин браузера )

OpenVPN можно настроить для совместного использования портов TCP с сервером HTTP / HTTPS с его справочной страницы :

- port- share host port При запуске в режиме TCP-сервера, совместно используйте порт OpenVPN с другим приложением, таким как HTTPS-сервер. Если OpenVPN определяет соединение с его портом, использующим протокол без OpenVPN, он проксирует соединение с сервером на хосте: порт. В настоящее время он предназначен только для работы с HTTP / HTTPS, хотя теоретически возможно распространить его на другие протоколы, такие как ssh.

Не рекомендуется использовать OpenVPN с TCP-соединением из-за его накладных расходов (TCP 3-way handshake). Если у вас нет выбора, вы можете дать ему преимущество.

Используя OpenVPN, вы можете избежать любых ограничений на порт, наложенных на вас, и обеспечить соединение. Пожалуйста, обратитесь к Как настроить OpenVPN, чтобы я мог безопасно использовать Интернет из незащищенной точки доступа? для руководства по настройке OpenVPN.

Вы не можете обмениваться портами, если приложение не поддерживает это (как OpenVPN), поэтому я должен вас разочаровать.

Сервер SSH

Аутентификация на основе паролей без ограничения попыток подключения вызывает проблемы. Из-за этого предпочтительно использовать аутентификацию на основе ключа и вообще отключить аутентификацию на основе пароля.

  1. Установить openssh-server , запустив sudo apt-get install openssh-server
  2. Отключить аутентификацию на основе пароля, отредактировав файл конфигурации / etc / ssh / sshd_config . Чтобы начать редактирование, запустите sudo nano / etc / ssh / sshd_config . Найдите строку #PasswordAuthentication yes и измените ее на PasswordAuthentication no . По умолчанию SSH прослушивает порт 22. Если вы хотите его изменить, используйте по умолчанию из-под порта ниже 1024. (изменить строку с помощью Port 22 )
  3. Для дополнительной безопасности вы можете настроить список пользователей, которым разрешено входить в систему. Добавьте строку с: AllowUsers someuser Замените someuser на имя пользователя учетной записи, которая разрешена для входа в систему.
  4. Создайте ключ на вашем компьютере с помощью команды ssh-keygen -t rsa . Введите все нужные значения и выберите защищенную кодовую фразу.
  5. Скопируйте содержимое файла ~ / .ssh / id_rsa.pub в /home/someuser/.ssh/ authorized_keys на вашем сервере. Пользователь someuser - это пользователь, которому разрешено войти в систему. (это единственная строка, которую нужно скопировать, никогда не копируйте содержимое файла, начинающегося с ----- BEGIN RSA PRIVATE KEY
  6. Перезагрузите конфигурацию вашего SSH-сервера : sudo reload ssh
  7. Если вы дистанционно обращаетесь к своему серверу через SSH, убедитесь, что вы можете создать новое соединение SSH, чтобы избежать блокировки.
10
ответ дан 10 August 2018 в 09:36

При правильной настройке OpenSSH безопасен даже на стандартном порту. Отключение его от стандартного порта избавляет вас от ваших файлов журналов, заполненных неавторизованными попытками входа в систему.

Очень опасно обращаться к вашему серверу, если у вас нет контроля над компьютером, который должен подключиться к вашему серверу (что, я думаю, именно по этой причине вам необходимо использовать плагин браузера )

OpenVPN можно настроить для совместного использования портов TCP с сервером HTTP / HTTPS с его справочной страницы :

- port- share host port При запуске в режиме TCP-сервера, совместно используйте порт OpenVPN с другим приложением, таким как HTTPS-сервер. Если OpenVPN определяет соединение с его портом, использующим протокол без OpenVPN, он проксирует соединение с сервером на хосте: порт. В настоящее время он предназначен только для работы с HTTP / HTTPS, хотя теоретически возможно распространить его на другие протоколы, такие как ssh.

Не рекомендуется использовать OpenVPN с TCP-соединением из-за его накладных расходов (TCP 3-way handshake). Если у вас нет выбора, вы можете дать ему преимущество.

Используя OpenVPN, вы можете избежать любых ограничений на порт, наложенных на вас, и обеспечить соединение. Пожалуйста, обратитесь к Как настроить OpenVPN, чтобы я мог безопасно использовать Интернет из незащищенной точки доступа? для руководства по настройке OpenVPN.

Вы не можете обмениваться портами, если приложение не поддерживает это (как OpenVPN), поэтому я должен вас разочаровать.

Сервер SSH

Аутентификация на основе паролей без ограничения попыток подключения вызывает проблемы. Из-за этого предпочтительно использовать аутентификацию на основе ключа и вообще отключить аутентификацию на основе пароля.

  1. Установить openssh-server , запустив sudo apt-get install openssh-server
  2. Отключить аутентификацию на основе пароля, отредактировав файл конфигурации / etc / ssh / sshd_config . Чтобы начать редактирование, запустите sudo nano / etc / ssh / sshd_config . Найдите строку #PasswordAuthentication yes и измените ее на PasswordAuthentication no . По умолчанию SSH прослушивает порт 22. Если вы хотите его изменить, используйте по умолчанию из-под порта ниже 1024. (изменить строку с помощью Port 22 )
  3. Для дополнительной безопасности вы можете настроить список пользователей, которым разрешено входить в систему. Добавьте строку с: AllowUsers someuser Замените someuser на имя пользователя учетной записи, которая разрешена для входа в систему.
  4. Создайте ключ на вашем компьютере с помощью команды ssh-keygen -t rsa . Введите все нужные значения и выберите защищенную кодовую фразу.
  5. Скопируйте содержимое файла ~ / .ssh / id_rsa.pub в /home/someuser/.ssh/ authorized_keys на вашем сервере. Пользователь someuser - это пользователь, которому разрешено войти в систему. (это единственная строка, которую нужно скопировать, никогда не копируйте содержимое файла, начинающегося с ----- BEGIN RSA PRIVATE KEY
  6. Перезагрузите конфигурацию вашего SSH-сервера : sudo reload ssh
  7. Если вы дистанционно обращаетесь к своему серверу через SSH, убедитесь, что вы можете создать новое соединение SSH, чтобы избежать блокировки.
10
ответ дан 13 August 2018 в 15:46
  • 1
    thx для этого подробного ответа. Первое замечание: я хочу подключиться к серверу либо с моих собственных компьютеров (личных или офисных), либо из сети клиентов, которым я доверяю (по доверенности я имею в виду более безопасную открытую точку доступа Wi-Fi). Второе замечание: сетевые накладные расходы openvpn - это не вопрос, поскольку это скорее спасательный шлюз, чем ежедневные ворота. 3-й вопрос: процесс создания ключа должен сначала знать клиентский компьютер? как насчет того, если мне нужно подключиться с компьютера, не известного ранее? Четвертый вопрос: большинство моих клиентских компьютеров будут основаны на Windows. у ssh-keygen есть альтернатива win, не так ли? – Steve B 14 June 2011 в 00:41
  • 2
    1: Как только OpenVPN настроен, вы даже можете использовать ненадежные сети. 3. Нет, вы можете создать его на любом компьютере, который хотите, но если вы сделаете это на взломанном сервере, злоумышленник может использовать этот ключ для подключения 4: ваши клиенты могут использовать PuTTY . Ключ от OpenSSH необходимо преобразовать с помощью PuTTYgen, прежде чем его можно будет использовать с PuTTY. – Lekensteyn 14 June 2011 в 00:49
  • 3
    хорошо спасибо :) Я должен буду погрузиться в это. Наконец, есть ли какие-либо инструменты, которые могут проверять компьютер на предмет передового опыта в области безопасности и конфигурации? В мире MS существует средство анализа Microsoft Baseline Analyzer. Любой подобный инструмент для мира unbuntu (linux вообще)? – Steve B 14 June 2011 в 00:59
  • 4
    Его название «UBUNTU». Для проверки безопасности найдите / спросите на security.stackexchange.com . Наилучшая конфигурация & quot; является относительным, и вы должны нанять кого-то для него или посмотреть на serverfault.com – Lekensteyn 14 June 2011 в 01:04
  • 5
    Я предлагаю вам установить fail2ban . Это маленький демон, который перехватывает и блокирует ip, пытаясь подключиться с поддельными учетными данными к некоторым службам, размещенным на вашем компьютере. Я использую его для ssh. – neuromancer 15 July 2011 в 12:46

Другие вопросы по тегам:

Похожие вопросы: