Итак, предположим, гипотетически, что я уйду от своего рабочего стола, но я бы хотел получить SSH в него, когда я выхожу и о чем.
Это так же просто, как добавление NAT / port forwarding на мою страницу маршрутизатора в 192.168.1.1 для порта 22?
Допустим, что мой публичный IP - это 1.2.3.4. Тогда я бы добавил правило к моему маршрутизатору, а затем я мог бы SSH в свою коробку с ssh arukaj@1.2.3.4?
Предложение по вашему вопросу совершенно правильно.
Вам нужно установить сервер OpenSSH (sudo apt install openssh-server), а затем настроить переадресацию портов на вашем маршрутизаторе. Разумеется, вам также необходимо добавить исключение в конфигурацию брандмауэра локального компьютера для SSH.
Обычно также рекомендуется принудительно использовать аутентификацию с открытым ключом вместо использования пароля для дополнительной безопасности. [!d2 ]
Также обратите внимание, что вы должны настроить статический IP-адрес, так что ваш конфигуратор переадресации портов не прерывается в неподходящее время из-за DHCP. В то время как большинство маршрутизаторов будут иметь тенденцию позволять вашему компьютеру поддерживать ваш IP-адрес, это не всегда допустимое решение и не учитывает временные потери соединения. Как правило, лучше создавать статический NAT IP, чтобы иметь гарантию того, что он будет работать.
Когда вы выйдете из системы, вы просто сможете использовать SSH для своего публичного IP-адреса, вы сможете добраться до вашего компьютера. Вы также можете изучить использование провайдера аутентификации force-key authentication для назначения имени домена вашему маршрутизатору, поэтому любые изменения IP, наложенные вашим интернет-провайдером, также не повлияют на ваше соединение.
[d7 ] Обратите внимание, что есть (очень незначительные) последствия для безопасности при открытии сервера для всемирного SSH. В основном это приведет к тому, что ваш сервер будет пинговать несколько раз автоматическими ботами, пытающимися найти плохо защищенные серверы. Не используя стандартное имя пользователя (например, admin) и аутентификацию на основе ключей почти всегда будут содержать их. Если вы действительно обеспокоены, вы можете использовать порт, отличный от 22 (хотя смарт-боты или люди будут пытаться nmap, если порт 22 закрыт), используйте Fail2Ban или и то, и другое. Предполагая, что существуют надлежащие протоколы безопасности, абсолютная худшая атака, которую может взломать злонамеренный бот, состоит в том, чтобы написать приличное количество записей журнала на ваш жесткий диск.один из тех неудачливых людей между несколькими слоями NAT (некоторые интернет-провайдеры будут делать что-то, называемое NAT Carrier-Grade), это становится гораздо более привлекательным. Вам понадобится VPN или некоторые другие способы проксирования вашего SSH-туннеля. Конечно, вы также можете запросить порт у своего интернет-провайдера, хотя успех может отличаться.
Предложение по вашему вопросу совершенно правильно.
Вам нужно установить сервер OpenSSH (sudo apt install openssh-server), а затем настроить переадресацию портов на вашем маршрутизаторе. Разумеется, вам также необходимо добавить исключение в конфигурацию брандмауэра локального компьютера для SSH.
Обычно также рекомендуется принудительно использовать аутентификацию с открытым ключом вместо использования пароля для дополнительной безопасности.
Также обратите внимание, что вы должны настроить статический IP-адрес, так что ваш конфигуратор переадресации портов не прерывается в неподходящее время из-за DHCP. В то время как большинство маршрутизаторов будут иметь тенденцию позволять вашему компьютеру поддерживать ваш IP-адрес, это не всегда допустимое решение и не учитывает временные потери соединения. Как правило, лучше создавать статический NAT IP, чтобы иметь гарантию того, что он будет работать.
Когда вы выйдете из системы, вы просто сможете использовать SSH для своего публичного IP-адреса, вы сможете добраться до вашего компьютера. Вы также можете изучить использование провайдера аутентификации force-key authentication для назначения имени домена вашему маршрутизатору, поэтому любые изменения IP, наложенные вашим интернет-провайдером, также не повлияют на ваше соединение.
Обратите внимание, что есть (очень незначительные) последствия для безопасности при открытии сервера для всемирного SSH. В основном это приведет к тому, что ваш сервер будет пинговать несколько раз автоматическими ботами, пытающимися найти плохо защищенные серверы. Не используя стандартное имя пользователя (например, admin) и аутентификацию на основе ключей почти всегда будут содержать их. Если вы действительно обеспокоены, вы можете использовать порт, отличный от 22 (хотя смарт-боты или люди будут пытаться nmap, если порт 22 закрыт), используйте Fail2Ban или и то, и другое. Предполагая, что существуют надлежащие протоколы безопасности, абсолютная худшая атака, которую может взломать злонамеренный бот, состоит в том, чтобы написать приличное количество записей журнала на ваш жесткий диск.
один из тех неудачливых людей между несколькими слоями NAT (некоторые интернет-провайдеры будут делать что-то, называемое NAT Carrier-Grade), это становится гораздо более привлекательным. Вам понадобится VPN или некоторые другие способы проксирования вашего SSH-туннеля. Конечно, вы также можете запросить порт у своего интернет-провайдера, хотя успех может отличаться.
Предложение по вашему вопросу совершенно правильно.
Вам нужно установить сервер OpenSSH (sudo apt install openssh-server), а затем настроить переадресацию портов на вашем маршрутизаторе. Разумеется, вам также необходимо добавить исключение в конфигурацию брандмауэра локального компьютера для SSH.
Обычно также рекомендуется принудительно использовать аутентификацию с открытым ключом вместо использования пароля для дополнительной безопасности.
Также обратите внимание, что вы должны настроить статический IP-адрес, так что ваш конфигуратор переадресации портов не прерывается в неподходящее время из-за DHCP. В то время как большинство маршрутизаторов будут иметь тенденцию позволять вашему компьютеру поддерживать ваш IP-адрес, это не всегда допустимое решение и не учитывает временные потери соединения. Как правило, лучше создавать статический NAT IP, чтобы иметь гарантию того, что он будет работать.
Когда вы выйдете из системы, вы просто сможете использовать SSH для своего публичного IP-адреса, вы сможете добраться до вашего компьютера. Вы также можете изучить использование провайдера аутентификации force-key authentication для назначения имени домена вашему маршрутизатору, поэтому любые изменения IP, наложенные вашим интернет-провайдером, также не повлияют на ваше соединение.
Обратите внимание, что есть (очень незначительные) последствия для безопасности при открытии сервера для всемирного SSH. В основном это приведет к тому, что ваш сервер будет пинговать несколько раз автоматическими ботами, пытающимися найти плохо защищенные серверы. Не используя стандартное имя пользователя (например, admin) и аутентификацию на основе ключей почти всегда будут содержать их. Если вы действительно обеспокоены, вы можете использовать порт, отличный от 22 (хотя смарт-боты или люди будут пытаться nmap, если порт 22 закрыт), используйте Fail2Ban или и то, и другое. Предполагая, что существуют надлежащие протоколы безопасности, абсолютная худшая атака, которую может взломать злонамеренный бот, состоит в том, чтобы написать приличное количество записей журнала на ваш жесткий диск.
один из тех неудачливых людей между несколькими слоями NAT (некоторые интернет-провайдеры будут делать что-то, называемое NAT Carrier-Grade), это становится гораздо более привлекательным. Вам понадобится VPN или некоторые другие способы проксирования вашего SSH-туннеля. Конечно, вы также можете запросить порт у своего интернет-провайдера, хотя успех может отличаться.