그것은 (대부분) 중요하지 않습니다

그것은 (대부분) 중요하지 않습니다

해당 서버에 클라이언트의 공개 키를 저장하는 SSH를 통해 인터넷에서 Ubuntu 서버에 액세스하고 싶습니다.

보안을 강화하기 위해 22번이 아닌 다른 포트를 사용하여 서버에 침입할 위험을 줄이고 싶습니다(스크립트 아이들이 해당 포트 번호를 추측해야 하기 때문).

라우터(아래 설명된 것처럼) 또는 서버(그림에 설명된 대로)에서 포트 전달을 정의하는 것이 더 낫습니까?https://askubuntu.com/a/264048)?

여기에 이미지 설명을 입력하세요

답변1

그것은 (대부분) 중요하지 않습니다

서버의 시스템 로그에서 로그인 시도 횟수를 줄이려는 경우에는 두 방법 모두 괜찮습니다.

구체적으로 말하면 두 가지 접근 방식이 있습니다.

  1. 라우터가 포트 220022를 듣고 이를 IP 192.168.1.200의 포트 22로 전달하도록 설정할 수 있습니다. 이렇게 하면 sshd_config서버에서 편집할 필요가 없습니다 .
  2. 라우터가 포트 220022를 듣고 이를 IP 192.168.1.200의 포트 220022로 전달하도록 설정할 수 있습니다. 이렇게 하면 sshd_config서버에서 기본 포트 22를 수신하지 않고 선택한 포트를 수신하도록 편집해야 합니다 .

지역 위협은 어떻습니까?

집에 있는 누군가가 서버에 침입하거나 집 밖에 주차된 검은색 밴에 탄 누군가가 집 WiFi 네트워크에 침입하는 것이 걱정된다면 서버에 침입해 보세요. 그런 다음 기본 포트를 변경하는 것만으로는 저장되지 않을 수 있습니다.

기타 조치

의견에서 Thomas Ward가 지적한 것처럼 SSH 액세스를 소수의 외부 IP 주소로만 제한하는 것이 더 나은 보안 조치입니다. 보다사용자의 특정 IP에 대한 SSH 액세스 제한그렇게 하는 방법에 대해.

이는 로그인할 수 있는 원격 위치(예: 사무실 및 자매의 집)가 몇 군데 있는 경우에 작동합니다. 여행을 많이 하고 호텔의 모든 인터넷에서 로그인하려는 경우에는 다릅니다.

"호텔" 문제를 해결하는 VPN

고용주가 제공하는 VPN 서비스나 소비자급 유료 VPN이 필요합니다. 그런 다음 VPN 서버의 IP 주소(또는 IP 주소 범위)를 허용된 IP 주소 목록에 추가할 수 있습니다. 이동 중에(호텔에서) 먼저 VPN에 연결한 다음 SSH 서버에 연결하세요.

무차별 대입을 중지하세요

SSH에 대한 반복적인 실패 시도(무차별 대입)를 중지하는 다양한 도구가 있습니다. fail2bansshguard다 높이 평가됩니다.

도움이 되었기를 바랍니다

답변2

보안을 강화하기 위해 22번이 아닌 다른 포트를 사용하여 서버에 침입할 위험을 줄이고 싶습니다(스크립트 아이들이 해당 포트 번호를 추측해야 하기 때문).

그런 식으로 작동하지 않습니다. 달리는 방법을 모르는 공격자는 nmap당신에게 새로운 공격을 가하지 않을 것입니다. 그들은 무차별 대입 공격을 시도할 수 있는데, 좋은 비밀번호, 속도 제한(예: Fail2ban 또는 sshguard)을 사용하거나 단순히 비밀번호 로그인을 허용하지 않는 방법으로 간단하게 방어할 수 있습니다.

그러니 귀찮게 하지 마세요. 실제 위협이 되는 공격자는 속지 않을 것입니다. 기억하세요.전체 인터넷정기적으로 포트스캔됩니다.

관련 정보