更简单的方法来保护从我的“dynamic”IP端口22?

我家的互联网有一个dynamic的IP,似乎有时几乎每天都在变化。 我想我的服务器尽可能安全,所以现在我可以拒绝所有的端口22除了我的IP地址。

我可以看到这使得不得不使用控制台访问,因为我技术上“locking自己”每次我的IP变化。

有一个简单的方法来保护这个端口?

如果您真的需要,请向您的ISP询问一个静态IP地址。 您可能需要支付或不支付,具体取决于ISP。 这是最简单的方法。

除此之外,您可以限制访问您的ISP子网,以便您分配的任何IP地址都可以工作,但是该子网上的所有其他ISP客户也是如此。 也许你可以住在一起 – 我不会。

我会说,如果你想真正保护你的SSH访问,使用证书login,而不是密码。 一个1024位密码将需要很长时间才能破解…

我想我在描述中有一点点缺失。 你的意思是你的内部networking是DHCP的,或者你的供应商正在改变你的IP地址?

如果您只想确保您具有SSH访问您的计算机的权限,则可以使用身份validation密钥而不是密码,并且只授权您的远程计算机进行访问。

我也安装了denyhost,你可以configuration这个,这样如果有人试图访问你的机器,并且三次失败的密码,你的系统就会禁止这个IP。 它还可以从其他denyhost系统下载黑名单IP列表,并且可以configuration该禁止是永久的还是临时的。

编辑重新阅读,我想我看到你的问题…你有一个家庭系统访问,你希望它允许从一个静态的IP,但你的远程IP不断变化,所以你不能设置一个特定的IP允许你的连接,是吗?

在这种情况下,我概述的上述内容(关键authentication,更改端口对自动化脚本,拒绝主机)应该是绰绰有余的在你的情况。

为了安全,通过默默无闻(它只能帮助防止自动扫描),您可以将默认端口更改为防火墙/路由器上的其他端口。

如果你说你的系统在你的networking中是DHCP的,你需要configuration它有一个静态IP,并把端口转发到那个IP。

您可以使用dynamicDNS提供程序(如http://www.dyndns.com )设置帐户,然后按主机名而不是按IP地址访问。

除此之外,请根据现有答案build议,设置一个用于身份validation的SSH密钥( http://pkeck.myweb.uga.edu/ssh/ )。