我想有我自己的远程服务器,并通过SSH连接到它。
但是我想通过很多电脑(即许多不同的IP)来做到这一点,你有任何build议/安全的解决scheme吗?
如果你使用的是SSH,那就是它的安全。 你的客户端机器有不同的(和dynamic的)地址的事实并没有什么不同。
考虑一个非标准的端口,如果可以的话,使用类似端口敲打的东西,而只使用公钥authentication。 如果您确实启用了密码validation,请安装fail2ban 。
你想达到什么目的? 你将有多less控制这些机器将是SSH客户端?
理想情况下,您将使用基于密钥的身份validation,在连接到服务器时,您将在机器上拥有您的ssh私钥。
如果这是不可能的,你应该确保你有一个很好的密码。
在服务器上,限制可以ssh进入方框的用户。 排除root等用户无法使用ssh。 这是/ etc / ssh / sshd_config中的AllowGroups或AllowUsers设置。
禁用rootlogin。 设置您的密钥并禁用密码login,安装fail2ban或denyhosts。
从我所看到的这似乎是足够的。
你可以进一步采取。 另一种方法是在其他地方有一个中间服务器,但这些中间服务器不是任务关键的,而是通过其中一个服务器进行ssh访问,那么只能通过iptables中的IP地址来限制对重要服务器上的ssh的访问。
将sshd移动到另一个端口可能听起来像安全通过默默无闻,您可能会发现文章说这是无效的。 如果攻击者瞄准你的服务器,情况就是这样。 在现实生活中,您看到ssh攻击只是在端口22上移动,穿过您的服务器。 如果没有其他的话,移动到另一个端口可以减less日志文件中的噪音。