Truy cập an toàn vào đường hầm SSH từ xa


7

Vì vậy, tôi muốn có thể truy cập Raspberry Pi của tôi (mà tôi giữ ở nhà phía sau tường lửa) từ xa. Một tùy chọn là sử dụng địa chỉ IP tĩnh, nhưng là một sinh viên nghèo, tôi không muốn bỏ qua một địa chỉ và hầu hết các tùy chọn miễn phí hơi rắc rối (yêu cầu bảo trì thường xuyên, v.v.). Theo tôi hiểu, một tùy chọn khác là thiết lập một đường hầm SSH từ xa đến một máy chủ bên ngoài tường lửa của tôi, nó sẽ chuyển tiếp các kết nối đến một cổng localhost được chỉ định (giả sử là 9999) trên máy chủ trở đi tới cổng 22 trên Raspberry Pi của tôi (thông qua điều khiển từ xa Đường hầm SSH). Nói chung, tôi sẽ làm theo các bước từ Raspberry Pi: Gọi điện về nhà bằng cách sử dụng Đường hầm Ssh từ xa ngược , ngoại trừ một mục đích khác.

Khi nó xảy ra trường đại học của tôi có một máy chủ Linux sinh viên mà tôi có tài khoản shell, vì vậy thiết lập tất cả những thứ đó sẽ ổn. Câu hỏi của tôi là: nếu máy chủ sinh viên được chia sẻ, liệu bất kỳ người dùng nào có tài khoản shell đều có thể sử dụng đường hầm đến Pi của tôi nếu chúng xảy ra với bất kỳ cổng localhost nào tôi đã chọn (9999 trong ví dụ trên)? Hay nó sẽ chỉ cho phép tôi sử dụng cổng đó? Có thể tạo ra một hạn chế như vậy?

Rõ ràng tôi không quan tâm đến việc dựa vào bảo mật bằng cách che khuất để bảo vệ kết nối và thà rằng nó chỉ có sẵn cho tôi.


1
Nếu trở ngại duy nhất là IP tĩnh, tại sao không sử dụng dịch vụ DNS động? Có hàng tấn trong số đó là miễn phí để sử dụng. Điều này sẽ đơn giản hơn rất nhiều và ít bị phá vỡ hơn so với một đường hầm ngược.
Patrick

Sử dụng dyndns.org để nhận URL miễn phí như yourname.dyndns.org luôn trỏ đến địa chỉ IP động của bạn. Sau đó, sử dụng chuyển tiếp cổng: linuxintro.org/wiki/Tunneling_with_OpenSSH để bạn kết nối với cổng 2222 của tường lửa và đến cổng máy chủ của bạn 22.
Thorsten Staerk

Câu trả lời:


4

OpenSSH đủ an toàn để có thể truy cập qua Internet mở, nếu được cấu hình đúng. Vì vậy, thiết lập một đường hầm ngược có thể truy cập công khai là tốt, nếu cổng chuyển tiếp được bảo mật đúng cách.

Một số mẹo để bảo mật OpenSSH:

  • Protocol 2
  • PermitRootLogin no
  • HostBasedAuthentication no
  • PasswordAuthentication no
  • UsePrivilegeSeparation yes
  • PubkeyAuthentication yes
  • Thiết lập khóa SSH cho tất cả người dùng sẽ truy cập SSH từ xa
  • Hạn chế người dùng có thể đăng nhập bằng AllowUsers
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.