0

ダイナミック IP アドレスから、または旅行中 (つまり、ランダムなホテル IP) から ssh または VPN ログインにダイナミック DNS ベースの認証を使用する場合と、kockd を使用する場合の利点と欠点は何ですか? 理想的には、ssh/VPN クライアント機能を備えたデバイスは、必要な追加のクライアント ソフトウェアを使用できる必要があります。

(代わりに、ssh / VPN ポートをすべてのユーザーに対して開いたままにしておくことは、あまり魅力的ではありません。)

私は、kockd (または他のポート ノッキング デーモン) を好む傾向があります。

4

4 に答える 4

3

SSH ポートを開いたままにしておくことを本当に恐れていますか? 何が起こるだろう?

root アクセスを拒否したり、BFD や denyhosts などをインストールしたり、公開鍵認証のみを使用したりしています...これは本当に安全ではないと思いますか?

ノックのようなものの追加は、私見ですが、誤った安心感をもたらす可能性があります。

于 2009-01-05T12:59:51.177 に答える
1

DNSSEC を使用しない限り、DNS ベースの認証はかなり悪い考えです。DNS は安全ではなく、ホテル プロバイダーは頻繁に DNS を変更します。

于 2009-01-05T12:23:13.780 に答える
1

私自身、非標準ポートで ssh を使用し、キー ファイルを使用したユーザー ログインのみを受け入れます。

ポート 22 で ssh を実行したとき、多くの辞書攻撃がありましたが、それらはすべて「root」ユーザー (とにかく ssh 経由でのログインを許可されていません) を使用していました。

于 2009-01-05T12:29:59.537 に答える
1

SSH ポートを閉じたままにしても、openvpn のポートを開いたままにしておくことしかできません (そして、openssh を vpn インターフェースでのみリッスンさせます)。

于 2009-01-05T13:06:39.900 に答える