我运行 ubuntu-server 19 的 nas 服务器打开了 22 端口以进行远程访问,当我注意到一个奇怪的 IP 时,我只是随便看看 netstat。原来它来自中国,当我查看它时,一个网站说它是高威胁或其他什么。我应该担心吗?
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 asus-nas:microsoft-ds 192.168.0.122:63312 ESTABLISHED
tcp 0 0 asus-nas:9091 192.168.0.122:64566 ESTABLISHED
tcp 0 0 asus-nas:40268 secondary.danava.c:http TIME_WAIT
tcp 0 1 asus-nas:ssh 14.29.130.153:53454 LAST_ACK
tcp 0 0 asus-nas:9091 192.168.0.122:64519 ESTABLISHED
tcp 0 0 asus-nas:9091 192.168.0.122:64520 ESTABLISHED
tcp 0 0 asus-nas:ssh 192.168.0.122:62102 ESTABLISHED
192.168.0.122
IP 是我从中访问服务器的计算机。
当您禁用密码登录并使用 ssh 密钥时,无需担心。
SSH 在世界各地不断尝试...
如果您愿意,您可以安装和配置 fail2ban 以自动将阻止规则添加到您的 iptables
但是...我使用具有独一无二的数字证书及其功能的OpenVPN来完全关闭(!)对我的层的所有“未经授权的访问尝试” 。
tls-auth
ssh
要访问我的任何系统,您必须拥有一个未撤销的 4096 位证书,该证书仅发给您。一次只允许一个用户使用同一个证书。而且,要查看 OpenVPN 服务器是否存在(!),您还必须拥有
tls-auth
凭证。(通过这种方式,OpenVPN 服务器毫不费力地转移了纠缠它并浪费其 CPU 时间的尝试:它知道它可以简单地忽略它们。)颁发给“公路勇士”的所有证书都使用密码加密,必须提供密码才能使用它们。 (这是为了给我们争取必要的半小时时间来撤销被盗笔记本电脑上的唯一证书,从而使其永久无用。)
sshd
仅侦听 OpenVPN 外护城河内的地址,并且当然会被防火墙阻止[意外地...]尝试以其他方式进行操作。只需打开隧道,然后您就可以使用ssh
.未经授权的访问尝试次数:零。
我将其与指环王的“矮人门”进行了比较。 如果您拥有正确的钥匙,您可以快速轻松地进入。否则,您会看到一个光滑的悬崖面,而无法辨别那里有一个门户。