Bei ordnungsgemäßer Einrichtung ist OpenSSH auch am Standardport sicher. Wenn Sie es vom Standardport entfernen, werden Ihre Protokolldateien nicht durch nicht autorisierte Anmeldeversuche gefüllt. Weitere Details am Ende.
Es ist sehr gefährlich, auf Ihren Server zuzugreifen, wenn Sie nicht die Kontrolle über den Computer haben, der eine Verbindung zu Ihrem Server herstellen soll (was meiner Meinung nach der Grund ist, warum Sie ein Browser-Plugin verwenden müssen).
OpenVPN kann mit einem HTTP / HTTPS - Server zu teilen TCP - Ports eingerichtet werden, von seiner Hand-Seite :
--port-share host port
Wenn Sie im TCP- Servermodus ausgeführt werden, geben Sie den OpenVPN-Port für eine andere Anwendung frei, z. B. einen HTTPS-Server. Wenn OpenVPN eine Verbindung zu seinem Port erkennt, der ein Nicht-OpenVPN-Protokoll verwendet, wird die Verbindung zum Server am Host: Port als Proxy ausgeführt. Derzeit nur für die Verwendung mit HTTP / HTTPS konzipiert, obwohl theoretisch eine Erweiterung auf andere Protokolle wie ssh möglich wäre.
Es wird aufgrund des Overheads (TCP 3-Wege-Handshake) nicht empfohlen, OpenVPN mit einer TCP-Verbindung zu verwenden. Wenn Sie keine Wahl haben, können Sie es versuchen.
Mit OpenVPN können Sie Portbeschränkungen vermeiden und die Verbindung sichern. Weitere Informationen finden Sie unter Wie richte ich OpenVPN ein, damit ich das Internet von einem ungesicherten Hotspot aus sicher nutzen kann? Eine Anleitung zum Einrichten von OpenVPN.
Sie können keine Ports freigeben, es sei denn, eine Anwendung unterstützt dies (wie OpenVPN), daher muss ich Sie darüber enttäuschen.
SSH-Server
Die kennwortbasierte Authentifizierung ohne Einschränkung der Verbindungsversuche ist problematisch. Aus diesem Grund wird bevorzugt die schlüsselbasierte Authentifizierung verwendet und die kennwortbasierte Authentifizierung insgesamt deaktiviert.
- Installieren Sie openssh-server durch Ausführen
sudo apt-get install openssh-server
- Deaktivieren Sie die kennwortbasierte Authentifizierung, indem Sie die Konfigurationsdatei bearbeiten
/etc/ssh/sshd_config
. Führen Sie den Vorgang aus, um die Bearbeitung zu starten sudo nano /etc/ssh/sshd_config
. Suchen Sie die Zeile #PasswordAuthentication yes
und ändern Sie sie in PasswordAuthentication no
. Standardmäßig überwacht SSH Port 22. Wenn Sie ihn ändern möchten, verwenden Sie aus Sicherheitsgründen einen Port unter 1024. (Ändern Sie die Zeile mit Port 22
)
Für zusätzliche Sicherheit können Sie eine Liste der Benutzer konfigurieren, die sich anmelden dürfen. Fügen Sie eine Zeile hinzu mit:
AllowUsers someuser
Ersetzen Sie someuser
durch den Benutzernamen des Kontos, das sich anmelden darf. Mehrere Benutzernamen sollten durch ein Leerzeichen getrennt werden.
- Generieren Sie mit dem Befehl einen Schlüssel auf Ihrem Computer
ssh-keygen -t rsa
. Geben Sie die gewünschten Werte ein und wählen Sie eine sichere Passphrase.
- Kopieren Sie den Inhalt der
~/.ssh/id_rsa.pub
Datei in eine /home/someuser/.ssh/authorized_keys
Datei auf Ihrem Server. someuser
ist der Benutzer, der sich anmelden darf. (Es ist eine einzelne Zeile, die kopiert werden sollte. Kopieren Sie niemals den Inhalt einer Datei, die mit beginnt-----BEGIN RSA PRIVATE KEY
Laden Sie die Konfiguration Ihres SSH-Servers neu:
sudo reload ssh
- Wenn Sie über SSH remote auf Ihren Server zugreifen, stellen Sie sicher, dass Sie eine neue SSH-Verbindung herstellen können, um eine Sperrung zu vermeiden.