Назад | Перейти на главную страницу

Должен ли я усилить свой SSH, если я разрешаю свой IP только в iptables?

У меня есть несколько серверов Linux без усиления SSH:

  1. Разрешить вход в систему с правами root

  2. Используйте один и тот же пароль для всех серверов

  3. Использовать порт ssh по умолчанию 22

Но у меня есть настройка iptables, чтобы разрешить SSH к серверу только мой собственный IP-адрес. Сведет ли это к уменьшению описанной выше небезопасной практики?

Ответ всегда положительный. Никогда не знаешь, что могло случиться.

  1. Разрешить вход в систему с правами root

  2. Используйте один и тот же пароль для всех серверов

  3. Использовать порт ssh по умолчанию 22

Изменение каждого из вышеперечисленных - это стратегия снижения риска. Изменение всего этого не делает вас в безопасности. Уход сам по себе не опасен. Это увеличивает риск, но вы можете больше ценить удобство, чем риск.

Для полных TCP-обменов, таких как SSH, управление диапазоном IP-доступа достаточно эффективно против всех, кто не является частью вашей сети (та же ветвь уровня 2 или контролирующая восходящую маршрутизацию).

Вы действительно рискуете, что компрометация одного сервера может раскрыть пароль для всех, но вы ограничили, откуда можно использовать пароль.

... но если удобство того стоит, вы чувствуете себя нормально, и они не подлежат хранению чьих-то важных данных, дерзайте. Просто знайте, зачем нужно вносить эти изменения и от чего вы отказываетесь для удобства.

Если бы это был я, я бы:

  • блокировка ssh
  • настроить вход с закрытым / открытым ключом для обычного пользователя, чтобы автоматизировать вход
  • su - как только я вошел в систему

Потому что не стоит волноваться

(Это дает дополнительное преимущество, позволяя доступ из любого места, где у вас есть замазка и ваш ключ ssh)

IP-адреса могут быть подделаны. Заблокируйте свой SSH.