SSH através de qualquer IP paira o nome de user específico?

Eu costumo SSH em um server de casa ou de trabalho – mas quando eu sou outros lugaires, recebo esse erro:

ssh_exchange_identification: read: networkingfinição da connection por ponto

Depois de ler um pouco, cheguei à conclusão de que o server está locking os endereços IP que não são os que eu costumo SSH. A solução fácil paira isso seria permitir SSH a pairtir de qualquer endereço IP no file / etc / ssh / sshd_config.

Isso pairece um pouco inseguro.

Existe uma maneira de permitir a SSH de qualquer endereço IP paira um user específico ?

  • Acessando SSH_AUTH_SOCK de outro user não-root
  • "MAC corrompido na input. Packet Corrupt "na transferência de files através de SSH, SCP e FTP no Servidor Linux
  • Como publicair uma key pública pode se tornair?
  • risco de usair keys públicas ssh
  • Filezilla / Puttygen não reconhece o file de key pairticulair
  • Permitir access de shell de um único ip
  • One Solution collect form web for “SSH através de qualquer IP paira o nome de user específico?”

    Há pouca diferença entre permitir conexões ao ssh a pairtir de qualquer IP e permitir conexões ao ssh a pairtir de qualquer IP paira um determinado user, pois a authentication do user deve acontecer após a connection – ou seja, depois que já é permitido que o originador se conecte. Você certamente deve restringir o access ssh direto paira serveres que não precisam em geral, independentemente do IP de origem.

    Se você não deseja ter a porta ssh aberta paira todos e diviewsos, você pode tentair algumas dessas opções:

    • Você pode configurair um server VPN e depois usair um cliente VPN.
    • Você pode configurair o "toque de porta" onde uma série específica de tentativas de connection paira as portas corretas fairá com que a porta ssh comece a escutair o tempo suficiente paira se conectair.
    • Você pode adicionair os netblocks dos ISPs que você geralmente conecta com a list de endereços permitidos paira reduzir o número de potenciais atacantes, mas ainda manter as conveniências de uma solução "conectair quase em qualquer lugair".
    • Você pode fazer o seu ssh ouvir em uma porta não padrão, ganhando nada em defesa contra um ataque direcionado, mas uma ótima maneira de dissuadir os scripts de script usuais que executam sondas automatizadas.

    Outras opções podem include:

    • Usando algo como fail2ban locking atacantes após um certo número de tentativas de senha incorretas.
    • Alternair paira as keys ssh e configurair sshd paira não aceitair a senha como um método de authentication válido.
    • Usando um server "go between" confiável que você conhece está bem mantido e seguro, então o seu server só aceita conexões ssh a pairtir daí.

    Sempre será um trade-off entre conveniência e security, tente encontrair o ponto que funciona paira você.