SSH nur von bestimmte Adressen aus zulassen

Legolas

Lieutenant
Registriert
Sep. 2018
Beiträge
652
Ich möchte SSH auf meinen VPS nur noch von bestimmten Adressen aus zulassen. Bei allen habe ich feste IPs aber von mir zu Hause aus nicht, dafür aber DYNDNS nun habe ich folgenden Schnipsel gefunden
Code:
HOST="`nslookup  meine_dyndns_adresse.tld | grep Address: | sed 1s/.*// | grep Address: | sed 's/Address:  //'`"
Die Variable wird dann in ein IPTables Commando übernommen. Das würde ich einmal pro Stunde laufen lassen.

Oder hat jemand eine bessere Idee?
 
Und/oder mit fail2ban alle mehrfach unerfolgreichen Anmeldeversuche unterbinden.
 
  • Gefällt mir
Reaktionen: M-X und guzzisti
Hab ich beides schon, würde aber trotzdem die ganzen doofen automatisierten Versuche blocken
 
wireguard vpn einrichten, und ssh port schliessen wenn das eine Option ist?
 
Wenn Du SSH nur über IPv6 machst, wird es auch sehr ruhig. Bei mir null Login-Versuche über 18 Monate.
 
  • Gefällt mir
Reaktionen: spcqike und sh.
Und zusätzlich noch einen custom Port verwenden. Die Scanner suchen ja in der Regel nur nach Port 22
 
  • Gefällt mir
Reaktionen: netzgestaltung, S.Kara und spcqike
Legolas schrieb:
würde aber trotzdem die ganzen doofen automatisierten Versuche blocken
und wozu? kommen doch eh nicht rein, der Rechenaufwand den die Versuche verbrauchen ist auch minimal..
Gegen HTTP(S) laufen auch ununterbrochen vulnerability scanner die z.B. nach veralteten wordpress installationen suchen. Das ist im Internet eben so.

kannst auch den SSH Port auf einen anderen Port legen
 
Legolas schrieb:
Hab ich beides schon, würde aber trotzdem die ganzen doofen automatisierten Versuche blocken

Was du suchst nennt sich Port Knocking. Eine Klopfsequenz auf anderen Ports mit einem bestimmten Timing zwischen den Paketen öffnet den SSH Port, Rest wird verworfen und Port sieht geschlossen aus.
 
Ohne jetzt auf die Schnelle nachgesehen zu haben muss man beim Portknocking, von Client Seite aus, die Ports, die zum knocken verwendet werden, in der Firewall nach aussen geöffnet haben? Das würde das Szenarion leider, in meinem Fall, wieder schwierig werden lassen.
 
till69 schrieb:
Wenn Du SSH nur über IPv6 machst, wird es auch sehr ruhig. Bei mir null Login-Versuche über 18 Monate.
warum das denn? doch nicht etwa, weil jedes IPv6 Netzwerk 2^32 mal mehr mögliche IP Adressen bereithält (2^64), wie es IPv4 Adressen insgesamt gibt? (2^32) :D

ich verstehe auch nicht, warum sich die Leute und auch die Anbieter so gegen IPv6 wehren ...
 
spcqike schrieb:
ich verstehe auch nicht, warum sich die Leute und auch die Anbieter so gegen IPv6 wehren ...
Die Leute, weil sie es nicht verstehen, ihr mühsam erworbenes Grundwissen über IPv4 in Gefahr sehen und weil sich der "kein NAT zu haben ist unsicher" Unsinn nicht wegkriegen lässt. Die Anbieter weil es ja bloss kostet und CGN ja auch eine Lösung ist.
 
Legolas schrieb:
Ohne jetzt auf die Schnelle nachgesehen zu haben muss man beim Portknocking, von Client Seite aus, die Ports, die zum knocken verwendet werden, in der Firewall nach aussen geöffnet haben? Das würde das Szenarion leider, in meinem Fall, wieder schwierig werden lassen.

Warum das? Kannst da sehr hohe Ports nehmen die meist außerhalb der Scan Ranges sind und es laufen keine Dienste dahinter, bis auf den Port Knocking Daemon halt.

Und guck es dir ruhig mal an. Habe die letzten 20 Jahre mit vielen Shells zu tun gehabt und Port Knocking imo ist eine der besten Möglichkeiten SSH abzusichern.
 
Zuletzt bearbeitet:
Lass dir sagen welche Ports offen sind und leg die Anklopfsequenz auf eine Combination daraus.
 
Legolas schrieb:
Weil ich tagsüber in Firmennetzwerken unterwegs bin die sehr abgeschottet sind, auch nach aussen
dann würd ich einfach wireguard auf UDP123 legen. der Port wird normalerweise für NTP Zeitsynchronisation genutzt und sollte in der Regel offen sein.

Wireguard gilt als sicher und zuverlässig.
 
Zurück
Oben