Ssh

安全訪問遠端 SSH 隧道

  • January 6, 2014

所以我希望能夠遠端訪問我的樹莓派(我把它放在家裡的防火牆後面)。一種選擇是使用靜態 IP 地址,但作為一個窮學生,我不想為此付出代價,而且大多數免費選項有點混亂(需要定期維護等)。據我了解,另一種選擇是設置一個遠端 SSH 隧道到我的防火牆外的伺服器,它將連接轉發到伺服器上指定的本地主機埠(比如 9999),然後轉發到我的樹莓派上的埠 22(通過所說的遠端SSH 隧道)。總的來說,我會遵循Raspberry Pi:Phoning Home Using a Reverse Remote Ssh Tunnel中的步驟,除非有不同的目的。

碰巧我的大學有一個學生 Linux 伺服器,我有一個 shell 帳戶,所以設置所有這些應該沒問題。我的問題是:鑑於學生伺服器是共享的,如果任何擁有 shell 帳戶的使用者發生在我選擇的任何 localhost 埠(上例中的 9999)上,他們是否能夠使用通往我的 Pi 的隧道?還是只允許我使用該埠?是否可以創建這樣的限制?

顯然,我並不熱衷於依靠默默無聞的安全性來保護連接,而是寧願它只對我可用。

如果配置正確,OpenSSH 足夠安全,可以通過開放的 Internet 訪問。因此,如果轉發埠得到適當保護,則可以設置可公開訪問的反向隧道。

保護 OpenSSH 的一些提示:

  • Protocol 2
  • PermitRootLogin no
  • HostBasedAuthentication no
  • PasswordAuthentication no
  • UsePrivilegeSeparation yes
  • PubkeyAuthentication yes
  • 為所有將遠端訪問 SSH 的使用者設置 SSH 密鑰
  • 限制可以登錄的使用者AllowUsers

引用自:https://unix.stackexchange.com/questions/108088