vps:一种安全访问 ssh 的方法
去掉前奏直接来:
1 、在 vps 对应管理端在安全组中拒绝 22 端口访问
2 、使用端口反弹工具进行反向连接访问
- 访问路径:sshclient-》 proxy-〉 vps 反向连接隧道-》 vps localhost:22
- 反向隧道工具有很多选择,按个人喜好。推荐一个自撸工具 sg:github.com/lazy-luo/smarGate
如此可以做到:无法直接访问 vps,使用自己的代理可以访问
去掉前奏直接来:
1 、在 vps 对应管理端在安全组中拒绝 22 端口访问
2 、使用端口反弹工具进行反向连接访问
如此可以做到:无法直接访问 vps,使用自己的代理可以访问
其实这是个通用思路,关键是将私有服务器的公共访问私有化,等同于内网访问,提升安全级别
其实限制 IP 也可以增加安全系数,但如果他不是固定 IP,又要增加难度了。
ssh:一种安全访问 vps 的方法
各种改端口对一些机器扫描有作用,但对稍微认真点的攻击者没有意义,端口毕竟就那么多。
整这些还不如老实把 SSH 配置好,私钥登陆并限制 root 账户。SSH 算得上是最被长时间广泛使用、审计的软件之一了,没有正确的私钥根本连链接都无法完整建立,安全性绝对不会输给流行浏览器 TLS 的实现。说白了 SSH 的密码学实践的可靠程度碾压各路 VPN,只要配置得当,我认为没有画蛇添足的必要。Github 全站仓库权限依赖 ssh,也没听说谁的仓库因为 ssh 漏洞出问题。
感觉这句话可以复制修改来怼好多评论
做到这样就足够了吧。担心 SSH 的漏洞还不如搞好服务器的白名单管理,别什么乱七八糟的服务都开到外网
绝大多数入侵都不是从 ssh 进去的
在刺激点,外网服务器反代内网目标服务器。 这样外网服务器就是被黑了。我换一台反代就可以了。
部署在客户内网的一台定制化 Linux 系统,不对公网开放任何端口;但 web 管理界面上提供原厂在线技术支持服务;
客户点击发起远程支持后,系统底层就起一个 ssh 的反向 tunnel 连回到公司的服务器并获取一个 ticket,
我们售后工程师通过这个 ticket 在公司的服务器上获取对应客户反向连接的随机分配端口号,直接 ssh 就可以登录客户内网的系统上处理问题了;
所以我觉得 ssh 真的是又安全又强大;
ssh -L 、ssh -R 、ssh -D 菜刀 3 连,简直是渗透神器!
@wslzy007