Koozali.org: home of the SME Server
Other Languages => Italiano => Topic started by: Milano1971 on November 25, 2012, 08:14:07 PM
-
nella scheda accesso remoto è abilitato l'accesso al server-manager solo da un indirizzo ip remoto es. 50.50.50.50
l' ssh solo da rete locale.
inserendo all'interno delle reti locali sicure l'indirizzo 50.50.50.50 dovrei poter accedere anche poi da remoto via ssh?
cosa dovrei inserire nel campo gateway?
spiegando il problema e non la soluzione, chiedo:
è possibile permettere da remoto l'accesso ssh da un solo ip come si fa per il server manager?
-
a nessuno è mai servito lasciare aperto ssh da un solo ip remoto?
-
Meglio collegarsi in VPN e da li fare l'accesso ssh IMHO... ;)
-
Meglio collegarsi in VPN e da li fare l'accesso ssh IMHO... ;)
dissento..
ssh è un paio di ordini più sicuro della vpn pptp.. certo è meno "elastico".. ma decisamente più "portabile" e portatile (vedi smartphone)
-
a nessuno è mai servito lasciare aperto ssh da un solo ip remoto?
no, e sinceramente lo trovo poco pratico e "smart"
sposti ssh su porta non standard ed abiliti l'accesso solo tramite chiavi..
molta comodità senza perdere in funzionalità
quello che chiedi non è supportato direttamente
devi costruirti dei fragment che, prendendo il valore inserito per le reti sicure, modifichi il file /etc/hosts.allow per sshd
ti consiglio di fare queste prove:
- ti guardi come è attualmente /etc/hosts.allow per sshd (io, che ho ssh aperto al mondo, ho sshd: ALL)
- modifichi le impostazioni di accesso a ssh e vedi come tale file cambia
- poi ti crei i fragment che ti servono..
consiglio di leggere qui: https://coderwall.com/p/yz-2_a
HTH
-
ma se lasciassi ssh abilitato dall'esterno (anche root) sulla sua porta standard 22, accedendo con nome utente e password, quali problemi potrei avere ed in che modo? qualcuno potebbe scoprire la password di accesso come root al server?
-
posto che prima chiedi come rendere le cose più sicure, ti si risponde e poi dici di volerle lasciare aperte..
si, se lasci pubblicata la 22 al mondo, l'unica protezione è la bontà della password di root
se vuoi lasciare aperto al mondo ssh, mettilo almeno su porta non standard, > 1000
-
volevo solamente capire se con una buona password ci potrebbero essere comunque problemi
mi pare di capire che anche con ssh aperto al mondo, l'unico modo per accedervi è conoscere la password
non esistono quindi falle per accedere senza essere a conoscenza della password
-
giusto? :lol:
-
esistono attacchi a dizionario
sposta la porta altrove e sei più sicuro
(oltre a togliere centinaia di righe di log per accessi falliti)