Hallo,

Niels Stargardt wrote:
> Moin,
> ich habe einen öffentlich zugänglichen SSH-Server (tine). Dieser wird per
> autossh regelmäßig von meinem Arbeitsplatzrechner (mit Einverständnis des
> Arbeitgebers) kontaktiert. Zur Zeit habe ich folgende Sicherheitsmaßnahmen
> 
> 1. Ein Login ist nur per public-key möglich.
> 
> 2. Der Key der für autossh genutzt wird (und kein Passwort haben kann) ist
> für einen Benutzer, der als Shell /bin/false hat, so dass damit keiner
> Unfug treiben kann, außer Ports weiterzuleiten.
> 
> Ich würde eigentlich gerne sicherstellen, dass nur Ports in die ein Richtung
> gefordert werden, also wenn ich mich intern an tine wende, dass die zum
> Firmenrechner geforwardet werden. Geht das?
> 
> Das zweite was mir noch wichtiger ist. Wie kann ich erkennen, ob jemand
> versucht über meinen SSH-Server einzudringen?

schau Dir mal sshdfilter an, damit werden nach n-Fehlversuchen iptables
Regeln erstellt, welche die IP blocken.
Kann man gut als Grundlage für Anderes verwenden.

Ansonsten als Alternative den sshd auf einen andren Port laufen lassen
und schon ist Ruhe.

hth
Reinhold


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

Antwort per Email an