Connexion SSH a mon serveur Debian 7 depuis Ip publique
Résolu/Fermé
N_Tchong
Messages postés
83
Date d'inscription
jeudi 23 juin 2016
Statut
Membre
Dernière intervention
19 avril 2018
-
1 janv. 2017 à 21:36
N_Tchong Messages postés 83 Date d'inscription jeudi 23 juin 2016 Statut Membre Dernière intervention 19 avril 2018 - 1 janv. 2017 à 23:30
N_Tchong Messages postés 83 Date d'inscription jeudi 23 juin 2016 Statut Membre Dernière intervention 19 avril 2018 - 1 janv. 2017 à 23:30
A voir également:
- Connexion SSH a mon serveur Debian 7 depuis Ip publique
- Ethernet n'a pas de configuration ip valide - Guide
- Gmail connexion - Guide
- Mon adresse ip publique - Guide
- Comment savoir si quelqu'un utilise mon adresse ip - Guide
- Changer serveur dns - Guide
1 réponse
brupala
Messages postés
110774
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
10 janvier 2025
13 892
1 janv. 2017 à 22:15
1 janv. 2017 à 22:15
Salut,
pourquoi changes tu le port 21 en 22 et réciproquement ?
21 c'est telnet et ça n'a rien à voir.
laisse juste la règle 22 vers 22, bien qu'il vaudrait mieux changer le port par défaut de ton serveur VPN, parce que tu vas voir le nombre de tentatives d'intrusion que tu vas te prendre sur SSH.
(/var/log/auth.log)
pas de login root autorisé et si possible authentification directe par clé publique, pas par mot de passe.
Installe aussi fail2ban et configure le correctement pour bannir au bout de 3 tentatives de mot de passe.
ça leur fait les pieds aux robots chinois ...
Aussi,
ne teste pas depuis ta propre connexion sur ton adresse ip publique, fais le tes depuis une autre connexion, mobile, ou via vpn (nat distant).
pourquoi changes tu le port 21 en 22 et réciproquement ?
21 c'est telnet et ça n'a rien à voir.
laisse juste la règle 22 vers 22, bien qu'il vaudrait mieux changer le port par défaut de ton serveur VPN, parce que tu vas voir le nombre de tentatives d'intrusion que tu vas te prendre sur SSH.
(/var/log/auth.log)
pas de login root autorisé et si possible authentification directe par clé publique, pas par mot de passe.
Installe aussi fail2ban et configure le correctement pour bannir au bout de 3 tentatives de mot de passe.
ça leur fait les pieds aux robots chinois ...
Aussi,
ne teste pas depuis ta propre connexion sur ton adresse ip publique, fais le tes depuis une autre connexion, mobile, ou via vpn (nat distant).
1 janv. 2017 à 23:30
Après tentative il est vrais que la règle NAT marche mieux quand le port externe et destination sont les mêmes.
encore une fois merci !