Connexion SSH a mon serveur Debian 7 depuis Ip publique
Résolu/Fermé
N_Tchong
N_Tchong
- Messages postés
- 79
- Date d'inscription
- jeudi 23 juin 2016
- Statut
- Membre
- Dernière intervention
- 19 avril 2018
N_Tchong
- Messages postés
- 79
- Date d'inscription
- jeudi 23 juin 2016
- Statut
- Membre
- Dernière intervention
- 19 avril 2018
A voir également:
- Connexion SSH a mon serveur Debian 7 depuis Ip publique
- Connexion SSH a mon serveur Debian 7 depuis Ip publique ✓ - Forum - SFR/NeufBox
- Plusieurs serveur web, un adresse IP publique ✓ - Forum - Réseau
- Problème réception mail avec Postfix - Serveur LAMP Debian 7 ✓ - Forum - Debian
- Connexion SSH sur un Debian ✓ - Forum - Freebox
- Connexion SSH entre serveur local ✓ - Forum - Linux / Unix
1 réponse
brupala
1 janv. 2017 à 22:15
- Messages postés
- 104196
- Date d'inscription
- lundi 16 juillet 2001
- Statut
- Membre
- Dernière intervention
- 14 août 2022
1 janv. 2017 à 22:15
Salut,
pourquoi changes tu le port 21 en 22 et réciproquement ?
21 c'est telnet et ça n'a rien à voir.
laisse juste la règle 22 vers 22, bien qu'il vaudrait mieux changer le port par défaut de ton serveur VPN, parce que tu vas voir le nombre de tentatives d'intrusion que tu vas te prendre sur SSH.
(/var/log/auth.log)
pas de login root autorisé et si possible authentification directe par clé publique, pas par mot de passe.
Installe aussi fail2ban et configure le correctement pour bannir au bout de 3 tentatives de mot de passe.
ça leur fait les pieds aux robots chinois ...
Aussi,
ne teste pas depuis ta propre connexion sur ton adresse ip publique, fais le tes depuis une autre connexion, mobile, ou via vpn (nat distant).
pourquoi changes tu le port 21 en 22 et réciproquement ?
21 c'est telnet et ça n'a rien à voir.
laisse juste la règle 22 vers 22, bien qu'il vaudrait mieux changer le port par défaut de ton serveur VPN, parce que tu vas voir le nombre de tentatives d'intrusion que tu vas te prendre sur SSH.
(/var/log/auth.log)
pas de login root autorisé et si possible authentification directe par clé publique, pas par mot de passe.
Installe aussi fail2ban et configure le correctement pour bannir au bout de 3 tentatives de mot de passe.
ça leur fait les pieds aux robots chinois ...
Aussi,
ne teste pas depuis ta propre connexion sur ton adresse ip publique, fais le tes depuis une autre connexion, mobile, ou via vpn (nat distant).
1 janv. 2017 à 23:30
Après tentative il est vrais que la règle NAT marche mieux quand le port externe et destination sont les mêmes.
encore une fois merci !