Quando configurado corretamente, o OpenSSH é seguro, mesmo na porta padrão. Afastá-lo da porta padrão evita que os arquivos de log sejam preenchidos por tentativas de login não autorizadas. Mais detalhes no final.
É muito perigoso acessar seu servidor se você não tiver controle sobre o computador que deve se conectar ao seu servidor (o que eu acho que é a razão pela qual você precisa usar um plug-in do navegador)
O OpenVPN pode ser configurado para compartilhar portas TCP com um servidor HTTP / HTTPS, a partir de seu página de manual :
- porta do host de compartilhamento de porta | Quando executado no modo de servidor TCP, compartilhe a porta OpenVPN com outro aplicativo, como um servidor HTTPS. Se o OpenVPN detectar uma conexão com seu porta que está usando um não-OpenVPN protocolo, ele fará proxy na conexão para o servidor no host: port. Atualmente projetado apenas para funcionar com HTTP / HTTPS, embora seja teoricamente possível estender a outros protocolos como ssh.
Não é recomendado usar o OpenVPN com uma conexão TCP devido à sobrecarga (handshake de 3 vias TCP). Se você não tem escolha, você pode tentar.
Usando o OpenVPN, você pode evitar qualquer restrição de porta imposta a você e proteger a conexão. Por favor, consulte Como faço para configurar o OpenVPN para que eu possa usar a Internet com segurança de um hotspot não seguro? para obter um guia sobre como configurar OpenVPN.
Você não pode compartilhar as portas a menos que um aplicativo as suporte (como o OpenVPN), então devo desapontá-lo sobre isso.
servidor SSH
A autenticação baseada em senha, sem limitar as tentativas de conexão, está causando problemas. Por isso, é preferível usar a autenticação baseada em chave e desativar a autenticação baseada em senha.
- Instale o openssh-server executando
sudo apt-get install openssh-server
- Desative a autenticação baseada em senha editando o arquivo de configuração
/etc/ssh/sshd_config
. Para começar a editar, executesudo nano /etc/ssh/sshd_config
. Encontre a linha#PasswordAuthentication yes
e altere paraPasswordAuthentication no
. Por padrão, o SSH escuta na porta 22. Se você quiser alterá-lo, use uma porta abaixo de 1024 por motivos de segurança. (mude a linha comPort 22
) -
Para segurança extra, você pode configurar uma lista de usuários com permissão para efetuar login. Adicione uma linha com:
AllowUsers someuser
Substitua
someuser
pelo nome de usuário da conta que tem permissão para efetuar login. Vários nomes de usuário devem ser separados por um espaço. - Gere uma chave no seu computador usando o comando
ssh-keygen -t rsa
. Digite os valores desejados e escolha uma frase secreta segura. - Copie o conteúdo do arquivo
~/.ssh/id_rsa.pub
para o arquivo/home/someuser/.ssh/authorized_keys
em seu servidor.someuser
é o usuário que deve ter permissão para efetuar login. (é uma única linha que deve ser copiada, nunca copia o conteúdo de um arquivo que começa com-----BEGIN RSA PRIVATE KEY
-
Recarregue a configuração do seu servidor SSH:
sudo reload ssh
- Se você estiver acessando remotamente seu servidor por SSH, verifique se você pode fazer uma nova conexão SSH para evitar o bloqueio.