xrdp localhost apenas para ativar o acesso apenas por meio do túnel ssh

0

Estou tendo vários ataques de força bruta no meu servidor por meio de SSH e XRDP, portanto, estou usando sshguard para evitá-los por meio do ssh, mas não consigo encontrar uma maneira de proteger o acesso ao RDP. Eu descobri que a melhor maneira é apenas ativar o acesso ao rdp através do túnel ssh e depois o sshguard poderia proteger ambos. Também ter apenas 1 porta aberta para internet me deixa mais segura.

O problema é que eu não sei como configurar meu servidor para tornar o XRDP acessível apenas em locais através do túnel ssh.

Você poderia me ajudar sobre isso?

    
por ioannis 02.12.2016 / 13:25

1 resposta

0

Presumivelmente, você tem seu servidor bloqueado por trás ou com um firewall. Se assim for, basta fechar as portas XRDP (3389, IIRC) com iptables ou similar. O único acesso será permitido a partir do host local, que você já está fazendo com o seu túnel ssh (por exemplo, ssh -L 4489:localhost:3389 server ).

Além disso, embora não seja estritamente mais seguro, você pode tornar seu servidor ssh menos visível, executando-o (ou encaminhando externamente a partir de) uma porta diferente. Eu acho que acabo com muito menos tentativas de invasão, e aqueles que entram, presto mais atenção porque, claramente, eles estão mais energizados por se incomodarem em encontrar minha porta alternativa e, em seguida, tentam entrar através do protocolo certo. .

    
por 02.12.2016 / 15:49