Acesso seguro ao túnel SSH remoto

7

Portanto, gostaria de poder aceder remotamente ao meu Raspberry Pi (que mantenho em casa atrás de uma firewall). Uma opção é usar um endereço IP estático, mas como um aluno pobre eu não quero pagar por um, e a maioria das opções gratuitas é um pouco confusa (requer manutenção regular, etc.). Pelo que entendi, outra opção é configurar um túnel SSH remoto para um servidor fora do meu firewall, que encaminhará as conexões para uma porta de host local especificada (digamos 9999) no servidor em diante para a porta 22 no meu Raspberry Pi Túnel SSH). Em linhas gerais, eu estaria seguindo os passos de Raspberry Pi: Phoning Home Using um Ssh Tunnel reverso , exceto para um propósito diferente.

Como acontece, minha universidade tem um servidor Linux de alunos no qual eu tenho uma conta de shell, portanto, configurar tudo isso deve ser bom. Minha pergunta é a seguinte: dado que o servidor do aluno é compartilhado, qualquer usuário com uma conta shell poderá usar o túnel para o meu Pi se eles acontecerem em qualquer porta localhost que eu tenha selecionado (9999 no exemplo acima)? Ou só vai permitir que eu use essa porta? É possível criar tal restrição?

Obviamente, não estou muito interessado em confiar na segurança da obscuridade para proteger a conexão e prefiro que ela esteja disponível apenas para mim.

    
por FogOnTheTyne 06.01.2014 / 17:39

1 resposta

3

O OpenSSH é seguro o suficiente para ser acessível pela Internet aberta, se configurado corretamente. Então, configurar um túnel reverso que seja publicamente acessível é bom, se a porta encaminhada estiver protegida corretamente.

Algumas dicas para proteger o OpenSSH:

  • Protocol 2
  • PermitRootLogin no
  • HostBasedAuthentication no
  • PasswordAuthentication no
  • UsePrivilegeSeparation yes
  • PubkeyAuthentication yes
  • Configurar chaves SSH para todos os usuários que acessam o SSH remotamente
  • Restringir usuários que podem fazer login com AllowUsers
por 06.01.2014 / 20:01