Fog*_*yne 7 security ssh remote ssh-tunneling raspberry-pi
所以我希望能够远程访问我的 Raspberry Pi(我把它放在家里的防火墙后面)。一种选择是使用静态 IP 地址,但作为一个穷学生,我不想花钱,而且大多数免费选项都比较麻烦(需要定期维护等)。据我了解,另一种选择是设置一个远程 SSH 隧道到我的防火墙外的服务器,这会将连接转发到服务器上指定的本地主机端口(比如 9999),然后转发到我的 Raspberry Pi 上的端口 22(通过所述远程SSH 隧道)。从广义上讲,我会遵循Raspberry Pi:使用反向远程 Ssh 隧道打电话回家,但出于不同目的。
碰巧我的大学有一个学生 Linux 服务器,我有一个 shell 帐户,所以设置所有这些应该没问题。我的问题是:鉴于学生服务器是共享的,如果它们发生在我选择的任何本地主机端口(上例中的 9999)上,任何拥有 shell 帐户的用户是否能够使用到我的 Pi 的隧道?还是只允许我使用该端口?是否有可能创建这样的限制?
显然,我并不热衷于依靠默默无闻的安全性来保护连接,而是希望它只对我可用。
如果配置正确,OpenSSH 足够安全,可以通过开放的 Internet 进行访问。因此,如果转发端口得到正确保护,那么设置可公开访问的反向隧道就可以了。
确保 OpenSSH 安全的一些技巧:
Protocol 2
PermitRootLogin no
HostBasedAuthentication no
PasswordAuthentication no
UsePrivilegeSeparation yes
PubkeyAuthentication yes
AllowUsers
归档时间: |
|
查看次数: |
786 次 |
最近记录: |