Lokalny serwer SSH a bezpieczeństwo

Mam podłączone do routera dwa komputery.
Ponieważ co jakiś czas mam potrzebę przesyłania danych pomiędzy kompami, na jednym z nich, pełniącym funkcję serwera, dodałem predefiniowaną regułę “SSH” do firewalla GUFW (gdyż do komunikacji używam SSH).

Czy takie ustawienie na stałe lokalnego serwera, który adresuję lokalnie jako 192.168.X.Y, jest względnie bezpieczne ? (zakładam, że router nie jest “dziurawy”)

Czy ew. powinienem zastosować jakieś(?) dodatkowe zabezpieczenie?

klatka faradaja/schron atomowy a jak masz mega paranoje to trudne haslo :rofl::rofl:

Jest bezpieczne, pod warunkiem, że masz silne hasło.
A dla zwiększenia bezpieczeństwa oraz wygody polecam skonfigurowanie sobie dostępów za pomocą klucza ssh.

@majo
jak jest to local server to defacto nie powinien być widoczny na zewnątrz, ale jak kompy wpięte do routera to logicznie biorąc nie jest to w 100% local server mimo że ma IP lokalne…

a dla wprawnego crakera nie ma 100% zabezpieczenia, a swoją drogą to chyba nie masz tam tajnych danych :wink:


ja tam cały czas siedzę na VPN i tak mimo że ruch jest szyfrowany to i tak wiem że nie daje to 100% pewności tylko w pewnym stopniu utrudnia etc. itp.


i od siebie dodam że wszelkiego typu GUI do firewalla to nie to co zrobić swoje reguły…
ja kiedyś spłodziłem swój skrypt iptables ale to było za czasów kiedy blaszak na Debianie robił za router tak 10 lat temu… ( powiem że działał zacnie )

https://wiki.archlinux.org/index.php/Iptables

ile linii tego iptables napisales samodzielnie? - 0 ;D
niewiem co te gui robi bo poco mi firewall? jak jestem za routerem …ale pewnie podobnie jak ty lko 1000 razy szybciej D

w sumie może ok. 10 to co się głównie mnie tyczyło bo net się rozchodził na kilka kompów :wink:
gdzieś jeszcze go mam na blaszaku jak znajdę to gdzieś wrzucę :wink:

Na serwerze nie mam nic z klauzulą “top secret”, choć niesmak budzi perspektywa, że ktoś może grzebać w moim kompie i w nieznanym mi celu, bez mojej wiedzy.

Zmodyfikowałem predefiniowalną w GUFW regułę “SSH”, ograniczając dostęp do serwera tylko z IP lokalnego klienta, którego używam, więc powinno być bardziej bezpiecznie.

Widzę także, że po włączeniu lokalnego komputera-serwera, komenda systemctl status sshd.service pokazuje, że usługa nie jest aktywna. Taki stan rzeczy, biorąc pod uwagę moja sporadyczną potrzebę komunikacji z komputerem-serwerem, mi odpowiada.
W takim przypadku, gdy chcę wykonać jakiś transfer, muszę jedynie restartować usługę na serwerze komendą: systemctl restart sshd.service , a po zakończeniu transferu zatrzymać ponownie usługę: systemctl stop sshd.service .

Konfiguracja dostępu za pomocą klucza ssh (chyba o tym pisał @napcok) , o ile ma duży sens w przypadku stałego udostępniania dostępu przez SSH, to w moim przypadku raczej nie będzie konieczna.

Wszystko się zgadza.
Jak chcesz oszczędzić trochę pisania to w komendach uruchamiania i zatrzymywania usługi możesz pominąć .service :slight_smile: