Hallo,
brauche mal eben Eure Hilfe.
Ich habe für 2 Server einen SSH Zugang ermöglicht.
Da dieser nicht offen im Netz stehen soll habe ich zwei Dinge gemacht:
1.) Port geändert
2.) Der davor stehenden Firewall gesagt, dass nur der IP Range des VPN erlaubt ist diesen Port auf diesen Maschinen zu nutzen.
Also sinngemäß: Allow --> VPN IP Range --> neuer SSH Port auf --> 2 Server
Nun drei Fragen:
1.) Das VPN befindet sich in einem 10.242.2.x Netz --> es ist doch korrekt, dass die Range von 10.242.2.1 - 10.242.2.255 eine /24 Maske hat oder?
2.) Die SSH kann man tatsächlich nicht -wie z.B. eine htaccess- auf eine Range einschränken?
3.) Reicht dies als Sicherheit in Euren Augen aus (also Firewall mit definierter IP Range und Port)? Ich halte einen Zugang mittels SSH-Keyfiles eigentlich nicht mehr für notwendig oder?
Gegenüber der FW kann man sich nicht "mal eben" mit der IP authentifizieren... ich meine dafür gibts die Dinger ja oder?
Danke für Eure Tipps
brauche mal eben Eure Hilfe.
Ich habe für 2 Server einen SSH Zugang ermöglicht.
Da dieser nicht offen im Netz stehen soll habe ich zwei Dinge gemacht:
1.) Port geändert
2.) Der davor stehenden Firewall gesagt, dass nur der IP Range des VPN erlaubt ist diesen Port auf diesen Maschinen zu nutzen.
Also sinngemäß: Allow --> VPN IP Range --> neuer SSH Port auf --> 2 Server
Nun drei Fragen:
1.) Das VPN befindet sich in einem 10.242.2.x Netz --> es ist doch korrekt, dass die Range von 10.242.2.1 - 10.242.2.255 eine /24 Maske hat oder?
2.) Die SSH kann man tatsächlich nicht -wie z.B. eine htaccess- auf eine Range einschränken?
3.) Reicht dies als Sicherheit in Euren Augen aus (also Firewall mit definierter IP Range und Port)? Ich halte einen Zugang mittels SSH-Keyfiles eigentlich nicht mehr für notwendig oder?
Gegenüber der FW kann man sich nicht "mal eben" mit der IP authentifizieren... ich meine dafür gibts die Dinger ja oder?
Danke für Eure Tipps