Daher möchte ich remote auf meinen Raspberry Pi zugreifen können (den ich hinter einer Firewall zu Hause habe). Eine Möglichkeit besteht darin, eine statische IP-Adresse zu verwenden, aber als armer Schüler möchte ich nicht auf eine verzichten, und die meisten kostenlosen Optionen sind etwas unübersichtlicher (erfordern regelmäßige Wartung usw.). Nach meinem Verständnis besteht eine weitere Option darin, einen Remote-SSH-Tunnel zu einem Server außerhalb meiner Firewall einzurichten, der Verbindungen an einen bestimmten lokalen Host-Port (z. B. 9999) auf dem Server weiterleitet und an Port 22 auf meinem Raspberry Pi (über diesen Remote-Server) weiterleitet SSH-Tunnel). Im Großen und Ganzen würde ich die Schritte von Raspberry Pi aus befolgen: Telefonieren mit einem Reverse Remote Ssh-Tunnel , außer für einen anderen Zweck.
Zufällig hat meine Universität einen Linux-Server für Studenten, auf dem ich ein Shell-Konto habe. Daher sollte es in Ordnung sein, alles einzurichten. Meine Frage lautet: Kann ein Benutzer mit einem Shell-Konto den Tunnel zu meinem Pi verwenden, wenn er auf dem von mir ausgewählten lokalen Host-Port auftritt (9999 im obigen Beispiel), da der Studentenserver gemeinsam genutzt wird? Oder kann ich nur diesen Port verwenden? Ist es möglich, eine solche Einschränkung zu schaffen?
Offensichtlich bin ich nicht so sehr darauf bedacht, mich auf Sicherheit durch Dunkelheit zu verlassen, um die Verbindung zu schützen, und möchte lieber, dass sie nur mir zur Verfügung steht.
quelle
Antworten:
OpenSSH ist sicher genug, um bei richtiger Konfiguration über das offene Internet zugänglich zu sein. Das Einrichten eines öffentlich zugänglichen Reverse-Tunnels ist daher in Ordnung, wenn der weitergeleitete Port ordnungsgemäß gesichert ist.
Einige Tipps zum Sichern von OpenSSH:
Protocol 2
PermitRootLogin no
HostBasedAuthentication no
PasswordAuthentication no
UsePrivilegeSeparation yes
PubkeyAuthentication yes
AllowUsers
quelle