Score:-2

เซิร์ฟเวอร์ opensh ปลอดภัยในเครือข่ายท้องถิ่นหรือไม่

ธง in

คำอธิบายโดยย่อเกี่ยวกับสถานการณ์ของฉัน:

คอมพิวเตอร์สำหรับใช้ในบ้าน 2 เครื่อง ทั้งสองเครื่องเชื่อมต่อกับเราเตอร์มาตรฐานของ AT&T คอมพิวเตอร์ทั้งสองเครื่องได้รับ a 192.168.1.x ที่อยู่ IP จากเราเตอร์ ฉันไม่รู้ว่า IP ของเราเตอร์เป็นอย่างไรสำหรับโลกภายนอก หรือฉันจะรู้ได้อย่างไรว่าจะระบุได้อย่างไร ฉันมีแผนใยแก้วมาตรฐานของ AT&T ดังนั้นฉันจึงคิดว่า IP ของเราเตอร์ของฉันไปยังโลกภายนอกคือ DHCP แต่ฉันไม่แน่ใจ 100% และฉันไม่แน่ใจว่าจะตรวจสอบสิ่งนี้ได้อย่างไร คอมพิวเตอร์ทั้งสองเครื่องใช้ Ubuntu เวอร์ชันล่าสุด (บูตคู่กับ Windows แต่ฉันไม่ค่อยได้ใช้ Windows)

ฉันมักจะต้องถ่ายโอนไฟล์ขนาดใหญ่จากคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่ง และติดตั้ง เซิร์ฟเวอร์ opensh และใช้ scp คำสั่งดูเหมือนจะเป็นวิธีที่มีประสิทธิภาพมากที่สุด ดังนั้นฉันจึงทำอย่างนั้น มันค่อนข้างตรงไปตรงมาที่จะใช้ ifconfig คำสั่งเพื่อรับ local IP ของเครื่องหนึ่งแล้ว scp เพื่อย้ายไฟล์จำนวนมาก

ทั้งสองเครื่องมีดี ซูโด รหัสผ่าน ซึ่งรวมถึงตัวอักษรตัวพิมพ์ใหญ่ ตัวอักษรตัวพิมพ์เล็ก ตัวเลข และสัญลักษณ์พิเศษ และฉันไม่ได้ใช้รหัสผ่านที่อื่น ดังนั้นไม่มีใครรู้รหัสผ่านนี้ และคาดเดาได้ยากเป็นพิเศษ ฉันมีข้อมูลในคอมพิวเตอร์ทั้งสองเครื่องที่สามารถใช้เพื่อปลอมแปลงตัวตนของฉันได้

ตามหลักปฏิบัติทั่วไปเมื่อทำเสร็จแล้ว scpฉันทำ sudo systemctl หยุด ssh และ sudo systemctl ปิดการใช้งาน ssh เพื่อปิดเซิร์ฟเวอร์ opensh จนกว่าจะต้องทำการถ่ายโอนในครั้งต่อไป ฉันทำงานกับชุดข้อมูลรถยนต์ขับเคลื่อนอัตโนมัติและชุดข้อมูลเหล่านี้มีขนาดใหญ่มาก (ชุด Waymo และ NuScenes ล่าสุดมีการคลายซิป ~500GB ทั้งคู่) ดังนั้นสำหรับการถ่ายโอนจำนวนมากโดยเฉพาะบางชุด ฉันจึงปล่อยไว้ จุ๊ๆ เปิดใช้งานข้ามคืน

ดังนั้นคำถามของฉันคือการติดตั้ง เซิร์ฟเวอร์ opensh (ระบบ ชื่อกระบวนการ จุ๊ๆ) และดำเนินการตามที่อธิบายไว้ข้างต้น ฉันมีความเสี่ยงด้านความปลอดภัยหรือไม่ ถ้าเป็นเช่นนั้น จะแนะนำขั้นตอนใดในการบรรเทา

djdomi avatar
za flag
offtopic: คำถามเกี่ยวกับ Server Fault จะต้องเกี่ยวกับการจัดการระบบเทคโนโลยีสารสนเทศในสภาพแวดล้อมทางธุรกิจ อาจมีการถามคำถามผู้ใช้ที่บ้านและผู้ใช้ปลายทางใน Super User และอาจถามคำถามเกี่ยวกับเครื่องมือการพัฒนา การทดสอบ และการพัฒนาใน Stack Overflow
Score:2
ธง cn

เช่นเดียวกับคำถามเพื่อความปลอดภัย คำตอบจะขึ้นอยู่กับโปรไฟล์ภัยคุกคามที่คุณต้องป้องกัน...

แต่ไม่ โดยปกติการเรียกใช้ SSH บนเครื่อง 2 เครื่องที่เชื่อมต่อกับ LAN ส่วนตัวจะไม่เพิ่มระดับภัยคุกคามให้กับคุณ ตราบใดที่คุณไม่ได้เปิดใช้งานการส่งต่อพอร์ตใดๆ บนเราเตอร์เพื่อส่งต่อแพ็กเก็ตที่ส่งไปยังที่อยู่ IP สาธารณะของเราเตอร์บนพอร์ต 22 ไปยังหนึ่งใน เครื่อง

สมมติว่าแผน Fiber สมัยใหม่มีการรองรับ IPv6 ด้วย จึงมีความเสี่ยงสูงขึ้นเล็กน้อยเนื่องจากอาจสามารถเข้าถึงเครื่องผ่าน IPv6 ขึ้นอยู่กับว่ากฎไฟร์วอลล์เริ่มต้นเป็นอย่างไรทั้งบนเครื่องและเราเตอร์

เพื่อให้ทุกอย่างปลอดภัยที่สุด ฉันขอแนะนำขั้นตอนต่อไปนี้

  1. ปิดใช้งานการเข้าสู่ระบบด้วยรหัสผ่านสำหรับ ssh และสร้างชุดคีย์สาธารณะ/ส่วนตัวเพื่อใช้ในการตรวจสอบไคลเอนต์ ssh วิธีนี้จะป้องกันไม่ให้ผู้คนพยายามเดาชื่อผู้ใช้/รหัสผ่านอย่างดุร้าย
  2. เปิดใช้งานไฟร์วอลล์ IPv6 เพื่อบล็อกการเข้าถึงทั้งหมดที่ไม่ได้มาจากเครื่องท้องถิ่น (ซึ่งอาจผ่านทางที่อยู่ Link-local หรือหากคุณได้รับคำนำหน้าส่วนกลางที่ตายตัวโดยการจำกัดการเข้าถึงคำนำหน้า)
  3. ตรวจสอบให้แน่ใจว่าปิดใช้งานการเข้าถึงรูทโดยตรงผ่าน SSH (การตั้งค่าเริ่มต้นเกือบทั้งหมดของ SSH จะบังคับใช้สิ่งนี้อยู่แล้ว)

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา