SSH Port Forward von WAN

Es gibt 24 Antworten in diesem Thema, welches 8.649 mal aufgerufen wurde. Der letzte Beitrag () ist von parsec.

  • Also, um mich hier mal zurück zu melden.
    Erstens versteh ich eure Panik nicht SSH nach draussen auf zu machen. Wenn ich sichere passwörter verwende, nicht port 22 verwende und mit rate limiting arbeite is das überhaupt kein Problem. Ich kenne fast keinen admin der seine SSH ports nicht direkt ins Netz hängt. Man muss halt wissen was man tut.

    Ihr mädelt da auch rum wegen VPN .. Leute, die Option den Gateway als VPN Endpunkt zu benutzen haben vielleicht eure USGs aber nicht die UDM. Ausserdem is ein VPN, dessen Schlüssel ich nicht selber erstellt habe weil proprietary software(unifi), weniger sicher als ein offener SSH port.


    Und hierzu. Ja, das würde funktionieren wenn ich den Port 22 nach draussen aufmachen will, das wär ja auch ez, aber gar nicht meine Frage. Ich will von draussen kommend zb. über den Port 43522 den SSH dienst erreichen.

    2 Mal editiert, zuletzt von parsec () aus folgendem Grund: Ein Beitrag von parsec mit diesem Beitrag zusammengefügt.

  • Ähhhh... Natürlich kann die UDM VPN und den Schlüssel wählst Du selber aus. Ich arbeite im IT Bereich und nicht ein Server ist per SSH nach Außen erreichbar. Ich weiß nicht wo Du diese Idee her hast. Aber nun ist auch gut, ich bin hier raus. Das muss schließlich jeder selber wissen was er tut.

  • Dann wundert mich der ganze Thread hier noch mehr und Du solltest es eigentlich besser wissen.

  • So, um mir meine Frage jetzt selbst zu beantworten.

    Man muss keinen internen forward setzen, weil man den SSH Port einfach in der Dropbear konfig ändern kann.


    Dazu einfach das start script anpassen und den port in der firewall freigeben.

    In /etc/init.d/dropbear Zeile 10 findet man

    DROPBEAR_ARGS="$DROPBEAR_ARGS -R -b /etc/issue"

    dort einfach den gewünschten port anhand der dropbear syntax einfügen

    DROPBEAR_ARGS="$DROPBEAR_ARGS -p 1234 -R -b /etc/issue"

    dann mit '/etc/init.d/dropbear restart' den dropbear dienst neu starten.

    Noch eine kleine phylosophische Sache am Rande.
    Ein offener SSH Port ist keine Sicherheitslücke, wenn die Admins dahinter wissen was sie tun. Ich kenne unzählige Systeme in wirklich großen Umgebungen die offene SSH Ports haben um verschiedenste Dienste zu erledigen wie Cluster Management, Monitoring, distributed computing, etc. etc.. Normalerweisse ist es auch kein Problem einen SSH Server so ein zu stellen das er sicher ist und es wäre für Unifi ein leichtes gewesen die Konfigurationsmöglichkeiten mit in das Frontend ein zu bauen mit allerhand spielereien wie einer ganz einfach bann konfig oder port knocking. Das sie es nicht getan haben, zeigt nur wie schlecht deren Techniker sind, oder wie wenig sie darauf vertrauen das ihr equipment tatsächlich von Experten verwendet wird. Die schon fast mobbingähnlichen Zustände die ich durch meine Frage hier gesehen habe, erklären mir aber leider das Verhalten von mittelklasse Netzwerkhardware herstellern.
    Bildung hilft gegen Bandenbildung. :winking_face:

    Einmal editiert, zuletzt von parsec ()