Ma manite se tog default Port-a 22. Mnogo je bolje da uzmete neki visi port. inače će vam se neko nakačiti na njega. To svi hakeri skeniraju.
Primer /etc/ssh/sshd_config moja licna podesavanja
# Lična podešavanja
Port neki visoki
AddressFamily inet
Protocol 2
# PubKey je najsigurnija prijava
#
http://blog.thomas-falkner.de/2007/09/25/ssh-absichern/
PubKeyAuthentication yes
RSAAuthentication yes
RhostsRSAAuthentication no
HostbasedAuthentication no
KerberosAuthentication no
GSSAPIAuthentication no
AuthorizedKeysFile %h/.ssh/authorized_keys
# Isključiti samo ako su razmenjeni ključevi, opasno, bolje ne koristiti!!!
#PasswordAuthentication no
PasswordAuthentication yes
PermitRootLogin no
DenyUsers root
AllowUsers neki
[email protected] [email protected] neki_korisnik@neka_adresa.dyndns.com
DenyGroups root
# users
AllowGroups neka_grupa --> grupa od nekog_korisnika, ne wheel
# wheel
LoginGraceTime 2m
StrictModes yes
MaxAuthTries 6
#
http://gentoo-wiki.com/TIP_SSH_Reverse_Tunnel
# TCPKeepAlive koristi protokol koji curi
TCPKeepAlive no
ClientAliveInterval 30
ClientAliveCountMax 99999
Port propustite u zaštitnom zidu otprilike ovako
$IPTABLES -A INPUT -p tcp --dport $SSH_PORT -m geoip --src-cc RS,HR -m state --syn --state NEW \
-m limit --limit 1/minute --limit-burst 1 -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport $SSH_PORT -m state --syn --state NEW -m recent --update --seconds 300 --hitcount 3 --name SSH -j DROP
Normanlo propustite i u Router-u.
Nadam se da će vam ovo pomoći
Pozdrav nemysis