Por padrao aqui em baixo, a brasiltelecom bloqueia algumas portas...
Quando eu troquei a de SSH para essas q eu citei, eu nao tive problemas,
e quando era um servidor com ADSL, o noip resolvia o galho... :)

ssh [EMAIL PROTECTED] -p porta

Creio eu que é uma saida bem simples..

Em 7/12/2006, "Renato Frederick" <[EMAIL PROTECTED]> escreveu:

>O problema é quando você tem que dar suporte remoto, via um ADSL..
>
>Não é nada agradável estar em casa e precisar logar prá reiniciar um serviço
>e lembrar que o ssh está fechado.
>
>Um projeto bacana é o freepfw:
>
>http://www.mail-archive.com/fugspbr@fugspbr.org/msg00465.html
>
>
>Ele ativa ou desativa um set de regras pegando  o $REMOTE_ADDRESS do seu
>browser ;)
>
>Tem outras soluções mais criativas como o knock, que vc "bate" em
>determinadas portas em determinada sequencia em um espaço de tempo e ele
>abre a porta pré determinada(neste caso, SSH), por algum tempo.
>
>Pode ser feito via vpn também, etc etc
>
>> -----Mensagem original-----
>> De: [EMAIL PROTECTED] 
>> [mailto:[EMAIL PROTECTED] Em nome de Marcello Costa
>> Enviada em: quinta-feira, 7 de dezembro de 2006 15:58
>> Para: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
>> Assunto: Re: [FUG-BR] [OFF TOPIC] Ataques...
>> 
>> Em Qui, 2006-12-07 às 13:40 -0300, [EMAIL PROTECTED] escreveu:
>> > Essa mensagem nao é do mta, e sim do sshd.
>> > Existe uma maneira BEM simples que resolveria seu problema.
>> > Troque de porta! Tire da 22... Aqui por exemplo, eu costumo usar a 
>> > 666, 5122, 226 ...
>> > :)
>> > 
>> 
>> Eu particularmente não gosto muito de mudar as portas , mas a 
>> mensagem como esta no link que coloquei é o ssh reportando 
>> tentativas de login do dominio, provavelmente um adsl, acho 
>> que filtrar melhor a porta 22 melhor que trocar de porta e 
>> não deixar ela filtrada, mesmo pq assim um nmap da vida logo 
>> acha a tal 666.
>> 
>> a regra:
>> 
>> add 1001 allow tcp from ipquepodefazerssh to me dst-port 22 
>> limit src-addr 1
>> 
>> permite que seja feito apenas uma sessão por vez do 
>> ipquepodefazerssh , resumindo , resolve o problema no 
>> firewall antes da conexão chegar ao ssh, claro que ainda pode 
>> fazer algum ajuste no ssh, agora quer ser malvado, coloque 
>> depois a regra:
>> 
>> add 1002 reset all from any to me ssh
>> 
>> reset   Discard packets that match this rule, and if the 
>> packet is a TCP
>>              packet, try to send a TCP reset (RST) notice.  
>> The search terminates.
>> 
>> 
>> 
>
>-------------------------
>Histórico: http://www.fug.com.br/historico/html/freebsd/
>Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
-------------------------
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Responder a