Portknocking para asegurar el servicio SSH
Retomo este blog para publicar, en este caso, la configuración que he puesto en marcha de este sistema de protección de forma que me sea fácil volver a ella para cada servidor que administre. Está basado en la publicada en https://www.digitalocean.com/community/tutorials/how-to-use-port-knocking-to-hide-your-ssh-daemon-from-attackers-on-ubuntu y abundan las entradas por la web de configuraciones similares. No voy a profundizar en la técnica del portknocking ni en la necesidad de securizar un servidor, de esto también abunda la información en la red. Lo básico que hay que saber es que el puerto del servicio SSH debe estar abierto y público para poder hacer la conexión remotamente y esto hace que sea susceptible a múltiples ataques, principalmente de fuerza bruta. Existen muchas técnicas de protección y como propone la idea de las capas de la cebolla en esto de la seguridad, lo recomendable es que ésta sea una capa más y se complemente con otras como denyhost, fail2ban, etc... ...