Mal angenommen man hätte einen Server mit ssh Zugang im Netz stehen.
Würde es dann Sinn machen, den IP Adressraum für den ssh Zugang auf den des eigenen ISP zu beschränken?
Der Gedanke wäre hier, dass man so andere Angreifer außerhalb des Adressraums des ISP schon einmal vom Zugang auf den ssh Dienst abhält.
Zugang würde es somit nur für die Angreifer geben, die auch eine IP innerhalb des Adressraums des ISP haben.
Wäre so etwas empfehlenswert?
Und falls ja.
Was wäre in dem Fall, wenn der ISP komplett neue IP Räume einkauft und man nun so eine IP erhalten würde, dann hätte man ja keinen Zugriff auf den eigenen Server mehr, weil die FW des Servers ja noch nicht so konfiguriert ist, dass er diese neuen IPs als Teil des ISP kennt.
Und was ich mich auch frage.
Machen so etwas in der Art vielleicht Serverbetreiber, die einige Server remote warten sollen, selber?
Also dass sie z.B. zwei Server als ssh Schleuse einstellen und nur über diese zwei Server sind dann die anderen Server, die im Netz hängen, via ssh erreichbar?
Würde es dann Sinn machen, den IP Adressraum für den ssh Zugang auf den des eigenen ISP zu beschränken?
Der Gedanke wäre hier, dass man so andere Angreifer außerhalb des Adressraums des ISP schon einmal vom Zugang auf den ssh Dienst abhält.
Zugang würde es somit nur für die Angreifer geben, die auch eine IP innerhalb des Adressraums des ISP haben.
Wäre so etwas empfehlenswert?
Und falls ja.
Was wäre in dem Fall, wenn der ISP komplett neue IP Räume einkauft und man nun so eine IP erhalten würde, dann hätte man ja keinen Zugriff auf den eigenen Server mehr, weil die FW des Servers ja noch nicht so konfiguriert ist, dass er diese neuen IPs als Teil des ISP kennt.
Und was ich mich auch frage.
Machen so etwas in der Art vielleicht Serverbetreiber, die einige Server remote warten sollen, selber?
Also dass sie z.B. zwei Server als ssh Schleuse einstellen und nur über diese zwei Server sind dann die anderen Server, die im Netz hängen, via ssh erreichbar?