This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

NAT -> only with my mac-adress

Hello

I'd like to login to my Server over ssh from outside.
The NAT Rule is ok and i have no problems.

But how can i configure that only with my mac address i can login?
Where can i configure that? (mac address)

Thanks & best regards
eTech


This thread was automatically locked due to age.
Parents
  • Hello eTech,

    MAC addresses are only relevant within the same broadcast domain. Since you are connecting from outside and routed via layer 3 the ASL will only see the MAC address of the next hop where your request is getting in.

    techno.kid
  • thanks

    i'd like to configure the connection to my server in a "very" secure way.

    last week i opened ssh i worked from my home without problems.
    but in the next days somebody tryed to login to my server!

    thanks & best regards
    eTech
  • When I had SSH available on the WAN interface, folks were continuously trying to hack in that way by trying different IDs and passwords against the connection. As far as I am concerned, having the SSH service (port 22) open to the outside is just tempting people to attempt to break in. On the Astaro boxes that I look after, SSH is only available to the Internal network and the PPTP-Pool. If I want to use a SSH connection from the outside, I therefore have to open a PPTP connection first, and then I run the SSH terminal session  inside the VPN tunnel.
  • ok

    so you say, when i open a pptp connection (vpn) then are ssh ports open & i can login?
    so i don't have to make a nat-roule for ssh?

    ok, thats secure

    thanks & best regards
    eTech
  • hi

    i have five ip numbers on my astaro, is that a good idea to configure my ssh port on my server on port 80, and not used ip?

    can this automatic scanner find this door and try login?

    thans & best regards
    etach
  • Most ssh scanner only work on port 22. 
    If you wanna be perfectly sure, get some port above 32000, do not allow root login via ssh, use a not so easy to guess user and password combiantion.
Reply Children
  • Using PPTP is not a real solution... there are some weaknesses in the PPTP protocol that may allow an intruder in.. if anything, they can run the same brute force attack against it that they could run against an SSH server. IPSEC (Roadwarrior w/ X.509 Certs) would be better if you want to go the VPN route, or deal with it as I have, simply get a static IP for all your external management stations... and set those as the only allowed external SSH hosts.  SSH as it is implemented in the Astaro is pretty secure, but you do want to keep attackers from brute-forcing (using password guessing scripts) it.