<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
    <channel>
        <title>SSH on Christians Blog</title>
        <link>https://christiansblog.eu/tags/ssh/</link>
        <description>Recent content in SSH on Christians Blog</description>
        <generator>Hugo -- gohugo.io</generator>
        <language>de-de</language>
        <lastBuildDate>Sun, 12 Oct 2025 00:00:00 +0000</lastBuildDate><atom:link href="https://christiansblog.eu/tags/ssh/index.xml" rel="self" type="application/rss+xml" /><item>
            <title>SSH: SPA (fwknop) &#43; nftables &#43; WireGuard — Zweiteiler für Server &amp; Client</title>
            <link>https://christiansblog.eu/post/tutorial/sshabsichern/</link>
            <pubDate>Sun, 12 Oct 2025 00:00:00 +0000</pubDate>
            <guid>https://christiansblog.eu/post/tutorial/sshabsichern/</guid><description><![CDATA[<h1 id="einleitung-kurz"><a href="#einleitung-kurz" class="header-anchor"></a>Einleitung (kurz)
</h1><p>Portknocks sind wie ein akustisches Signal, was eine Geheimtür öffnet: nur wer die richtige Tonfolge kennt, darf eintreten. SPA (Single Packet Authorization) mit <code>fwknop</code> macht das verschlüsselt und zuverlässig. Für mobile Arbeit (wechselnde IPs) kombinieren wir SPA mit <strong>WireGuard</strong> als Fallback — oder nutzen SPA-Varianten, die nicht an eine feste Client-IP binden (z. B. <code>--resolve-url</code> oder GPG-SPA). <code>nftables</code> ist die Firewall-Engine, mit der wir die Zugriffsregeln sauber und performant verwalten.</p>]]></description>
        </item></channel>
</rss>
