LINUX.ORG.RU

fail2ban хватит за глаза + аутентификация по ключам.

Зачем f2b, если по ключам? А просто так.

roman77 ★★★★★
()
Ответ на: комментарий от alexnorton

Очевидно, что существует мало причин разрешения захода root через SSH. Отключить же такой доступ довольно просто и это позволит усилить безопасность.

Deathstalker ★★★★★
()

ssh достаточно безопасен. Настрой авторизацию по ключам, или в качестве пароля длинную криптостойкую пассфразу используй, отключи ssh1 (уже отключен и выкинут совсем, но вдруг у тебя что то древнее очень), повесь демона на нестандартный порт, запрети логин для root. Этого достаточно обычно.

vpn (openvpn) не столь универсален и примерно так же надёжен.

Jameson ★★★★★
()
Ответ на: комментарий от roman77

fail2ban + ключи с паролем + отключение доступа по паролю + отключение логина рутом + не стандартный порт для ssh + слушать только свой ip + шапочка из фольги

Вот тогда SecuritySHell будет по настоящему Security

autonomous ★★★★★
()
Последнее исправление: autonomous (всего исправлений: 1)

Собственно, так и делаю. Но иногда испытываю неудобства, т.к. не всегда под рукой есть клиентский конфиг. Вот сижу сейчас в метро через публичный wifi без vpn, как дурак.

Deleted
()
Ответ на: комментарий от unt1tled

Дефолты от дистрибутива зависят. В debian stable/testing кажется запрещён, а вот в oldstable помнится был ещё разрешён (или в oldoldstable). В CentOS (том который был самым свежим пару лет назад) кажется тоже был разрешён, но не поручусь.

MrClon ★★★★★
()

Настрой порт кнокинг, ну и то, о чем уже писали выше

Balantay
()
Ответ на: комментарий от MrClon

Ну получается, никто не может попасть, могут хоть усраться. Надёжненько. Хотя на самом деле пароль такой, что суперкомпьютер наверн крякал бы его час. А всякие ботнеты потратят на это вечность. Сижу с рута. На серве просто нихрена кроме jabber и owncloud нет.

Deleted
()
Ответ на: комментарий от Jameson

ssh достаточно безопасен

Решето, в котором каждый месяц находят новую дырку, достаточно безопасно?

h578b1bde ★☆
()

Оставить доступ к SSH только через VPN.

ArcFi
()
Ответ на: комментарий от MrClon

Нет, но вот ботнеты и всякие умники задалбывают. Это не компьютер, это виртуалка на достаточно известном хостинге, поэтому атака идёт с первых секунд создания. Похоже, атакуют чуть ли не весь диапазон их адресов.

Deleted
()

Чтобы управлять сервером заходя на него по VPN.

Я почти так и делаю на особо критичных, точнее есть ограничение по ip, а со всех остальных только vpn.

anc ★★★★★
()
Ответ на: комментарий от unt1tled

что сводится к PermitRootLogin no

Нет, с «PermitRootLogin without-password» можно зайти рутом по ключу.
C «PermitRootLogin no» рутом зайти нельзя.
UsePAM на это не влияет.

bigbit ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.