El dl 09 de 01 de 2012 a les 22:46 +0100, en/na Ernest Adrogué va escriure: > doriath.dlinkddns.com
No en soc gaire expert, però fent un nmap: nmap doriath.dlinkddns.com Starting Nmap 5.00 ( http://nmap.org ) at 2012-01-09 23:34 CET Interesting ports on 113.Red-83-57-229.dynamicIP.rima-tde.net (83.57.229.113): Not shown: 996 closed ports PORT STATE SERVICE 21/tcp filtered ftp 22/tcp filtered ssh 23/tcp filtered telnet 80/tcp filtered http Nmap done: 1 IP address (1 host up) scanned in 13.11 seconds Jo miraria molt bé els fitxers de configuració, ja que amb aquests serveis en marxa, millor no badar. No sé quin us li dones a l'ordinador, però si només tu has de fer un ssh, t'aconsello que miris les opcions següents de /etc/ssh/sshd_config : PermitRootLogin no AllowUsers papitupalotes (on papitupalotes és un usuari creat només per aquest us i sense privilegis, després ja faràs un su, jo tinc un usuari que es diu alguna cosa com fk534fetry7) PermitEmptyPasswords no MaxStartups 3 i per evitar els atacs de diccionari que et fan, segurament centenars o millers de vegades cada dia, el millor es canviar el port on escolta el ssh Port 77677 (per exemple) A més jo estic enamorat del programa denyhosts, que bloqueja les ips que toquen els pebrots a l'ordinador. el ftp i el telnet, el trauria i també el http si no vols servidor web. No se si et servirà això, però per l'internet hi ha una colla de manuals per fer més segur el servidor ssh i els altres. Salutacions -- To UNSUBSCRIBE, email to [email protected] with a subject of "unsubscribe". Trouble? Contact [email protected] Archive: http://lists.debian.org/[email protected]

