Laurent Menase a écrit : > sinon iptables est ton ami. > > typiquement, tu vires les requetes ssh venant de toutes les machines qui > ne devraient pas. > L'autre chose est de ne jamais mettre la machine en dmz. > > Si tu veux pouvoir faire un ssh de l'exterieur, tu n'ouvres que le port 22. > > Aussi dans ssh tu peux forcer une authentification par clef rsa ou dsa, > et la le brute force ne marche pas. > OK - merci pour ce conseil. J'ai basiquement désactivé le lancement de sshd au boot, car je n'ai rien à servir à l'extérieur. sshd ne sera donc lancé ponctuellement que lorsque j'en aurai besoin, et il a été configuré pour n'accepter que les requêtes venant du réseau interne.
D'après ce que je déduis de toutes les réponses que vous m'avez apportées (merci encore), ces précautions devraient être suffisantes pour ne plus être la cible d'attaques brute force. A+ _________________________________ Linux mailing list [email protected] http://lists.parinux.org/mailman/listinfo/linux
