Laurent Menase a écrit :
> sinon iptables est ton ami.
>
> typiquement, tu vires les requetes ssh venant de toutes les machines qui 
> ne devraient pas.
> L'autre chose est de ne jamais mettre la machine en dmz.
>
> Si tu veux pouvoir faire un ssh de l'exterieur, tu n'ouvres que le port 22.
>
> Aussi dans ssh tu peux forcer une authentification par clef rsa ou dsa, 
> et la le brute force ne marche pas.
>   
OK - merci pour ce conseil.
J'ai basiquement désactivé le lancement de sshd au boot, car je n'ai 
rien à servir à l'extérieur.
sshd ne sera donc lancé ponctuellement que lorsque j'en aurai besoin, et 
il a été configuré pour n'accepter que les requêtes venant du réseau 
interne.

D'après ce que je déduis de toutes les réponses que vous m'avez 
apportées (merci encore), ces précautions devraient être suffisantes 
pour ne plus être la cible d'attaques brute force.


A+
_________________________________
Linux mailing list
[email protected]
http://lists.parinux.org/mailman/listinfo/linux

Répondre à