Je hebt een klacht over de onderstaande posting:
Het hangt er een beetje vanaf welke en hoeveel mensen er toegang moeten hebben via SSH. Voor enkel toegang voor een klein aantal gebruikers/beheerders zou je hieronder ideeën kunnen opdoen. Wat ik zelf altijd doe, is het inloggen met wachtwoorden verbieden. Inloggen kan uitsluitend met een keyfile en inloggen als root heb ik ook uitgeschakeld. Als er toch beheertaken uitgevoerd moeten worden, dan met su of sudo. Dan hoef je je in principe over de SSH-aanvalsvector geen zorgen meer te maken, behalve dan natuurlijk je SSH daemon up-to-date houden. Om je logbestanden schoon te houden (en dus serieuze issues sneller te ontdekken) kun je de SSH daemon op een andere poort draaien en alle verkeer naar poort 22 door de firewall laten blokkeren of op je firewall instellen dat er alleen verbinding gemaakt mag worden op poort 22 door een aantal opgegeven IP-adressen. FTP zou ik sowieso uitschakelen omdat dat onversleuteld is. Als je openSSH hebt draaien, kun je prima gebruik maken van de SFTP server die meegeleverd ...
Beschrijf je klacht (Optioneel):