Est-il recommandé que sshd écoute sur un port non standard? La documentation de la communauté Ubuntu comporte une ligne qui indique:
Il n'est pas recommandé d'écouter sur un port non standard.
C'est sur cette page . J'ai toujours suivi cette pratique et jamais eu de problèmes. Pourriez-vous préciser toute situation dans laquelle le port non standard ne serait pas une bonne idée.
Réponses:
Si vous souhaitez que plusieurs personnes puissent utiliser SSH, le fonctionnement sur un port non standard risque de compliquer davantage les choses.
Cependant, s'il ne s'agit que de vous, le fait de fonctionner sur un port autre que 22 n'a pas d'inconvénient majeur (en supposant que vous puissiez vous souvenir du numéro de port) et cela réduira considérablement le nombre de tentatives de connexion des bots lors d'attaques par dictionnaire.
la source
Lorsque vous exécutez un serveur ssh, vous devez absolument désactiver ssh racine et utiliser uniquement l'authentification par clé privée / publique. À mon avis, changer de port est une forme de sécurité faible.
la source
Exécuter SSH sur un port non standard revient à déplacer l'emplacement de la clé de contact d'une voiture dans le coffre. La sécurité, bien que l’obscurité ne soit pas une sécurité, mais elle déjoue les scripts de robot trop stupides pour voir la rallonge filer du tiret au siège arrière.
Le meilleur moyen de sécuriser SSH consiste à empêcher complètement les connexions à la racine et à imposer l'utilisation de paires de clés en désactivant les connexions par mot de passe. De plus, ne prenez pas la voie paresseuse et créez des clés sans mot de passe.
Lutter contre les attaques par force brute est préférable à leur cacher, vous ne voulez pas que ces IP accèdent à un service sur le système une fois qu'elles ne parviennent pas à se connecter en tant que root 100 fois de suite. Il est plutôt facile de surveiller les fichiers journaux pour cela et d’utiliser des outils de pare-feu (iptables) pour bloquer les futures demandes.
La combinaison est beaucoup plus sécurisée .. et vous ne devez pas confondre les utilisateurs avec un port non standard :)
la source
Quelques mises en garde avec ceci:
Si ce n'est pas un problème pour vous, allez-y!
la source
Si vous souhaitez exécuter SSH sur un port standard, faites-vous une faveur et installez Blockhosts. Installez-le, configurez-le, ajoutez-le à cron et vous devriez être en sécurité pour la plupart. Au moins toutes les tentatives de force brute ne seront pas utiles.
la source