Hallo community,
ich habe folgende Frage zu dem Thema Absicherung eines Root Servers.
Aktuell verwende ich asymmetrische Schlüssel, um die
Zugangsmöglichkeiten einzuschränken. Logwatch liefert mir täglich
Berichte der Aktivitäten in den letzten 24 Stunden. Brute-Force
Angriffe auf sshd sind im logwatch immer noch gut zu erkennen.
Explizit auf einen Computer ist der private Schlüssel für den Zugang
auf den entfernten Server vorhanden, dieser erhält leider eine
dynamische IP.
Jetzt stellt sich mir die Frage, ob vielleicht pam_abl besser zur
Absicherung geeigent ist, um den Dienst sshd mehr  zu entlasten.
Wer hat wie sshd abgesichert und warum?

Danke,
mg

Antwort per Email an