Hallo community, ich habe folgende Frage zu dem Thema Absicherung eines Root Servers. Aktuell verwende ich asymmetrische Schlüssel, um die Zugangsmöglichkeiten einzuschränken. Logwatch liefert mir täglich Berichte der Aktivitäten in den letzten 24 Stunden. Brute-Force Angriffe auf sshd sind im logwatch immer noch gut zu erkennen. Explizit auf einen Computer ist der private Schlüssel für den Zugang auf den entfernten Server vorhanden, dieser erhält leider eine dynamische IP. Jetzt stellt sich mir die Frage, ob vielleicht pam_abl besser zur Absicherung geeigent ist, um den Dienst sshd mehr zu entlasten. Wer hat wie sshd abgesichert und warum?
Danke, mg