hi,

Michael Hagedorn schrieb:
Hi jonny.
nicht rechtfertigen; ändern! :-)
Ja, ich werde es wieder ändern -- hast ja gewonnen. Ich gehe mit auf den
lach.
ganz nebenbei hast du damit auch wieder ein "anleitungskonformes" lmn system...

Nichts desto trotz finde ich das Angriffsszenario jetzt nicht sooooooo
übermäßig gravierend. Nach außen ist bei uns nur sshd mit PubKey-Auth
geöffnet. Ok -- wenn das jemand knackt, haben aber VIELE Server ein
Problem. Aber bis was kann sonst von außen kommen, wenn alle Ports dicht
sind???
90% solcher einbrüche zum datenklau kommen von innerhalb des firmenlan...

Übrigens: Wenn es *wirklich* bis ins letzte darum geht, ALLE Dienst auf
dem IPFire auf ein Minimum zu reduzieren, müsste man konsequenterweise
auch den sshd abschalten; der ist aber zentraler Bestandteil für den
linuxmuster-Server :P
nein.
ssh ist ein notwendiges wartungstool, bzw teil des sicherheitskonzeptes.
zudem ist ssh mit key plus phrase momentan als sicher anzusehn...

bei "nicht on the fly änderbaren" firewalls wird ssh übrigens üblicherweise tatsächlich nur bei bedarf am rechner selbst aktiviert und nach der wartung wieder deaktiviert...

jonny

_______________________________________________
linuxmuster-user mailing list
linuxmuster-user@lists.linuxmuster.net
https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user

Antwort per Email an