Ciao tutti, Vorrei un parere da voi esperti, credo che questa sia una situazione piuttosto comune, potrebbe essere quindi un argomento interessante.
Ho alcuni server Linux, più o meno virtuali, sparsi presso alcuni provider; in questi server tengo normalmente attivo iptables consentendo l'accesso pubblico solo ai port necessari, monitorati comunque da fail2ban, mentre l'accesso ssh è consentito solo a determinati IP; in alcuni casi se i server devono accedere a servizi interni dell'azienda, si attiva alla bisogna una VPN , dove il server remoto è configurato come client (la vpn si istanzia manualmente da li'). A volte pero' capita che questa configurazione sia troppo limitante, quindi vorrei sapere se tenere la ssh aperta,e comunque coperta da fail2ban, sia ragionevolmente sicuro, considerando che gli attacchi sarebbero quelli "standard" automatici, non ci sono nemici specifici. Grazie , RIc ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List