Ciao tutti,

Vorrei un parere da voi esperti, credo che questa sia una situazione piuttosto 
comune, potrebbe essere quindi un argomento interessante. 

Ho alcuni server Linux, più o meno virtuali, sparsi presso alcuni provider; in 
questi server tengo normalmente attivo iptables consentendo l'accesso pubblico 
solo ai port necessari, monitorati comunque da fail2ban, mentre l'accesso ssh è 
consentito solo a determinati IP; in alcuni casi se i server devono accedere a 
servizi interni dell'azienda, si attiva alla bisogna una VPN , dove il server 
remoto è configurato come client (la vpn si istanzia manualmente da li').


A volte pero' capita che questa configurazione sia troppo limitante, quindi 
vorrei sapere se tenere la ssh aperta,e comunque coperta da fail2ban, sia 
ragionevolmente sicuro, considerando che gli attacchi sarebbero quelli 
"standard" automatici, non ci sono nemici specifici.


Grazie ,

RIc


________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Reply via email to