![](https://seccdn.libravatar.org/avatar/e329af4a790f836b144a58509809a24f.jpg?s=120&d=mm&r=g)
Jan Handwerker schrieb:
Boris wrote:
Jan Handwerker schrieb: ...
fühle ich mich verantwortlich. Seit Ewigkeiten beobachte ich dabei, dass es regelmäßige Angriffe von außen gibt, die versuchen in die Rechner einzubrechen. In der /var/log/messages findet man dann
Eine Idee könnte sein, den Port zu verbiegen.....
Das hatten wir früher auch und die Zahl der Angriffe war tatsächlich deutlich geringer. Aber wir arbeiten auch mit Institutionen zusammen, die einen Zugriff _nach außen_ nur über Port 22 erlauben. Da war es dann immer ein Problem, überhaupt Kommunikation hinzubekommen.
OK, das ist dann ja aber deren Problem, oder?
Daneben glaube ich, dass es die Profis unter den Hackern keine Probleme bereitet, ssh unter Port x zu finden. Security by Obscurity hilf bei denen nix. Und genau die sind ja das Problem. Oder?
Sicherlich richtig.
Trotzdem dank für den Hinweis.
..... oder Passwort-Auth disablen und nur mit keys arbeiten!
Jaaa. Da hast Du natürlich recht. Bedeutet natürlich, dass ich die keys immer mit dabei haben muss. Du hast recht, aber ich bin so faul... (Ich denke noch einmal darüber nach, wo und wie das ohne Komfortverlust geht...) Danke!
Ich hatte auch vor meiner Überwindung zur Schlüsselnutzung ähnliche Vorbehalte. Inzwischen bin ich sehr glücklich über die Umstellung. Ich brauche mir keine Passwort mehr zu merken, geschweigen denn, sie am laufenden Band einzuhackern. Weiter erlaubt mir key-auth, remote Skripte auszuführen, ohne dabei sein zu müssen oder das Passwort in irgendwelchen Code zu schreiben. Das finde ich sehr komfortabel. Die Schlüssel passen im Zweifel auf einen USB-Stick; ich habe sie einfach auf meinem eeePC, den ich sowieso fast immer dabei habe.... Grüße, Boris -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org