Por cierto, mucho cuidado con el ssh abierto al exterior, hay scripts por ahí bombardeando para tratar de encontrar password debiles en el ssh y entrar
Se trata de gusanos molestos pero no peligrosos (salvo que consigan su objetivo.) Mia eso es un "log" de ayer de uno de esos gusanos: Jan 21 21:04:16 ironhost sshd[16809]: Invalid user paul from ::ffff:66.221.90.110 Jan 21 21:04:26 ironhost sshd[16809]: Failed password for invalid user paul from ::ffff:66.221.90.110 port 3238 ssh2 Jan 21 21:08:00 ironhost sshd[16811]: Invalid user insert from ::ffff:66.221.90.110 Jan 21 21:08:10 ironhost sshd[16811]: Failed password for invalid user insert from ::ffff:66.221.90.110 port 2480 ssh2 Jan 21 21:09:00 ironhost sshd[16811]: Invalid user root from ::ffff:66.221.90.110J an 21 21:10:39 ironhost sshd[16813]: Failed password for root from ::ffff:66.221.90.110 port 1632 ssh2 Jan 21 21:13:29 ironhost sshd[16815]: Invalid user test from ::ffff:66.221.90.110 Jan 21 21:13:39 ironhost sshd[16815]: Failed password for invalid user test from ::ffff:66.221.90.110 port 4868 ssh2 Jan 21 21:16:29 ironhost sshd[16836]: Invalid user aa from ::ffff:66.221.90.110 Jan 21 21:16:39 ironhost sshd[16836]: Failed password for invalid user aa from ::ffff:66.221.90.110 port 4012 ssh2 Fíjate que intenta la conexión como "root" cuando lo más lógico es que "root" no pueda hacer conexiones remotas :-)
Merece la pena permitir la entrada sólo con pareja de llaves, y quizás alguna estrategia para bloquear las IPs de imbéciles bombardeantes.
La pareja de llaves es una buena solución si se prohibe el acceso por password. Lo de bloquear las IPs es perder el tiempo. Normalmente se trata de maquinas "zombies" con IPs dinámicas conectadas las 24 h. por ADSL o por cable, cuyos propietarios no tienen ni la más mínima idea de lo que hace su ordenador (ni de como funciona) Digo "normalmente" porque no parece ser precisamente el caso del ejemplo. :-) -- Saludos, Josep M. Queralt