J’avoue, c’est sans fin 
[image: 1775256368102-d0c5bf39-611d-48b0-97ac-281db67f25df-image.jpeg] [image: 1775256965211-fb967d12-34aa-405c-8193-105f717199bc-image.jpeg]
Perso, entre autre, je fais ceci pour SSH :
PermitRootLogin no
Port xxxx
PubkeyAuthentication yes
PermitEmptyPasswords no
PasswordAuthentication no
AllowUsers user1@ip1 user1@ip2 user2@ip1 user2@ip2
- Pas d’authentification par le user root
- Changement du port par défaut ou port knocking
- Authentification par paire de clé publique/privée avec passphrase obligatoire sur la clé. Si plusieurs users, chacun à sa clé et accède à root par sudo si besoin
- pas de password vide
- pas d’authentification par mot de passe
- Restriction par utilisateur(s) et adresse(s) IP
Puis j’ajoute un IDS qui me ban tout ça sur iptables via crowdsec ou un jail Fail2ban.
@kalifragilistik a dit:
mes ports exposés à l’internet contrairement à ces VPS
Hetzner à un firewall qui fonctionne bien pour les VPS je trouve :
[image: 1775258031481-5a7aa31b-dbef-4a43-81b0-eaaf86586508-image-resized.jpeg]