DC > Le plus simple (et secure) reste quand même d'interdire l'accès par mot de passe (n'autoriser
DC > que ta clé, qui elle a une passphrase).
c'est justement le but du tuto, tu ne l'as pas lu?
DC > Pas besoin de se poser de question sur la solidité du pass (sinon celui de la clé) ni de savoir
DC > si fail2ban ou le portknocking est efficace (ils me paraissent sans aucun intérêt avec
DC > "PasswordAuthentication no") .
Je ne suis pas expert sur Fail2ban, mais je suppose que si il y a matraquage sur le port ssh, le fait de mettre l'ip dans la jail permet de moins solliciter ton service ssh. C'est déjà un plus.
DC > Et pas besoin non plus de changer le port ssh (cacher la porte ne la rend pas mieux blindée,
DC > c'est de l'illusion de sécurité).
Le fait de le mettre sur un port supérieur à 10 000, permet déjà d'éviter les "boots" basiques qui traînent sur la toile. Après "oui" si quelqu'un s'intéresse à ton serveur, il trouvera la faille.