Ce n’est pas discutable, un administrateur ne se logue jamais en tant que root encore moins directement.[/quote]
Le login root peut être utile pour transférer des fichiers avec scp par exemple.
Bof, ça rajoute une authentification OpenVPN en plus de l’authentification SSH. Si c’est un cache-misère pour compenser une faiblesse d’authentification de SSH, autant renforcer celle-ci plutôt, non ?
Sécurité par l’obscurité. Ça n’arrêtera pas un pirate déterminé alors qu’une attaque au dictionnaire n’a aucune chance de réussir avec une authentification raisonnablement robuste.
On en revient toujours au même point : il faut une authentification SSH robuste.
Je ne reviendrai pas dessus mais j’ai déjà expliqué pourquoi je trouvais l’approche basée sur ipt_recent moins sûre que les techniques de type fail2ban.
Marchera pas : le processus sshd qui gère la connexion SSH appartient à root.
De toute façon, même dans le cas contraire seuls les paquets émis par un processus local ont un propriétaire, pas les paquets entrants. On ne pourrait au mieux que bloquer les paquets sortants de la connexion SSH une fois celle-ci établie et l’authentification réalisée. Très moche du point de vue réseau.
[quote=“panthere”]il suffi d’autorisé que les pays ou on va et donc sa ferme la porte à pas mal de monde 
Si autoriser que le pays genre la France , les attaques *.eu *.ch peuve pas joindre le port 22[/quote]
Tu confonds le TLD du reverse et la “localisation” de l’adresse IP. Une adresse IP en France peut avoir un reverse en autre chose que .fr et inversement. D’autre part la localisation d’une adresse IP n’est pas fiable, il y a risque de faux positifs et faux négatifs.