Je ne suis pas tout à fait d'accord avec les autres réponses, car changer le port ne vous protège pas nécessairement contre une attaque ciblée (dans ce cas, quelqu'un pourrait simplement scanner tous les ports et trouver celui de SSH), mais cela vous protège contre les botnets qui font du bruteforce sur des hôtes aléatoires ou sélectionnés avec des dictionnaires. Et même dans ce cas, je suppose que toute personne technique digne de ce nom saura s'assurer que les mots de passe sont suffisamment forts, sans compter que les nouvelles installations de logiciels exigent effectivement des mots de passe forts. Je pense qu'il vous protège contre les attaques par déni de service distribuées qui pourraient vraiment ralentir votre serveur, remplir les journaux de conneries, etc. Si fail2ban & co. peuvent faire du bon travail contre un seul hôte qui fait cela, ils sont plutôt inefficaces contre un très gros botnet.
D'un autre côté, je ne vois pas pourquoi vous laisseriez votre port SSH ouvert à l'Internet, à moins que vous ne gériez quelque chose comme un hébergeur web qui fournit un accès SSH ou autre. Sinon, vous ne devriez autoriser que des IP très spécifiques auxquelles vous faites confiance à se connecter à SSH, c'est LA MEILLEURE pratique. Pas de blocage de port, pas de changement de port, pas de fail2ban.
Donc, si vous me demandez, il y a 2 options :
- Vous avez un besoin spécifique de laisser SSH ouvert pour l'Internet. Dans ce cas, vous devez changer le port SSH ET installer fail2ban (peut-être même configurer les comptes pour qu'ils se verrouillent après X tentatives infructueuses de mot de passe).
- Vous fermez SSH et ne mettez sur liste blanche que certaines IP.
EDIT :
J'ai oublié le truc des plus de 1024 et des moins de 1024. De nombreux pare-feu ont en effet des règles spécifiques qui peuvent rendre l'utilisation d'un port inférieur à 1024 plus logique. Par exemple, il existe des pare-feu qui refusent les connexions entrantes sur les ports supérieurs à 1024 (de sorte que vous devez vraiment avoir un service démarré avec root ou les capacités requises du noyau qui écoute un port et non un exploit), d'autres pare-feu donnent plus de priorités aux ports inférieurs afin que les services du système puissent en bénéficier, etc.