Questo mi pare un ottimo motivo in piu' per lasciare che gli utenti di una lan possano fare ssh su porte alte verso macchine raggiungibili via internet. Ovvero, visto che tenere ssh (server) su una porta alta e' una buona misura di prevenzione di molti attacchi, perche' impedire che la gente possa fare ssh (client) verso quel server?
xche' la gente forse dovrebbe fare dell'altro invece che collegarsi via ssh? perchè qualche troian o qualche utente interno potrebbe usare la rete dell'azienda per fare qualcos'altro? il piu' delle volte il pericolo vero non sta all'esterno ma all'interno quindi bloccare tutto e permettere solo l'uscita di alcuni servizi ben descritti e regolati dal firewall è il modo più semplice per dormire ragionevolmente tranquilli ciao Mauro -- Per iscriversi (o disiscriversi), basta spedire un messaggio con OGGETTO "subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx