Я использую WebFaction и нашел, что они превосходны. Можно считать мой опыт их сервиса здесь и здесь.
Если Ваше уверенное, что только авторизованные пользователи могут получить доступ к Вашей LAN, то имя пользователя и пароль должны быть достаточными. Ничто никогда не будет абсолютно безопасным, необходимо ли спросить себя, действительно ли это достаточно хорошо?
Если Ваш сервер только доступен через Вашу LAN и Ваш не взволнованный по поводу людей, получающих доступ к нему, взломами WiFi или доступом физической сети, то имя пользователя/аутентификация по паролю probabley достаточно хороший.
Как примечание стороны, очень, очень легко установить логины без пароля с SSH, таким образом, Вы могли бы хотеть попробовать это:
$ ssh-keygen -t rsa # if you don't already have your key pair
$ ssh-copy-id -i ~/.ssh/id_rsa.pub myuser@myserver
И затем Вы привычка попроситься пароля каждый раз Вы входите в свой сервер :)
Ключи установки с паролями. Затем используйте связку ключей, единственное время, необходимо будет когда-либо вводить пароли, будет после перезагрузки. Вся безопасность паролей, все удобство ключей.
Я не возражаю вводить пароль для SSH. Для дополнительной защиты однако, я рекомендовал бы включить Брандмауэр Ubuntu ufw, который установлен, но отключен на Бойком по умолчанию. Легко включить и настроить:
sudo ufw enable
Править: Не делайте этого сначала, если Вы соединяетесь удаленно, или Вы заблокируете себя! Более безопасно включить в последний раз, после того как Вы уверены, что все Ваши правила существуют. См. комментарий Olaf ниже.
Блок по умолчанию все
sudo ufw default deny
Позвольте TCP на prt 22 для SSH:
sudo ufw allow 22/tcp
Удалите это правило (при необходимости в будущем):
sudo ufw delete allow 22/tcp
В дополнение к порту 22, Вы захотите позволить трафику портировать 3306 для MySQL, 80 для Apache, и 20 и 21 по умолчанию для ProFTPD.
Можно проверить правила легко также:
sudo ufw status
Наконец, можно создать более мелкомодульные правила к определенным хостам или подсетям:
ufw allow proto tcp from 192.168.0.0/24 to 192.168.0.1 port 22
После того, как Вы настраиваете, отключаете и повторно позволяете ufw применяться.
Необходимо ли использовать ключи? Нет. Но уверенный становится намного более удобно использовать их, после того как у Вас есть более затем один сервер, или если когда-нибудь необходимо писать сценарий некоторой доброй задачи, которая потребует ssh доступа.