-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 > > Comment sécuriser ssh pour éviter ces attaques? > En plus des autres solutions, fail2ban, simple et efficace. Ca bloque dans iptables l'ip de l'attaquant pour x heures après n tentatives de connexion failed (chez moi ça bloque pour 600 heures au bout de 3 tentatives).
jerome -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.5 (GNU/Linux) Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org iD8DBQFFdeW43ygQTLujCrQRArJUAKD24LxWB8MCbDTghWdO8aPROABbggCg1loI K9/WfSWHVlzRHHg32PRFg0w= =zX32 -----END PGP SIGNATURE----- -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]

