Andreas Kretschmer wrote:

Da k�nntest Du den sshd auch �ber den (x)indetd starten, bzw., wahrscheinlich ist sshd eh �ber tcpwrapper gelinkt.

Da ist es dann auch m�glich/sinnvoller, hosts.allow/hosts.deny daf�r
zu nutzen.
Ich denke nicht, weil derjenige, mit dem ich den Server zusammen miete
per t-online ins Netz geht und der sich bestimmt nicht freut, wenn ich
ihn aussperre ;-)


Du verbietest erst mal alles und erlaubst dann das, was erlaubt ist.
Mit LIMIT hier zu arbeiten ist Unfug.
iptables -p TCP -s <Deine_IP> --dport 22 -j ACCEPT
(*ungetestet*)
Nee, das scheint mir zu restriktiv. Generell sollen Logins von aussen schon erlaubt sein. (Auch weil ich mich teilweise in stark wechselnden IP-Bereichen aufhalte)
Die Ausnahme f�r meine IP sollte nur ein Notnagel sein, damit ich w�hrend eines Angriffs noch in den Rechner komme.



Wahrscheinlich haben die alle ein gemeinsammes Subnetz, das kannst Du
 nutzen.
Jain, das Subnetz der Uni (131.220.*.*), aber selbst aus dem Netz habe ich schon 2 Angriffe erlebt, von gehackten Institutsrechnern. Zum Gl�ck arbeite ich im Support von einem Institut und konnte so schnell die Tel. Nr. der Betroffenen ausfindig machen.

--
Bye,
 Patrick Cornelissen
 http://www.p-c-software.de
 ICQ:15885533


--
Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Antwort per Email an