Andreas Kretschmer wrote:
Da k�nntest Du den sshd auch �ber den (x)indetd starten, bzw., wahrscheinlich ist sshd eh �ber tcpwrapper gelinkt.
Da ist es dann auch m�glich/sinnvoller, hosts.allow/hosts.deny daf�r zu nutzen.
Ich denke nicht, weil derjenige, mit dem ich den Server zusammen miete per t-online ins Netz geht und der sich bestimmt nicht freut, wenn ich ihn aussperre ;-)
Nee, das scheint mir zu restriktiv. Generell sollen Logins von aussen schon erlaubt sein. (Auch weil ich mich teilweise in stark wechselnden IP-Bereichen aufhalte)Du verbietest erst mal alles und erlaubst dann das, was erlaubt ist. Mit LIMIT hier zu arbeiten ist Unfug. iptables -p TCP -s <Deine_IP> --dport 22 -j ACCEPT (*ungetestet*)
Die Ausnahme f�r meine IP sollte nur ein Notnagel sein, damit ich w�hrend eines Angriffs noch in den Rechner komme.
Jain, das Subnetz der Uni (131.220.*.*), aber selbst aus dem Netz habe ich schon 2 Angriffe erlebt, von gehackten Institutsrechnern. Zum Gl�ck arbeite ich im Support von einem Institut und konnte so schnell die Tel. Nr. der Betroffenen ausfindig machen.Wahrscheinlich haben die alle ein gemeinsammes Subnetz, das kannst Du nutzen.
-- Bye, Patrick Cornelissen http://www.p-c-software.de ICQ:15885533
--
Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/
Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

