Le 05-03-2010, à 11:00:49 +0100, Franck Delage (deb...@web82.net) a écrit :
Salut à la liste.
Salut,
Je ne sais pas pour ton problème, mais
Mon sshd_config :
PermitRootLogin yes
ça ce n'est pas « bien »¹. Mets à non et fais un su quand tu en as
besoin.
¹ à moins que tu aies de bonnes
Le 05-03-2010, à 15:45:04 +0100, Jean-Yves F. Barbier (12u...@gmail.com) a
écrit :
steve a écrit :
Je ne sais pas pour ton problème, mais
Mon sshd_config :
PermitRootLogin yes
ça ce n'est pas « bien »¹. Mets à non et fais un su quand tu en as
besoin.
Awai, mais si un type
On Friday 05 March 2010 15:45:04 Jean-Yves F. Barbier wrote:
steve a écrit :
Je ne sais pas pour ton problème, mais
Mon sshd_config :
PermitRootLogin yes
ça ce n'est pas « bien »¹. Mets à non et fais un su quand tu en as
besoin.
Awai, mais si un type possède des connaissances et
Une chose qui peut être importante : lorsque j'essaye de me connecter
via une machine de mon réseau local, en LAN ou en wifi, il n'y a aucun
problème.
autre chose, mon fichier /etc/hosts.allow (sans que je n'y aie jamais
touché directement) :
sendmail: all
#
Le vendredi 05 mars 2010 à 16:11 +0100, Jean-Yves F. Barbier a écrit :
steve a écrit :
Vi bien sûr...
emacs n'est pas plus performant ?
et pour les tentatives, monter le délai entre logins raté à 10-15 secondes
suffit en Gal pour décourager l'adversaire :)
Intéressant ! mais je n'ai
Jean-Yves F. Barbier 12u...@gmail.com writes:
steve a écrit :
Je ne sais pas pour ton problème, mais
Mon sshd_config :
PermitRootLogin yes
ça ce n'est pas « bien »¹. Mets à non et fais un su quand tu en as
besoin.
Awai, mais si un type possède des connaissances et les utilise pour
Le 05-03-2010, à 15:45:04 +0100, Jean-Yves F. Barbier (12u...@gmail.com) a
écrit :
steve a écrit :
Je ne sais pas pour ton problème, mais
Mon sshd_config :
PermitRootLogin yes
ça ce n'est pas « bien »¹. Mets à non et fais un su quand tu en as
besoin.
Awai, mais si un type
Jean-Yves F. Barbier a écrit :
| Franck Delage a écrit :
|
| Avant de compliquer les choses (cell-umts-fiber-sat), essaye d'abord à partir
| d'une machine normale connectée par un ADSL normal.
J'ai déjà essayé de chez des potes d'une connection normale : même
topo.
| Petite précision dont
Le vendredi 05 mars 2010 à 17:32 +0100, steve a écrit :
Je viens de découvrir que cette option possède une valeur dédiée à ce
genre d'opérations. De « man sshd_config » :
If this option is set to “forced-commands-only”, root login with public
key authentication will be allowed, but only if
Le vendredi 05 mars 2010 à 17:40 +0100, Jean-Yves F. Barbier a écrit :
Julien a écrit :
et pour les tentatives, monter le délai entre logins raté à 10-15 secondes
suffit en Gal pour décourager l'adversaire :)
Intéressant ! mais je n'ai pas trouvé l'option correspondante dans le
Le 05-03-2010, à 17:48:26 +0100, Julien (jul...@nura.eu) a écrit :
Le vendredi 05 mars 2010 à 17:32 +0100, steve a écrit :
Je viens de découvrir que cette option possède une valeur dédiée à ce
genre d'opérations. De « man sshd_config » :
If this option is set to
Est-ce qu'il faut rajouté les commandes autorisée
dans .ssh/authorized_keys par exemple ?
D'après man sshd, oui :
The options (if present) consist of comma-separated option
specifications. No spaces are permitted, except within double quotes.
The following option specifications are
pascatgm a écrit :
| Et que donne (s'il est possible de l'obtenir avec ConnectBot) un ssh -vv ?
J'ai essayé de mon serveur chez OVH (auquel je suis connecté en ssh !)
# ssh -vv fra...@web82.homelinux.org
OpenSSH_5.1p1 Debian-5, OpenSSL 0.9.8g 19 Oct 2007
debug1: Reading configuration data
13 matches
Mail list logo