> Ne me suffirait-il pas de paramétrer iptables de façon à refuser toute
> requête IP entrante, qui ne soit pas une réponse à mes propres requêtes ?
> - Comme je ne suis qu'un modeste particulier, je n'ai rien à servir pour
> l'extérieur (pas de serveur ftp, ni http, ni autre). Donc personne à
>
Miklos Aubert a écrit :
> Message: 8
> Date: Tue, 9 Oct 2007 10:15:52 +0200
> From: "Miklos Aubert" <[EMAIL PROTECTED]>
> Subject: Re: Compte-rendus système bizarres
> To: linux@lists.parinux.org
> Message-ID:
> <[EMAIL PROTECTED]>
> Content-Type: text/plain; charset="iso-8859-1"
>
> Le 09/10/0
On 10/9/07, Jerome Kieffer <[EMAIL PROTECTED]> wrote:
> On Tue, 9 Oct 2007 10:15:52 +0200
> "Miklos Aubert" <[EMAIL PROTECTED]> wrote:
>
> > Encore une autre solution, le daemon Fail2ban, qui surveille en permanence
> > auth.log pour détecter ce genre d'attaques et paramétrer automatiquement
> > ip
Bonjour à tous,
Voici les annonces d'événements pour la promotion des logiciels libres, sous
la forme d'install parties et de conférences, simultanées ou non :
1 - INSTALL PARTIES :
*Dimanche 14 octobre de 14 heures à 18 heures : install Party à l'AGECA
organisée par belinux et l'EPN duAu pro
On Tue, 9 Oct 2007 10:15:52 +0200
"Miklos Aubert" <[EMAIL PROTECTED]> wrote:
> Encore une autre solution, le daemon Fail2ban, qui surveille en permanence
> auth.log pour détecter ce genre d'attaques et paramétrer automatiquement
> iptables pour bloquer les adresses ip d'où elles proviennent. On pe
* Miklos Aubert [09/10/2007 10:39] :
>
> Encore une autre solution
http://www.redhat.com/archives/fedora-devel-list/2007-March/msg01154.html
Emmanuel
_
Linux mailing list
Linux@lists.parinux.org
http://lists.parinux.org/mailman/listinfo/linux
Le 09/10/07, Sébastien Renard <[EMAIL PROTECTED]> a écrit :
>
> Le mardi 9 octobre 2007, Cyril Mougel a écrit:
> > Autre solution mettre le port ssh sur un autre port que le 22. Tu
> > verras cela sera radical. Plus d'attaque par brute force.
>
> C'est en effet radicale. Une autre solution, qui per
* Cyril Mougel [09/10/2007 09:37] :
>
> Autre solution mettre le port ssh sur un autre port que le 22. Tu
> verras cela sera radical. Plus d'attaque par brute force.
J'espère me tromper mais je ne pense pas que ça soit réellement éfficace.
Il suffit de quelques secondes pour faire un scan de tout
Le mardi 9 octobre 2007, Cyril Mougel a écrit :
> Autre solution mettre le port ssh sur un autre port que le 22. Tu
> verras cela sera radical. Plus d'attaque par brute force.
C'est en effet radicale. Une autre solution, qui permet de dormir tranquille
est d'ajouter la directive AllowUSers avec u