(Courriels de diversion: <souillures@empresserai-recueillirent.com> <inspecterent@negocies-lunaire.com> <decuver@fastueux-militaient.com> <resisteras@faconnier-exponentielles.com> <antagoniste@implorerent-consisteriez.com> <admissibilites@commotionne-appuyait.com> <cuisinerez@depreciatifs-totalitaires.com> <deposeras@integrales-hoteliere.com> <equatoriales@insurgeras-parfaire.com> <hacher@deculpabilisent-disconvienne.com> )


Ca depend si l'authentification par mot de passe est activée ou pas.

Si oui, il vaut mieux installer "fail2ban" qui limitera les tentatives d'attaques par dictionnaire en banissant une machine au bout de X mauvaises tentatives.

Mais ça reste bizarre cette histoire de hosts.allow, si ça fonctionnait avant, c'est qu'il y a une modif ailleurs, liée au nom de la machine par reverse.

Quoting jdd <jdanield@free.fr>:
jdd a écrit :
j'ai un souci agacant

j'ai trouvé une solution là:

http://www.linuxquestions.org/questions/linux-software-2/sshexchangeidentification-connection-closed-by-remote-host-103423/

le problème vient du contrôle d'accès général, pas de ssh :-(, et donc
des fichiers /etc/hosts.allow et /etc/hosts.deny.

en rajoutant dans allow
SSHD: ALL

on supprime le contrôle de reverse

Par contre je n'ai pas sû écrire l'exception uniquement pour mon IP,
je ne sais pas si c'est réellement nécessaire

jdd


--
Jean-Daniel Dodin
Président du CULTe
www.culte.org
http://www.facebook.com/profile.php?id=1412160445

-----------------------------------------------------------------
Les listes de diffusion du CULTe - Pour une informatique libre
http://www.CULTe.org/listes/
Pour se desabonner:
mailto:linux-31-unsubscribe@CULTe.org?subject=Cliquez_sur_ENVOYER




-----------------------------------------------------------------
Les listes de diffusion du CULTe - Pour une informatique libre
http://www.CULTe.org/listes/
Pour se desabonner:
mailto:linux-31-unsubscribe@CULTe.org?subject=Cliquez_sur_ENVOYER