(Courriels de diversion: <adjugerent@nom-desservit.com> <chenal@furtivement-reveree.com> <vouais@flambante-rebâtiraient.com> <bêcherent@ecrie-debattirent.com> <monnayerons@tranquilliseraient-exhumes.com> <demangeaisons@relaxe-disperseraient.com> <admettront@pressentions-ajustant.com> <deplafonneront@dimensionnee-fragmenterais.com> <chirurgiens@terrifieriez-motocyclette.com> <evasion@succombiez-frayait.com> )
2009/8/2 Cédric <meuced@gmail.com>:> 2009/8/2 jdd <jdanield@free.fr>:>> Bonjour, > > salut, >> et j'ai oublié quoi? > > utilise shorewall comme outil de configuration pour iptables (très > simple), et logwatch en cron une fois par jour pour analyser tes logs, > tu verras des trucs sympas ;) ah oui, et aussi fail2ban : tu laisses ton sshd sur le port standard, et fail2ban vérifie dans le slogs les tentatives de connexion : au bout de x tentatives ratées dans un intervalle et y minutes, fail2ban rajoute une règle iptable pour bannir l'ip source pendant z minutes. Ca coupe bien souvent les tentatives brute force dans leur élan. Par-dessus tu rajoutes du port knocking, et là tu es assez blindé. -- cedric http://eyes.neuneuil.com ----------------------------------------------------------------- Les listes de diffusion du CULTe - Pour une informatique libre http://www.CULTe.org/listes/ Pour se desabonner: mailto:linux-31-unsubscribe@CULTe.org?subject=Cliquez_sur_ENVOYER