(Courriels de diversion: <adjugerent@nom-desservit.com> <chenal@furtivement-reveree.com> <vouais@flambante-rebâtiraient.com> <bêcherent@ecrie-debattirent.com> <monnayerons@tranquilliseraient-exhumes.com> <demangeaisons@relaxe-disperseraient.com> <admettront@pressentions-ajustant.com> <deplafonneront@dimensionnee-fragmenterais.com> <chirurgiens@terrifieriez-motocyclette.com> <evasion@succombiez-frayait.com> )


2009/8/2 Cédric <meuced@gmail.com>:> 2009/8/2 jdd <jdanield@free.fr>:>> Bonjour,
>
> salut,

>> et j'ai oublié quoi?
>
> utilise shorewall comme outil de configuration pour iptables (très
> simple), et logwatch en cron une fois par jour pour analyser tes logs,
> tu verras des trucs sympas ;)

ah oui, et aussi fail2ban : tu laisses ton sshd sur le port standard,
et fail2ban vérifie dans le slogs les tentatives de connexion : au
bout de x tentatives ratées dans un intervalle et y minutes, fail2ban
rajoute une règle iptable pour bannir l'ip source pendant z minutes.
Ca coupe bien souvent les tentatives brute force dans leur élan.
Par-dessus tu rajoutes du port knocking, et là tu es assez blindé.

-- 
cedric
http://eyes.neuneuil.com

-----------------------------------------------------------------
Les listes de diffusion du CULTe - Pour une informatique libre
http://www.CULTe.org/listes/
Pour se desabonner:
mailto:linux-31-unsubscribe@CULTe.org?subject=Cliquez_sur_ENVOYER