On 18 Dec 2014, at 09:04 , Christian Pelz
Ich hatte früher auch ohne Ende einlog-Versuche auf SSH (der einzige Dienst, der von außen erreichbar ist). Neben der public-key-Authentifizierung lasse ich ssh auf einem willkürlich festgelegten Port hören, also nicht auf Port 22. Seitdem habe ich keine (geloggten) Attacken mehr. Das schreckt natürlich einen ernsthaften Angreifer nicht ab, aber bei einem Portscanning auf üblichen Ports wird mein Rechner dann nicht gefunden und angegriffen.
Hatte ich auch. Wurde in diesem Thread schon failtoban empfohlen?! Es gibt auch so was wie Port-Knocking, aber failtoban tut’s auch. Nicht die 22 zu nutzen ist in jedem Fall eine gute Idee. Eine Menge Log-Noise verschwindet dann sofort.-- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org