On Tue, May 19, 2015 at 08:21:04AM +0200, Marcus Meissner wrote:
On Mon, May 18, 2015 at 11:31:36AM +0200, Stephan von Krawczynski wrote:
Hallo,
heute musste ich wiederum bei 13.2 Ungereimtheiten feststellen. Der sshd liefert Verbindungsversuche von unbekannten IPs obwohl hosts.allow/deny so gesetzt ist dass das gar nicht vorkommen duerfte. Geht in 13.2 eigentlich irgendwas noch richtig? Aber Hauptsache schnell starten ...
Hmm, unser ssh ist ohne TCP wrapper support gebaut, eigentlich schon immer...
Fuer boeswillige SSH Angriffe empfiehlt sich entweder ignorieren, oder zb im firewall ein recent Filter, oder fail2ban oder so.
FW_SERVICES_ACCEPT_EXT="0/0,tcp,22,,hitcount=3,blockseconds=60,recentname=ssh"
Sat May 17 22:31:29 UTC 2014 - crrodriguez@opensuse.org - Remove tcpwrappers support now, This feature was removed in upstream code at the end of April and the underlying libraries are abandonware. See: http://comments.gmane.org/gmane.linux.suse.general/348119 Und unter http://comments.gmane.org/gmane.linux.suse.general/348119: This is an early warning: OpenSSH will drop tcpwrappers in the next release. sshd_config has supported the Match keyword for a long time and it is possible to express more useful conditions (e.g. matching by user and address) than tcpwrappers allowed. ... ist also völlig korrekt, das war mal im openssh, wird aber mit Sicherheit rausfliegen. Ob nun jetzt oder später. Da hilft kein Geschimpfe und das hat auch nicht mit schnell starten und/oder systemd zu tun. Werner -- "Having a smoking section in a restaurant is like having a peeing section in a swimming pool." -- Edward Burr