On Tue, May 19, 2015 at 07:43:46PM +0200, Stephan von Krawczynski wrote:
Es geht wirklich nicht darum was ich tun koennte, es geht darum dass jemand der mehr Gewicht in solchen Diskussionen haben sollte (und dafuer bezahlt wird) Einfluss darauf nimmt dass keine Features die viele Leute benutzen _ausgebaut_ werden, weil heutige Maintainer zu jung sind und vergessen haben wofuer sie mal waren, selbst keine Server warten und genau deshalb keinen Bezug mehr zur Anwendungs-Realitaet des gewarteten Codes haben. Es geht also nicht darum _etwas_ zu tun, sondern zu verhindern, dass jemand etwas kaputtschrumpft. _Nichts tun_ ist das was ich verlange, und das sollte nicht ganz so schwer sein wie _hinterher_ ein bereits zerstoertes Projekt zu forken.
Wer wird hier für was bezahlt? Und wie jung Cristian ist, aber hier rummeckern ist IMHO schlechter Stil. Zumindest ein Bugreport und/oder ein Submitrequest wäre nett gewesen.
Hallo,
genau. Was mache ich jetzt damit?
sshd: .... : spawn (echo -e "%u@%h[%a] on `/bin/date`" to %d connected me | /bin/mail -s "hosts.allow entry XYZ" root) & : ALLOW
Firewall
Wie startest Du mit der Firewall ein Binary?
zypper se firewall
Das ist keine Antwort. Wie startest Du einen /bin/mail basierend auf einem ankommenden IP-Paket von dem Du nur die Zieladresse (die eigene) kennst und von dem Du die Source IP wissen willst? Und bitte nicht indem man alle Pakete durch systemd, journalctl, fail2ban durchschickt...
Und uebrigens: es fehlt noch die Antwort auf die Frage wie Du libwrap mit "match" abbildest fuer ca 20 Adressen. Die Diskussionsmethode alte Fragen unter den Tisch zu kehren funktioniert bei mir nicht. Genau dieselben Fragen haette jemand stellen muessen nachdem er das erste Configfile von Grub2 gesehen hat. Wieviel laenger ist die grub2-config im Vergleich zu grub(1) bei gleicher Funktion? Welchen Sinn macht dieser Code ueberhaupt?
Der tcpwrapper ist etwas out of date, Du darfst gerne mal den Autor Wietse Venema fragen. Mit einer Firewall wie der SuSEfirewall2 kann man TCP and UDP Ports und ICMP direkt für bestimmte Adressen und/oder Adressbereiche sperren, ohne das im Userspace dafür Programme gestartet werden. Immerhin bietet letzteres ein perfektes Ziel für eine DOS-Attacke. Auch logging ist mit einer Firewall problemlos möglich. -- "Having a smoking section in a restaurant is like having a peeing section in a swimming pool." -- Edward Burr