Am Mittwoch 30 September 2009 15:28:36 schrieb Thomas Schirrmacher: Hallo Thomas,
Am Mittwoch 30 September 2009 15:13:52 schrieb Al Bogner:
Sieh Dir mal http://www.fail2ban.org/wiki/index.php/Main_Page an, sollte den gewünschten Zweck erfüllen.
Es geht darum, Leute zu blockieren, die sich per User / PW und ssh anzumelden versuchen, zB 3 Login-Versuche 24h IP-Sperre. Da ich nur per Keys Zugriff via ssh erlaube, kommt bei User / PW immer die Meldung: Permission denied (publickey,keyboard-interactive).
du kannst ssh auch so konfigurieren, das nur noch das Public-Key-Verfahren angewendet wird:
Die Anmeldung mit Benutzernamen und Passwort wird dann gar nicht mehr akzeptiert, sondern nur noch die Authentifizierung mit Schlüsseldateien.
Dazu als root die /etc/ssh/sshd_config in einem Editor öffnen und folgende Zeilen suchen:
PubkeyAuthentication yes
ChallengeResponseAuthentication no
KerberosAuthentication no
PasswordAuthentication no
Die Einträge müssten schon vorhanden sein, sind aber auskommentiert. Falls eine Zeile nicht existiert, einfach einfügen.
Danach den Server neu starten:
/etc/init.d/sshd restart.
Reicht nicht "UsePAM no" mit den Default-Einstellungen? /etc/ssh/sshd_config Protocol 2 PasswordAuthentication no UsePAM no X11Forwarding no Subsystem sftp /usr/lib/ssh/sftp-server AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT AcceptEnv LC_IDENTIFICATION LC_ALL So etwa habe ich es ja gemacht. Das hindert die Bots aber nicht daran, es trotzdem wiederholt zu versuchen. Fail2ban dürfte schon das richtige sein. Ich will diese Idioten blockieren, macht ja nur den Server für normale Besucher langsam. Al -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org