4 220
modifications
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 17 : | Ligne 17 : | ||
Cela peut sembler violent de bloquer à coup de /64, mais la majorité des fournisseurs d'accès donnent accès à un /64 (quand ce n'est pas plus grand !) à leurs clients finaux, ce qui fait un paquet d'IPv6/128 prêtent à scanner votre serveur SSH. | Cela peut sembler violent de bloquer à coup de /64, mais la majorité des fournisseurs d'accès donnent accès à un /64 (quand ce n'est pas plus grand !) à leurs clients finaux, ce qui fait un paquet d'IPv6/128 prêtent à scanner votre serveur SSH. | ||
Vous pouvez aussi définir une <code>banlist</code> permanente avec <code>BLACKLIST_FILE=100:/var/lib/sshguard/blacklist.db</code>. La valeur <code>100</code> signifie qu'après 10 attaques, une IP est bannie définitivement (chaque attaque ayant un coût de 10, 10x10=100). | |||
Après vos modifications relancez sshguard | Après vos modifications relancez sshguard | ||
<pre>/etc/init.d/sshguard restart</pre> | <pre>/etc/init.d/sshguard restart</pre> |