Tzacos a écrit : > >> Il y a aussi une autre solution avec iptables, bloquer >> dynamiquement une adresse source pendant un certain temps après X >> tentatives infructueuse de logging avec ssh. >> >> En pièce jointe le fichier à donner à iptables-restore, il faut >> ensuite faire en sorte de le lancer au démarrage du système. >> >> PS >> >> Pour IPv6 cela ne fonctionne pas, il n'y a pas encore de module >> recent pour IPv6. >> Mais il est a noter, notamment sur free que que le protocole est >> utilisé, donc les attaque sur ssh peuvent continuer via IPv6 >> >> > Autant desactiver IPV6 qui ne sert pas à grand chose en local. > Encore faut-il le savoir.
Par contre il est à noter que de plus en plus de sites sont accessibles via les deux protocoles, google notamment... Et il serait temps que tous les FAI et backbones mettent IPv6 en œuvre avant la fin annoncée des adresses IPv4... Qui pour les plus pessimistes est pour 2012. > laurent > > _________________________________ > Linux mailing list > [email protected] > http://lists.parinux.org/mailman/listinfo/linux > > > _________________________________ Linux mailing list [email protected] http://lists.parinux.org/mailman/listinfo/linux
