[FRsAG] Re: Filtrage de message au runtime

2024-04-28 Par sujet David Ponzone
Mais pourquoi tu fais pas ce que je te dis ? :)

David

> Le 28 avr. 2024 à 19:24, Stéphane Rivière  a écrit :
> 
> Un petit retex de la manip, qui ne semble pas concluante...
> 
>  1265  25/04/2024 18:37:33 sysctl -w kernel.printk=4417
>  1266  25/04/2024 18:37:45 sysctl -w 'kernel.printk=441 7'
>  1268  26/04/2024 13:34:26 sysctl -w 'kernel.printk=441 4'
>  1274  26/04/2024 14:55:13 sysctl -w 'kernel.printk=331 3'
>  1275  28/04/2024 09:13:29 sysctl -w 'kernel.printk=221 2'
>  1276  28/04/2024 17:21:07 sysctl -w 'kernel.printk=1111'
> 
> J'ai toujours le message...
> 
> Remis les réglages d'origine : kernel.printk = 7417
> 
> 
> 
>> Bonjour à toutes et tous,
>> 
>> J'ai, comme tout le monde j'imagine, de la brute force via ssh, qui 
>> déclenche le très agaçant message en console
>> 
>> "fatal: Read from socket failed: Connection reset by peer [preauth]"
>> 
>> Ici y'a que de la clé (et passwords invalidés) je ne peux pas filtrer sur 
>> les IP entrantes, ni changer le port 22, le plus simple me semble donc 
>> d'ignorer la chose.
>> 
>> J'ai googlé et ducké sans succès pour voir s'il y avait un moyen de dire au 
>> démon sshd de limiter sa prose aux fichiers de logs sans polluer la console.
>> 
>> man sshd ou man sshd_config ne m'ont rien dit de sympa (mais j'ai peut être 
>> raté une ligne).
>> 
>> Avez-vous une opinion ? Ça serait bien de faire un ménage de printemps :)
>> 
> 
> -- 
> Stéphane Rivière
> Ile d'Oléron - France
> 
> ___
> Liste de diffusion du %(real_name)s
> http://www.frsag.org/

___
Liste de diffusion du %(real_name)s
http://www.frsag.org/

[FRsAG] Re: Filtrage de message au runtime

2024-04-28 Par sujet Stéphane Rivière

Un petit retex de la manip, qui ne semble pas concluante...

 1265  25/04/2024 18:37:33 sysctl -w kernel.printk=4    4    1    7
 1266  25/04/2024 18:37:45 sysctl -w 'kernel.printk=4    4    1 7'
 1268  26/04/2024 13:34:26 sysctl -w 'kernel.printk=4    4    1 4'
 1274  26/04/2024 14:55:13 sysctl -w 'kernel.printk=3    3    1 3'
 1275  28/04/2024 09:13:29 sysctl -w 'kernel.printk=2    2    1 2'
 1276  28/04/2024 17:21:07 sysctl -w 'kernel.printk=1    1    1    1'

J'ai toujours le message...

Remis les réglages d'origine : kernel.printk = 7    4    1    7




Bonjour à toutes et tous,

J'ai, comme tout le monde j'imagine, de la brute force via ssh, qui 
déclenche le très agaçant message en console


"fatal: Read from socket failed: Connection reset by peer [preauth]"

Ici y'a que de la clé (et passwords invalidés) je ne peux pas filtrer 
sur les IP entrantes, ni changer le port 22, le plus simple me semble 
donc d'ignorer la chose.


J'ai googlé et ducké sans succès pour voir s'il y avait un moyen de 
dire au démon sshd de limiter sa prose aux fichiers de logs sans 
polluer la console.


man sshd ou man sshd_config ne m'ont rien dit de sympa (mais j'ai peut 
être raté une ligne).


Avez-vous une opinion ? Ça serait bien de faire un ménage de printemps :)



--
Stéphane Rivière
Ile d'Oléron - France

___
Liste de diffusion du %(real_name)s
http://www.frsag.org/