Mais pourquoi tu fais pas ce que je te dis ? :)
David
> Le 28 avr. 2024 à 19:24, Stéphane Rivière a écrit :
>
> Un petit retex de la manip, qui ne semble pas concluante...
>
> 1265 25/04/2024 18:37:33 sysctl -w kernel.printk=4417
> 1266 25/04/2024 18:37:45 sysctl -w 'kernel.printk=441 7'
> 1268 26/04/2024 13:34:26 sysctl -w 'kernel.printk=441 4'
> 1274 26/04/2024 14:55:13 sysctl -w 'kernel.printk=331 3'
> 1275 28/04/2024 09:13:29 sysctl -w 'kernel.printk=221 2'
> 1276 28/04/2024 17:21:07 sysctl -w 'kernel.printk=1111'
>
> J'ai toujours le message...
>
> Remis les réglages d'origine : kernel.printk = 7417
>
>
>
>> Bonjour à toutes et tous,
>>
>> J'ai, comme tout le monde j'imagine, de la brute force via ssh, qui
>> déclenche le très agaçant message en console
>>
>> "fatal: Read from socket failed: Connection reset by peer [preauth]"
>>
>> Ici y'a que de la clé (et passwords invalidés) je ne peux pas filtrer sur
>> les IP entrantes, ni changer le port 22, le plus simple me semble donc
>> d'ignorer la chose.
>>
>> J'ai googlé et ducké sans succès pour voir s'il y avait un moyen de dire au
>> démon sshd de limiter sa prose aux fichiers de logs sans polluer la console.
>>
>> man sshd ou man sshd_config ne m'ont rien dit de sympa (mais j'ai peut être
>> raté une ligne).
>>
>> Avez-vous une opinion ? Ça serait bien de faire un ménage de printemps :)
>>
>
> --
> Stéphane Rivière
> Ile d'Oléron - France
>
> ___
> Liste de diffusion du %(real_name)s
> http://www.frsag.org/
___
Liste de diffusion du %(real_name)s
http://www.frsag.org/