~acetone
@qend_
AppleFuckinSin
GFW
Komap
Most2
`
anon
fidoid
hidden_gamer
lagemeet
poriori
semantica
spider
tensor
weko
whothefuckami
zero_tolerance
`
Откуда эти покемоны налезли?
`
<nnm> звонил в тех апорт
`
Это что за перец, что ему какая-то ТП отвечает по телефону ещё и по поводу Zлинух?
`
<nnm> сказали посмотреть /var/log/auth.log
`
Кстати прикольный файл.
`
Посмотрел на своей VPS - у меня там кто-то долбицца в мой SSH в root.
`
Что характерно, делается это не а-ля д��досом, а раз в каждые 10-20 минут, с одного IP (даже чекать смысла нет).
`
Я тут кстати как раз думал имеет ли смысл ставить себе fail2ban учитывая вход по ключу.
`
Где-то читал, что какой-то смысл имеет, правда уже не помню.
`
В общем сюда по этим логам смысла нет.
`
Надо всё-таки поставить fail2ban и влепить 12ч тайм-аут за каждый authentication failure.
`
У меня ни разу ложного срабатывания не было, так что думаю приемлемый тайминг.
`
Заглянул на сервер, где крутится ш2зв:
`
error: Protocol major versions differ: 2 vs. 1
`
Это так тупо, что даже не смешно.
`
При этом какой-то вася с нищим IP.
`
Влеплю-ка вообще 24ч тайм-аут за первый authentication failure, нечего булки мять.
`
Но хотя бы никакого дудоса, и на этом пасеба.
`
Но я хоть убей не помню логичный аргумент в пользу fail2ban при аутентификации по ключу, а он есть, но я не помню. Нужно будет освежить мать и часть.
weko
`: чтобы не блокировали доступ к юзеру. Есть же системные блокер, которые банит вход если ошибок много слишком
weko
И по ssh включая тоже
weko
Правда хз работает ли это так де с доступом по ключу