For the paranoid firewalling, do both? ;) (adjusting ports to match)<br><br>
<div><span class="gmail_quote">On 10/8/05, <b class="gmail_sendername">Scot L. Harris</b> <<a href="mailto:webid@cfl.rr.com">webid@cfl.rr.com</a>> wrote:</span>
<blockquote class="gmail_quote" style="PADDING-LEFT: 1ex; MARGIN: 0px 0px 0px 0.8ex; BORDER-LEFT: #ccc 1px solid">On Sat, 2005-10-08 at 13:50, Sam Drinkard wrote:<br>> Looking at that perl script gave me an idea, but yet a question.  I
<br>> notice there is a line that says something about "Max Retries".  Is that<br>> something that is configurable somewhere, or can be turned on?<br>><br>> I know there have been long discussions about blocking the brute force
<br>> attempts at breakins, but at the time I did not see much need for it.<br>> Not long after that, I started seeing somewhere between 100 and as high<br>> as 800 attempts to break in via the sshd.  Not that I'm too worried
<br>> about someone guessing a password, but in those numbers, it does take<br>> some bandwidth.  I'd like to see something like Max Retries of 3, so if<br>> someone tries 3 times to guess the password, or different usernames, it
<br>> would throw their IP/hostname into the /etc/hosts.deny file,<br>> permanently.  BSD does things a bit different, in that the hosts.allow<br>> does both the allows and the denies, making hosts.deny pretty much
<br>> moot.   Given those thoughts, what kind of something is available to do<br>> just that -- the max retries thingy?<br>><br><br>Would you not get the same or better results by moving the sshd port to<br>something other than the default?  Would not have to spend any resources
<br>on tracking IP addresses.<br><br><br>_______________________________________________<br>CentOS mailing list<br><a href="mailto:CentOS@centos.org">CentOS@centos.org</a><br><a href="http://lists.centos.org/mailman/listinfo/centos">
http://lists.centos.org/mailman/listinfo/centos</a><br></blockquote></div><br>