robsig12 hat geschrieben:
Pfiffikus hat geschrieben:
(Kann mal jemand mit ausreichend Erfahrung mal drüber schauen, ob der Mailserver mit den von Robert vorgestellten Einstellungen dicht ist? Insbesondere, wenn ein künftiger Leser aus Bequemlichkeit mal alle Ports über seine Fritz!Box an den Raspi weiterleitet, sollten wir den Spammern kein Scheunentor für den Spamversand liefern!
Solange man den Raspi nur über den HTTP- und SSH-Port von außen sehen kann, sollte jetzt schon keine Gefahr lauern.)
Hat sich hier schon mal einer drüber geschaut?
Ja ich!!!
Habe aber keine Ahnung wie du weist

Fragen Paul
bin gerade dabei zu installieren und stolper über:
Zitat:
Pfiffikus hat geschrieben:
Solange man den Raspi nur über den HTTP- und SSH-Port von außen sehen kann, sollte jetzt schon keine Gefahr lauern.)
Wie kann ich feststellen was andere, die wesentlich mehr Ahnung und Hilfsmittel haben, bei mir sehen könnten?
robsig12 hat geschrieben:
Code:
/etc/fail2ban/jail.conf
ändern.
Code:
[DEFAULT]
# "ignoreip" can be an IP address, a CIDR mask or a DNS host
ignoreip = 127.0.0.1/8
bantime = 600
maxretry = 3
backend = auto
#
# Destination email address used solely for the interpolations in
# jail.{conf,local} configuration files.
destemail = root@localhost
Setzen Sie lokale IP Adresse Ihres Servers, die Zeit wie lange eine IP geblockt werden soll und die Anzahl der Versuche, nach denen geblockt werden soll:
“bantime = XYZ” nach Wunsch ändern (600 Sekunden = 10 Minuten)
“maxretry” gibt die maximale Anzahl der Versuche an.
“ignoreip” sollte die feste IP eines PC im Netzwerk sein, mit dem ihr auf jeden Fall zugreifen können wollt.robsig12 hat geschrieben:
Cronjob für Logwatch anlegen (Mail-Versand)
Nach kurzer Überlegung fügen wir folgende Zeile in die "/etc/crontab" ein:
Code:
Code:
0 */12 * * * root /usr/sbin/logwatch --mailto meinname@meinedomain.de>/dev/null 2>&1
Du meinst bestimmt crontab -e oder ?