<div dir="ltr"><div>I guess you are talking about ssh access?<br><br></div>Most of these logins are automated bot attempts. On my personal servers, one easy way I have found is changing the default port to something else and that cuts down my lastb by almost 99%!<br>

</div><div class="gmail_extra"><br><br><div class="gmail_quote">On Thu, Oct 3, 2013 at 5:50 PM, Miroslav Suchý <span dir="ltr">&lt;<a href="mailto:msuchy@redhat.com" target="_blank">msuchy@redhat.com</a>&gt;</span> wrote:<br>

<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">I see in log file of copr-fe-dev a lot of attempts to login as root/postgres/nagios/oracl/<u></u>test user. Well it is ~4000 attempts. So it depend on your definition of &quot;lot of&quot;. But it caught my attention.<br>


<br>
Do we have some standard procedure how to handle it? Add that IPs to blacklist? Move ssh port to non standard number? Or should I just ignore them?<span class="HOEnZb"><font color="#888888"><br>
-- <br>
Miroslav Suchy, RHCE, RHCDS<br>
Red Hat, Software Engineer, #brno, #devexp, #fedora-buildsys<br>
______________________________<u></u>_________________<br>
infrastructure mailing list<br>
<a href="mailto:infrastructure@lists.fedoraproject.org" target="_blank">infrastructure@lists.<u></u>fedoraproject.org</a><br>
<a href="https://admin.fedoraproject.org/mailman/listinfo/infrastructure" target="_blank">https://admin.fedoraproject.<u></u>org/mailman/listinfo/<u></u>infrastructure</a></font></span></blockquote></div><br></div>