Ich versuche, iptables-Regeln so einzurichten, dass nur 3 IP-Versuche pro Minute eine Verbindung zum Servir über SSH zulassen und anschließend alle Verbindungen trennen, um SSH-Angriffe zu verhindern. aber es scheint, ich mache etwas falsch!
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --set --name DEFAULT --rsource
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 3 --name DEFAULT --rsource -j DROP
-A INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT
Vielen Dank
Sie können das, was Sie wollen, mit den folgenden 2 Regeln implementieren
Beachten Sie, dass die Verwendung, mit
-A
der Regeln am Ende der Kette hinzugefügt werden, die Art und Weise beeinträchtigen kann, in der iptables-Regeln verarbeitet werden, z.Allerdings ist fail2ban möglicherweise auch eine bessere Möglichkeit, diese Art von Block zu implementieren.
quelle
Vielleicht möchten Sie das LIMIT-Modul ausprobieren.
quelle