iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --set
iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent
--update --seconds 90 --hitcount 3 -j DROP
Dans ce cas ou bout de 3 connection echoué l'ip est banni pendant 90
secondes.
mon cas est presque semblable : je vais du nat sur l'ip 192.168.0.2
j'aimerais faire la meme chose d'après ces lignes iptables :
#autorisation ssh
#/sbin/iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 22 -j DNAT
--to 192.168.0.2:22
#/sbin/iptables -A FORWARD -p tcp -i eth1 -d 192.168.0.2 --dport 22 -j
ACCEPT
#/sbin/iptables -A INPUT -p tcp --destination-port 22 -j ACCEPT