Am 2004-11-21 15:01:47 schrieb(en) Andreas Kretschmer:
am Sun, dem 21.11.2004, um 14:48:15 +0100 mailte Patrick Cornelißen folgendes: > Richard Mittendorfer wrote: > > >laesstig, ..ich weiss. > Eben und per Logwatch bekomme ich das auch noch gnadenlos zugeschickt :-( > > > >iptables -m limit --limit 30/h --limit-burst 2 ...fuer port 22 tcp > Ist das für alle IPs oder pro SenderIP?
www.netfilter.org = kanns't mit -s (source der anfrage) festlegen. -p tcp (prot.) --dport (wohin)
Für alle, und IMHO auch nicht wirklich sinnfrei sowas zu machen. Und wenn, dann es auf SYN-Pakete begrenzen.
gute idee....eine zweifellos bessere methode ist die laestige IP dynamisch per skript zu blockieren. alles dazu im log. einfach mit iptables (und der stelle wo die regel auftauchen soll) hinzufuegen.
bei mir hier funktioniert die erste aber ganz gut. nach anonym und "guest" wird denn geblockt - und die passwoerter sind strong - wer anfraegt hat ~ 2 chancen sich zu authentifizieren - da ich selber im monat nur ca. einmal vorbeischaue und anderer besuch (sftp) selten ist reicht mir das.
sl ritch.