[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Delay nach erfolglosem login



Am 2004-11-22 08:21:53 schrieb(en) Patrick Cornelißen:
Richard Mittendorfer wrote:
iptables -m limit --limit 30/h --limit-burst 2 ...fuer port 22 tcp

iptables -m limit --limit 30/h --limit-burst 2 -p 22 --protocol tcp --s ! 131.220.156.31

Habe ich das richtig verstanden?
Der gewünschte Effekt ist, daß eingehende tcp Verbindungen auf Port 22(ssh) limitiert werden. Das Maximum sind 30 Verbindungen pro Stunde, ausser sie kommen von meiner IP.

ich hab das eben erfolglos versucht, scheint als waehre das unfug. dacht, ich haette die rule auf einem server, irrtum. soweit ich im seh, kann ich die verbindung nicht richtig verfolgen und hab leider nicht die notwendigen module im kernel um das jetzt zu probieren - wenn es funktioniert, dann scheinbar nicht so. sorry.

(Kann ich eigentlich mehrere -s Parameter anhängen? Ich hab Zugriff auf ein paar Institutsrechner, falls meiner mal nicht ins Netz kommt)

--source-rng, man iptables.
aber wenn eure erlaubten zugriffe von einer dynamischen ip kommen, kann man mit der netmask entsprechende bereiche definieren.

ich denk' das logfile verwenden und daraus eine rule fuer iptables (oder hosts.allow/xinetd) erstellen ist kein schlechter weg. einen portscanner (einer der die ssh zugriffe ueberwachen kann) koennt man da auch verwenden, klar.


sl ritch.



Reply to: