LINUX.ORG.RU
решено ФорумAdmin

recent match в ядре


0

0

Нашел в интернете множество способов защиты от брутфоста с помощью recent match. Правила имеею вид наподобии:

iptables -A INPUT -p tcp --dport 22 -m recent --name ssh --update --seconds 3600 --hitcount 5 -j REJECT iptables -A INPUT -p tcp --dport 22 -m recent --name ssh --set -j ACCEPT

но на моем VPS выдает ошибку:

iptables: No chain/target/match by that name.

В интернете только нашел строки о том, что ядро должно поддерживать recent match.Уважаемые знатоки, подскажиме плиз как узнать поддерживает ли мое ядро эту самую фитчу и если нет то можно ли с этим что-то сделать на VPS.

PS о фаилтубан и ссшгуард знаю, но мне больше интересен именно данный способ

Если это fake-vps на openvz (а скорее всего так оно и есть), то для подгрузки модулей ядра требуется разрешение хост-системы.

Напиши в техподдержку, чтобы они разрешили подгрузку ipt_recent (в более свежих ядрах — xt_recent).

nnz ★★★★
()
Ответ на: комментарий от anykey_mlya

>ну а как установить/подгрузить ipt_recent?

Без разрешения на хосте — никак, а разрешить может только админ хостинга.
После того, как его разрешат, он должен подгружаться автоматически после соответствующей команды iptables.

nnz ★★★★
()
Ответ на: комментарий от nnz

>Уважаемый .....!


Подключено! Вам очень повезло, поддержка проброса ipt_recent в VPS >появилась буквально месяц назад и Вы наш первый клиент, кому она >подключена.

C уважением, технический директор компании FastVPS Ltd

оболденные чуваки)))

спасибо тебе nnz!

anykey_mlya
() автор топика
Ответ на: комментарий от anykey_mlya

>оболденные

сначала прочитал как «обдолбленные»

Rost ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.