вот правила iptables ( нужна поддержка recent match в ядре ): * * * * * * * * * * iptables -A INPUT -p tcp --syn --dport 22 -m recent --name radiator --set iptables -A INPUT -p tcp --syn --dport 22 -m recent --name radiator --update --seconds 60 --hitcount 3 -j DROP * * * * * * * * * * после 3 попыток поключиться в течение 60 секунд, робот блокируется и отваливает :) и прочти нет мусора в логах, а главное - лишнего траффика, в отличие от pam_abl. по желанию можно увеличить параметры --hitcount и --seconds
![](/photos/23003.jpg)
Ответ на:
комментарий
от LowLevel
![](/photos/23003.jpg)
Ответ на:
комментарий
от LowLevel
![](/photos/9322.gif)
![](/img/p.gif)
Ответ на:
комментарий
от sdio
![](/img/p.gif)
Ответ на:
комментарий
от bigbit
![](/img/p.gif)
Ответ на:
комментарий
от bigbit
![](/img/p.gif)
![](/img/p.gif)
![](/photos/22142:-353046199.gif)
![](/img/p.gif)
![](/img/p.gif)
Ответ на:
комментарий
от mator
![](/img/p.gif)
Ответ на:
комментарий
от Cosmicman
![](/img/p.gif)
Ответ на:
комментарий
от Cosmicman
![](/img/p.gif)
Ответ на:
комментарий
от saper
![](/img/p.gif)
Ответ на:
комментарий
от Cosmicman
![](/img/p.gif)
![](/photos/20823.jpg)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Форум iptables правила (2020)
- Форум bastille firewall ssh security (2008)
- Форум кто-то постоянно лезет на ssh (2007)
- Форум параноидальная защита 22 порта с помощью iptables (2015)
- Форум Защитить SSH. (2014)
- Форум Такое правило IPtables имеет право существовать ? (2013)
- Форум iptables+защита от скана и брутофорса+апдейты в bitrix (2011)
- Форум [iptables] что запихнуть в iptables для публичной тачки? (2012)
- Форум iptables: No chain/target/match by that name (2016)
- Форум iptables port knocking (2012)