вот правила iptables ( нужна поддержка recent match в ядре ): * * * * * * * * * * iptables -A INPUT -p tcp --syn --dport 22 -m recent --name radiator --set iptables -A INPUT -p tcp --syn --dport 22 -m recent --name radiator --update --seconds 60 --hitcount 3 -j DROP * * * * * * * * * * после 3 попыток поключиться в течение 60 секунд, робот блокируется и отваливает :) и прочти нет мусора в логах, а главное - лишнего траффика, в отличие от pam_abl. по желанию можно увеличить параметры --hitcount и --seconds
Ответ на:
комментарий
от LowLevel
Ответ на:
комментарий
от LowLevel
Ответ на:
комментарий
от sdio
Ответ на:
комментарий
от bigbit
Ответ на:
комментарий
от bigbit
Ответ на:
комментарий
от mator
Ответ на:
комментарий
от Cosmicman
Ответ на:
комментарий
от Cosmicman
Ответ на:
комментарий
от saper
Ответ на:
комментарий
от Cosmicman
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Форум iptables правила (2020)
- Форум bastille firewall ssh security (2008)
- Форум кто-то постоянно лезет на ssh (2007)
- Форум параноидальная защита 22 порта с помощью iptables (2015)
- Форум Защитить SSH. (2014)
- Форум Такое правило IPtables имеет право существовать ? (2013)
- Форум iptables+защита от скана и брутофорса+апдейты в bitrix (2011)
- Форум [iptables] что запихнуть в iptables для публичной тачки? (2012)
- Форум iptables: No chain/target/match by that name (2016)
- Форум iptables port knocking (2012)