Seule décision IPTables Bloquer toute adresse IP qui a fait trop de connexions ou de connexions répétées.

Je cherche une seule solution IPTables Pour bloquer toute adresse IP qui a trop fait (Par exemple, plus 5) Connexions ou connexions répétées en peu de temps (par exemple, 1 minute) Sur un certain port. Les adresses bloquées doivent être bloquées au moins sur 30 minutes.
Invité:

Dominique

Confirmation de:

La solution que vous avez suggérée ralentira la vitesse des nouvelles connexions, mais la source peut revenir à travers 180 secondes et peut même découvrir que chaque 60 Secondes sont normales. Si vous voulez que cela soit bloqué au moins sur 30 minutes comme vous avez demandé (Vérifiez également le paramètre --rcheck au lieu --update), Vous devez ajouter une source à une autre liste de source récente, au lieu de supprimer des paquets. Donc, il s'avère:

iptables -N BANNING
iptables -A BANNING -m recent --set --name BANNED --rsource

iptables -A INPUT -m recent --name BANNED --update --seconds 1800 --reap -j DROP
iptables -I INPUT -i eth1 -p tcp -m tcp --dport 22 -m state --state NEW -m recent --set --name DEFAULT --rsource
iptables -I INPUT -i eth1 -p tcp -m tcp --dport 22 -m state --state NEW -m recent --update --seconds 180 --hitcount 4 --name DEFAULT --rsource -j BANNING

Catherine

Confirmation de:

remercier Zoredache Pour le fait que j'ai spécifié un lien. Après avoir recherché sur Internet, j'ai trouvé une solution similaire dans le blog technique de Devon Hillold.

Ces deux règles simples font leur travail.

iptables -I INPUT -i eth1 -p tcp -m tcp --dport 22 -m state --state NEW -m recent --set --name DEFAULT --rsource

iptables -I INPUT -i eth1 -p tcp -m tcp --dport 22 -m state --state NEW -m recent --update --seconds 180 --hitcount 4 --name DEFAULT --rsource -j DROP

Une source:
http://www.digitalsanctuary.co ... .html

Pour répondre aux questions, connectez-vous ou registre