PeHeller@gmx.net
05.04.10, 19:42
Hallo,
ich habe jetzt schon viel über ip Filter gelesen.
Nun möchte ich ein paar Regeln die ich im Forum gefunden habe, wenn möglich in die SUSE Firewall einbinden.
Hintergrund: Ich möchte das sich die ip welches sich an ssh anmeldet oder will nach dem dritten Versuch blockiert wird.
Ich weiß von Public Keys usw. aber es muss ssh bleiben.. auch auf Port 22
Hier die Regeln (aus diesem Forum) die ich dazu irgendwie einbauen will
iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --set --name SSH
iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 1200 --hitcount 2 --rttl --name SSH -j LOG --log-prefix SSH_brute_force
iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 1200 --hitcount 2 --rttl --name SSH -j DROP
Ich kenne auch fail2ban, ich denke aber das eine schlanke ip Regel besser geeignet ist als das große fail2ban. Wobei alle das gleiche machen, oder ??
Gruß
worst_case
ich habe jetzt schon viel über ip Filter gelesen.
Nun möchte ich ein paar Regeln die ich im Forum gefunden habe, wenn möglich in die SUSE Firewall einbinden.
Hintergrund: Ich möchte das sich die ip welches sich an ssh anmeldet oder will nach dem dritten Versuch blockiert wird.
Ich weiß von Public Keys usw. aber es muss ssh bleiben.. auch auf Port 22
Hier die Regeln (aus diesem Forum) die ich dazu irgendwie einbauen will
iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --set --name SSH
iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 1200 --hitcount 2 --rttl --name SSH -j LOG --log-prefix SSH_brute_force
iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 1200 --hitcount 2 --rttl --name SSH -j DROP
Ich kenne auch fail2ban, ich denke aber das eine schlanke ip Regel besser geeignet ist als das große fail2ban. Wobei alle das gleiche machen, oder ??
Gruß
worst_case