Estoy tratando de configurar las reglas de iptables para permitir solo 3 intentos por IP por minuto para conectarse al servicio a través de SSH, y desconectar todas las conexiones para evitar ataques de SSH; pero parece que estoy haciendo algo mal!
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --set --name DEFAULT --rsource
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 3 --name DEFAULT --rsource -j DROP
-A INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT
Gracias
Puedes implementar lo que quieras con las siguientes 2 reglas
Tenga en cuenta que el uso de
-A
que agrega reglas al final de la cadena puede ser perjudicial para la forma en que se procesan las reglas de iptables, es decir, en orden, por lo que si hay una DROP general o una regla de permiso antes de que se alcance la suya, nunca se aplicará.Dicho esto, también puede encontrar que fail2ban es una mejor manera de implementar este tipo de bloque.
fuente
Es posible que desee probar el módulo LIMIT.
fuente