From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: From: ABATAPA To: ALT Linux Community Subject: Re: [Comm] =?koi8-r?b?19OjINfSxc3RIMzPzdHU09Eg1w==?= ssh Date: Mon, 26 Sep 2005 12:28:57 +0400 User-Agent: KMail/1.8.1 References: <200509242324.17208.lav@altlinux.ru> <200509250038.29091.lav@altlinux.ru> <200509251121.30063.sergey@de-bs.ru> In-Reply-To: <200509251121.30063.sergey@de-bs.ru> MIME-Version: 1.0 Content-Type: text/plain; charset="koi8-r" Content-Transfer-Encoding: 8bit Content-Disposition: inline Message-Id: <200509261228.57632.altlinux-community@yandex.ru> X-Virus-Scanned: ClamAV using ClamSMTP X-BeenThere: community@altlinux.ru X-Mailman-Version: 2.1.5 Precedence: list Reply-To: ALT Linux Community List-Id: ALT Linux Community List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Mon, 26 Sep 2005 08:29:05 -0000 Archived-At: List-Archive: List-Post: Воскресенье 25 Сентябрь 2005 11:21, Sergey Viuchny написал: > пишется правило в pf  что-то типа > pass in log on $ext_if inet proto tcp from any to $ext_if port 22 \ >  flags S/SA keep state \ >      (max-src-conn-rate 4/40, overload flush) > > значит это следующее: при превышении лимита, равного 4 попыткам установить > соединение на порт 22 в течении 40 секунд, IP заносится в таблицу BLACKLIST > далее IP из таблицы блокируются другим правилом > > думаю, подобное можно сделать и средствами iptables, > с помощью модуля limit , например Можно сделать еще проще: разрешить такие пакеты не чаще, скажем, N в 5 минут с каждой сети C средствами IPTables. Если сам ошибся - можно и подождать. -- ABATAPA