On Fri, 12 Dec 2008 17:08:04 +0700
Strong and Humble wrote:
> On Thu, 11 Dec 2008 18:26:19 +0200 Amper <amper_2***@r*****.ru> wrote:
> > man iptables на предмет -m recent, что-то вроде такого:
> > iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m \
> > recent --set --name ssh_ban
> > iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m \
> > recent --update --seconds 3600 --hitcount 5 --rttl --name ssh_ban -j
> > \ REJECT
>
> Но как я понимаю, тут происходит блокировка адресов на час, а не
> сохранение их на "пожизненное", либо на период, когда администратор
> сам установит Можно, конечно, увеличить этот промежуток, но с
> перезагрузкой машины, скажем, из-за сбоя, а не штатного выключения ОС,
> эта накопленная инф-ция будет утеряна...
А так ли это важно? Насколько я понимаю, данная мера защищает от
перебора ключей/паролей. Соответственно, и защищать надо не абсолютно,
а в некоторых разумных пределах. Например, три попытки в час (плюс
одна внеочередная в случае сбоя, который, надеюсь, у тебя реже чем раз
в час) - и перебор становится практически вечным. А вечная блокировка
по ip может быть с одной стороны жутко вредной - например, заблокируются
некоторые сетки с ограниченным количеством белых адресов (например,
beeline gprs), а с другой стороны неэффективной - захотел ты период
блокировки сутки, а вредитель пошел через проксик или просто перезвонил
с диалапа - вот адрес уже и новый.
Timohty Silent
-*Название листа "Linux: разрешение вопросов, перспективы и общение";
Написать в лист: mailto:comp.soft.linux.discuss-list@subscribe.ru
Адрес правил листа http://subscribe.ru/catalog/comp.soft.linux.discuss/rules
Номер письма: 35363; Возраст листа: 1967; Участников: 1495
Адрес сайта рассылки: http://www.linuxrsp.ru
Адрес этого письма в архиве: http://subscribe.ru/archive/comp.soft.linux.discuss/msg/799213