Próbuję stworzyć kilka reguł iptables, które to zrobią:
Jeśli źródłowy IP próbuje 3 lub więcej połączeń w czasie krótszym niż minuta, zakazuj tego IP do odwołania.
Nie jestem zbyt dobrze zaznajomiony z iptables i jest to trudniejsze do wdrożenia niż myślałem, że będzie. Większość przykładów znalazłem tylko blok na 60 sekund. Gdyby ktoś mógł mi pokazać, jak to zrobić, byłbym wdzięczny.
Istnieje opcja --hitcount, która określa liczbę nieudanych prób. Proponuję przetestować to na komputerze testowym lub innym, a nie na SSH do zdalnego serwera, ponieważ możesz zostać zablokowany. Chyba że masz dostęp do konsoli KVM.
Podobna odpowiedź jest podana tutaj: Automatycznie odmawiaj prób włamania w CentOS?
Aby uzyskać więcej sekund, podaj wartość i powinna działać.
Zawsze należy pamiętać, że reguły DROP muszą znajdować się na końcu reguł. Zazwyczaj plik reguł iptables znajduje się w / etc / sysconfig / iptables
W przypadku innych opcji możesz to sprawdzić https://linux.die.net/man/8/iptables . Możesz znaleźć prawie wszystko na stronie linux.die.net. Zawiera strony man i inne.
Aby sprawdzić listę zablokowanych adresów IP, możesz uruchomić: iptables -L INPUT -v -n Sprawdź to, aby uzyskać więcej: https://www.cyberciti.biz/faq/linux-howto-check-ip-blocked-against-iptables/
I to, co osobiście uznałem za przydatne, to ten przewodnik: https://linuxacademy.com/howtoguides/posts/show/topic/15473-introduction-to-iptables
źródło