Estou tentando configurar as regras do iptables para permitir apenas 3 tentativas por um IP por minuto para conectar-se ao serviço via SSH e largar todas as conexões depois para evitar ataques SSH; mas parece que estou fazendo algo errado!
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --set --name DEFAULT --rsource
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 3 --name DEFAULT --rsource -j DROP
-A INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT
obrigado
Você pode implementar o que deseja com as 2 regras a seguir
Observe que o uso de
-A
regras que adiciona regras ao final da cadeia pode prejudicar a maneira como as regras do iptables são processadas, ou seja, para que, se houver uma regra geral de DROP ou de permissão antes que a sua seja alcançada, elas nunca serão acionadas.Dito isto, você também pode encontrar o fail2ban é a melhor maneira de implementar esse tipo de bloco.
fonte
Você pode tentar o módulo LIMIT.
fonte