以前、 SSHへのブルートフォースアタック対策でdenyhostを入れましたが、denyhostが走るまでの間アタックされ続けるのが気になるので、iptablesを使ってブロックしてみます。 方法SSH(22)への接続が60秒以内で5回以上の場合に10分間接続を制限する設定は下の様な感じで登録します。 #接続制限フラグ立て $iptables -N SSHAttacker $iptables -A SSHAttacker -m recent --set --name attacker -j LOG --log-level warn --log-prefix 'SSHAttaker:' $iptables -A SSHAttacker -j DROP #接続制限されている場合は10分間接続拒否 $iptables -A INPUT -p tcp --dport 22 -m state --s