補足:いまならrecentじゃなくてhashlimitを使った方がよさげ。 以下の文章はrecentについてなので、hashlimitについて追記した id:hirose31:20060421 を見てもらった方がいいと思うす。 SSHのbrute forceアタックがうざいので、iptablesで悪い子はDROPするようにする。 OpenSSHのログをみて、 一定時間に一定回数連続でアクセスに失敗しているやつはDROPするようにして、 atで然るべき時間が経ったら解除するように しようかなぁと思ったら、iptablesにはipt_recentなんて便利がものがあるのがわかった。 Debian GNU/Linux 3.1(sarge)運用ノート SuSE Security mailinglist: Re: [suse-security] SSH attacks. iptables(8) ↑を
sshによるバックアップ回線の監視を仕掛けて一日、 タイムアウト(監視プログラムには 10秒のalarmを仕掛けている) エラーが発生。 なぜかと思って調べてみると、 同一IPアドレスからのsshアクセスが多い、 という理由でブロックされてしまっていた (^^;)。 ssh攻撃が多い昨今、GCDのサーバには、 次のようなフィルタが仕掛けてある: iptables -N block_ssh 2>/dev/null || iptables -F block_ssh iptables -N ssh 2>/dev/null || iptables -F ssh iptables -A block_ssh -j LOG --log-prefix block_ssh: \ -m recent --name block_ssh --set iptables -A block_ssh -j DROP ip
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く