François TOURDE a écrit : >Le 13146ième jour après Epoch, >[EMAIL PROTECTED] écrivait: > > > >>Salut, >> >>Armando_hardz a écrit : >> >> >>>iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent >>>--set >>>iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent >>>--update --seconds 90 --hitcount 3 -j DROP >>>Dans ce cas ou bout de 3 connection echoué l'ip est banni pendant 90 >>>secondes. >>> >>> >>Comment fait iptables pour savoir qu'une conneXion a échoué ? >> >> > >C'est pas l'échec qui est ici mesuré, mais le nb de connections en 90 >secondes. Dans l'exemple, si il y a eu plus de 3 packets SYN en 90 >secondes, alors l'IP est bloquée. Que les tentatives soient ou non >fructueuses. Il faut donc faire attention aux gourmands du ssh (comme >moi) qui peuvent être BL. > > > Exact je me suis assez mal exprimé dans mon premier mail c'est le nombre de SYN qui est limité sur 90 secondes.
Il n'empeche que si tu possede des addresses ip fixe tu peut whitelisté les machines autorisé dans iptables..... Martins Armando -- Pensez � lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Pensez � rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]

