am  Mon, dem 22.11.2004, um 17:56:32 +0100 mailte Richard Mittendorfer 
folgendes:
> Am 2004-11-22 08:21:53 schrieb(en) Patrick Corneli�en:
> >Richard Mittendorfer wrote:
> >>iptables -m limit --limit 30/h --limit-burst 2 ...fuer port 22 tcp
> >
> >iptables -m limit --limit 30/h --limit-burst 2 -p 22 --protocol tcp  
> >--s ! 131.220.156.31
> >
> >Habe ich das richtig verstanden?
> >Der gew�nschte Effekt ist, da� eingehende tcp Verbindungen auf Port  
> >22(ssh) limitiert werden. Das Maximum sind 30 Verbindungen pro  
> >Stunde, ausser sie kommen von meiner IP.
> 
> ich hab das eben erfolglos versucht, scheint als waehre das unfug.  

Ohne es probiert zu haben: es ist Unfug, weil es maximal Sinn machen
w�rde, das Limit auf SYN-Pakete zu setzen. Mit obiger Regel werden
Verbindungen generell kaputt gemacht. Und Sicherheit gewinnt man _SO_
auch nicht.


> 
> --source-rng, man iptables.
> aber wenn eure erlaubten zugriffe von einer dynamischen ip kommen, kann  
> man mit der netmask entsprechende bereiche definieren.

Damit �ffnet man aber auch Angreifern via DOS die T�r. LIMIT als
Security-Regel zu nehmen ist IMHO einfach nur krank.


> 
> ich denk' das logfile verwenden und daraus eine rule fuer iptables  
> (oder hosts.allow/xinetd) erstellen ist kein schlechter weg. einen  

Wenn ich wei�, da� Du das machst, mache ich spielend einfach Deinen
Zugang kaputt. Okay, ich bin noch nicht drin, aber: Du auch nicht.
Immerhin.


Andreas, sinnvolle andere Wege genannt habend.
-- 
Diese Message wurde erstellt mit freundlicher Unterst�tzung eines freilau-
fenden Pinguins aus artgerechter Freilandhaltung.   Er ist garantiert frei
von Micro$oft'schen Viren. (#97922 http://counter.li.org)     GPG 7F4584DA
Was, Sie wissen nicht, wo Kaufbach ist? Hier: N 51.05082�, E 13.56889� ;-)


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

Antwort per Email an