On Sat, 2006-09-09 at 14:37 +0200, Martin Reising wrote: > On Sat, Sep 09, 2006 at 01:45:01PM +0200, Amir Tabatabaei wrote: > > $IPTABLES -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --set > > $IPTABLES -I INPUT -p tcp --dport 22 -m state --state NEW -m recent > > --update --seconds 600 --hitcount 2 -j DROP > > > > Dabei wird nach 2 fehlgeschlagenen Versuchen für 10 Min. keine weiteren > > Verbindungen mehr angenommen. > > Woran bitte erkennt iptables das es sich um "fehlgeschlagenen > Versuche" handelt? Na gut, nach 2 *GanzEgalWasFür* Versuchen. Für mich war es bisher auf jeden Fall sehr hilfreich, Unerwünschte fernzuhalten.
> AFAIK wird nach jeder 2. ssh Verbindung für 10 Minuten jede weitere > Verbindung dummerweise geDROPt. Warum eigentlich nicht REJECT? Weil ich nicht einem Angreifer unter die Arme greife! > Besonders nervig wird das wenn man mit mehreren scp-Kommandos Daten > von/auf so einen Computer kopieren will. Das mag stimmen. Er wollte aber lediglich EINMAL pro Tag PortForwarding machen! Amir -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

