On Sat, 2006-09-09 at 14:37 +0200, Martin Reising wrote:
> On Sat, Sep 09, 2006 at 01:45:01PM +0200, Amir Tabatabaei wrote:
> > $IPTABLES -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --set
> > $IPTABLES -I INPUT -p tcp --dport 22 -m state --state NEW -m recent 
> > --update --seconds 600 --hitcount 2 -j DROP
> > 
> > Dabei wird nach 2 fehlgeschlagenen Versuchen für 10 Min. keine weiteren
> > Verbindungen mehr angenommen.
> 
> Woran bitte erkennt iptables das es sich um "fehlgeschlagenen
> Versuche" handelt? 
Na gut, nach 2 *GanzEgalWasFür* Versuchen. Für mich war es bisher auf
jeden Fall sehr hilfreich, Unerwünschte fernzuhalten.

> AFAIK wird nach jeder 2. ssh Verbindung für 10 Minuten jede weitere
> Verbindung dummerweise geDROPt. Warum eigentlich nicht REJECT?
Weil ich nicht einem Angreifer unter die Arme greife!

> Besonders nervig wird das wenn man mit mehreren scp-Kommandos Daten
> von/auf so einen Computer kopieren will.
Das mag stimmen. Er wollte aber lediglich EINMAL pro Tag PortForwarding
machen!

Amir


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

Antwort per Email an