ou utilisé iptables.....
iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --set
iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent
--update --seconds 90 --hitcount 3 -j DROP
Dans ce cas ou bout de 3 connection echoué l'ip est banni pendant 90
secondes.
bonjour
mon cas est presque semblable : je vais du nat sur l'ip 192.168.0.2
j'aimerais faire la meme chose d'après ces lignes iptables :
#autorisation ssh
#/sbin/iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 22 -j DNAT
--to 192.168.0.2:22
#/sbin/iptables -A FORWARD -p tcp -i eth1 -d 192.168.0.2 --dport 22 -j
ACCEPT
#/sbin/iptables -A INPUT -p tcp --destination-port 22 -j ACCEPT
--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]