OVH Community, your new community space.

[ SSH access ] limit/connections


MnEm0nIc
14.05.2009, 11.04
Citazione Originariamente Scritto da softdart
Quindi se un tizio volesse negarmi il servizio (DoS), fa 10 connessioni e cosė quelle legittime non sono permesse?
se uno ti fa un attacco {,d}DoS, in ogni caso non saresti in grado di accedere al server. se, in una situazione normale, vuoi avere un accesso "privilegiato" oltre i 10 disponibili, puoi usare avviare ssh su un'altra porta e tenerla filtrata da knockd.
oppure se hai un ip statico da cui effettui la connessione, puoi mettere prima di queste regole una che ti permetta in ogni caso l'accesso (sempre se non c'e' un attacco sul server).

ciao

softdart
13.05.2009, 15.00
Quindi se un tizio volesse negarmi il servizio (DoS), fa 10 connessioni e cosė quelle legittime non sono permesse?

natran
12.03.2009, 09.31
Citazione Originariamente Scritto da ibanez89
sono 10 collegamenti per IP?
Sono 10 collegamenti/connessioni in totale, quindi non per IP.

ibanez89
12.03.2009, 09.20
sono 10 collegamenti per IP?

natran
12.03.2009, 07.09
Volete proteggere la porta ssh (22) configurando dei limiti di tempo/connessioni?
Supponiamo che avete bisogno di limitare la connessione in entrata al server SSH (porta 22) per non pių di 10 collegamenti in 10 minuti.

Codice:
IPTABLES -I INPUT -p tcp -s 0/0 -d $SERVER_IP --sport 513:65535 --dport 22 -m state --state NEW,ESTABLISHED -m recent --set -j ACCEPT
IPTABLES -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 600 --hitcount 11 -j DROP
IPTABLES -A OUTPUT -p tcp -s $SERVER_IP -d 0/0 --sport 22 --dport 513:65535 -m state --state ESTABLISHED -j ACCEPT
Salvare la citata linea e riavviare iptables.