<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Раздел полезных советов: Лимитирование числа запросов в единицу времени через iptables</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/11868.html</link>
    <description>Разрешаем производить только 4 коннекта к 22 порту в течении 60 секунд:&lt;br&gt;&lt;br&gt;   iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set&lt;br&gt;&lt;br&gt;   iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent &#092;&lt;br&gt;      --update --seconds 60 --hitcount 4 -j DROP&lt;br&gt;&lt;br&gt;&lt;br&gt;URL: http://www.debian-administration.org/articles/187&lt;br&gt;Обсуждается: http://www.opennet.ru/tips/info/874.shtml&lt;br&gt;</description>

<item>
    <title>Лимитирование числа запросов в единицу времени через iptable... (Lombre)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/11868.html#5</link>
    <pubDate>Wed, 27 Jan 2010 13:10:20 GMT</pubDate>
    <description>Защищаем SSH при помощи технологии &quot;Port Knocking&quot;&#091;исправить&#093;&lt;br&gt;Реализация идеи динамического открытия доступа к 22 порту, при предварительном&lt;br&gt;обращении telnet-ом на определенный сетевой порт (в примере 333 - открыть&lt;br&gt;доступ и 334 - закрыть). Идея реализована средствами iptables, без привлечения&lt;br&gt;дополнительных утилит и анализаторов логов.&lt;br&gt;&lt;br&gt;   # Создаю цепочку с именем SSH&lt;br&gt;   iptables -N SSH&lt;br&gt;   # Правило по умолчанию в INPUT - DROP&lt;br&gt;   iptables -P INPUT DROP &lt;br&gt;   # Всё что пришло на 22 порт - в цепочку SSH&lt;br&gt;   iptables -A INPUT -p tcp --dport 22 -j SSH &lt;br&gt;   # Всё что пришло на 333 порт - в цепочку SSH&lt;br&gt;   iptables -A INPUT -p tcp --dport 333 -j SSH &lt;br&gt;   # Всё что пришло на 334 порт - в цепочку SSH&lt;br&gt;   iptables -A INPUT -p tcp --dport 334 -j SSH &lt;br&gt;&lt;br&gt;Разделения на цепочки сделано для своего удобства, от этого можно и отказаться. &lt;br&gt;&lt;br&gt;Теперь заполняем цепочку SSH.&lt;br&gt;&lt;br&gt;   # Проверяем на наличие имени &quot;SSH&quot; у IP адреса устанавливающего соединение на 22 порт. &lt;br&gt;   # И если оно присутствует - то ACCEPT&lt;br&gt;   iptabl</description>
</item>

<item>
    <title>Лимитирование числа запросов в единицу времени через iptable... (Heckfy)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/11868.html#4</link>
    <pubDate>Tue, 29 Jul 2008 16:01:23 GMT</pubDate>
    <description>&amp;gt; а можна пример (всмысле скрипт) ??? &lt;br&gt;&lt;br&gt;http://silverghost.org.ua/2007/06/13/ssh-portknocking/ :&lt;br&gt;$IP=&amp;#8217;/sbin/iptables&amp;#8217;&lt;br&gt;$EXTIP=&amp;lt;Your external IP&amp;gt;&lt;br&gt;&lt;br&gt;$IPT -A INPUT -d $EXTIP -p tcp &amp;#8211;dport 1500 -j LOG&lt;br&gt;$IPT -A INPUT -d $EXTIP -m state &amp;#8211;state NEW -m tcp -p tcp &amp;#8211;dport 22 -m recent &amp;#8211;rcheck &amp;#8211;name SSH -j ACCEPT&lt;br&gt;$IPT -A INPUT -d $EXTIP -m state &amp;#8211;state NEW -m tcp -p tcp &amp;#8211;dport 1499 -m recent &amp;#8211;name SSH &amp;#8211;remove -j DROP&lt;br&gt;$IPT -A INPUT -d $EXTIP -m state &amp;#8211;state NEW -m tcp -p tcp &amp;#8211;dport 1500 -m recent &amp;#8211;name SSH &amp;#8211;set -j DROP&lt;br&gt;$IPT -A INPUT -d $EXTIP -m state &amp;#8211;state NEW -m tcp -p tcp &amp;#8211;dport 1501 -m recent &amp;#8211;name SSH &amp;#8211;remove -j DROP&lt;br&gt;$IPT -A INPUT -d $EXTIP -p tcp &amp;#8211;dport 22 -j DROP&lt;br&gt;&lt;br&gt;Немного не в две строки. ;)&lt;br&gt;</description>
</item>

<item>
    <title>Лимитирование числа запросов в единицу времени через iptable... (Heckfy)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/11868.html#3</link>
    <pubDate>Mon, 28 Jul 2008 18:15:52 GMT</pubDate>
    <description>Не могу найти пример, который видел буквально вчера и чуть ли не на опеннете. :-/&lt;br&gt;А пока посмотри сюда: http://www.opennet.ru/openforum/vsluhforumID3/41732.html#32&lt;br&gt;&lt;br&gt;А то, что я потерял, содержало строчку для открытия нужного порта по стуку в другой и строку для закрытия соединений на второй по стуку в третий порт.&lt;br&gt;&lt;br&gt;:-/&lt;br&gt;</description>
</item>

<item>
    <title>Лимитирование числа запросов в единицу времени через iptable... (bat)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/11868.html#2</link>
    <pubDate>Thu, 28 Jul 2005 10:20:18 GMT</pubDate>
    <description> а можна пример (всмысле скрипт) ???&lt;br&gt;</description>
</item>

<item>
    <title>Лимитирование числа запросов в единицу времени через iptables (CR)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/11868.html#1</link>
    <pubDate>Fri, 22 Jul 2005 11:47:27 GMT</pubDate>
    <description>А ещё ipt_recent-ом удобно ловушки для сканеров делать -- временно блокировать ip-адреса, с которых пытаются ломиться на некоторые порты</description>
</item>

</channel>
</rss>
