Le 13146ième jour après Epoch, [EMAIL PROTECTED] écrivait: > Salut, > > Armando_hardz a écrit : >> iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent >> --set >> iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent >> --update --seconds 90 --hitcount 3 -j DROP >> Dans ce cas ou bout de 3 connection echoué l'ip est banni pendant 90 >> secondes. > > Comment fait iptables pour savoir qu'une conneXion a échoué ?
C'est pas l'échec qui est ici mesuré, mais le nb de connections en 90 secondes. Dans l'exemple, si il y a eu plus de 3 packets SYN en 90 secondes, alors l'IP est bloquée. Que les tentatives soient ou non fructueuses. Il faut donc faire attention aux gourmands du ssh (comme moi) qui peuvent être BL. -- "Si Dieu meurt, c'est Jésus qui hérite de tout." Évangile selon Saint Paul Lederman. -+- Les nuls -+-