deny a écrit :

iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --set
iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent
--update --seconds 90 --hitcount 3 -j DROP

Dans ce cas ou bout de 3 connection echoué l'ip est banni pendant 90
secondes.

mon cas est presque semblable : je vais du nat sur l'ip 192.168.0.2
j'aimerais faire la meme chose d'après ces lignes iptables :

#autorisation ssh
#/sbin/iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 22 -j DNAT --to 192.168.0.2:22 #/sbin/iptables -A FORWARD -p tcp -i eth1 -d 192.168.0.2 --dport 22 -j ACCEPT
#/sbin/iptables -A INPUT -p tcp --destination-port 22 -j ACCEPT

Remplace INPUT par FORWARD.
PS: à quoi sert la 3ème règle, au juste ?


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]

Répondre à