Stefan Muthers <[EMAIL PROTECTED]> writes: > also bei mir mit iptables v1.2.6a und kernel 2.4.27-1-386 funktioniert > folgendes: > > __( 'firewall' )_______________________________________________________ > / > | iptables -A INPUT -p tcp --dport 22 -m recent --update --seconds 60 \ > | --hitcount 4 -j LOG --log-prefix "SSH_BRUTE_FORCE" > | iptables -A INPUT -p tcp --dport 22 -m recent --set > | iptables -A INPUT -p tcp --dport 22 -m recent --update --seconds 60 \ > | --hitcount 4 -j DROP > | iptables -A INPUT -p tcp --dport 22 -j ACCEPT > | > \______________________________________________________________________ >
Stimmt, sorry. Auf Sarge: $ dpkg -l iptables ii iptables 1.2.11-8 Linux kernel 2.4+ iptables administration $ dpkg -L iptables | grep -i recent /lib/iptables/libipt_recent.so Geht also sogar 'out of the box'. Danke. -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)