Stefan Muthers <[EMAIL PROTECTED]> writes:

> also bei mir mit iptables v1.2.6a und kernel 2.4.27-1-386 funktioniert
> folgendes:
>
>   __( 'firewall' )_______________________________________________________
>  /
> | iptables -A INPUT -p tcp --dport 22 -m recent --update --seconds 60 \
> |                     --hitcount 4 -j LOG --log-prefix "SSH_BRUTE_FORCE" 
> | iptables -A INPUT -p tcp --dport 22 -m recent --set
> | iptables -A INPUT -p tcp --dport 22 -m recent --update --seconds 60 \
> |                     --hitcount 4 -j DROP
> | iptables -A INPUT -p tcp --dport 22 -j ACCEPT
> | 
>  \______________________________________________________________________
>

Stimmt, sorry. Auf Sarge:

$ dpkg -l iptables
ii  iptables       1.2.11-8       Linux kernel 2.4+ iptables administration

$ dpkg -L iptables | grep -i recent
/lib/iptables/libipt_recent.so

Geht also sogar 'out of the box'. Danke.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

Antwort per Email an