# Questa regola bloccherà un IP se tenta più di 3 connessioni al minuto a SSH. # Si noti che lo stato è impostato su NUOVO. Ciò significa che sono interessate solo le nuove connessioni non stabilite. # Le connessioni stabilite sono il risultato di un'autenticazione SSH corretta, quindi gli utenti che eseguono # l'autenticazione corretta non verranno bloccati. iptables -A INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set iptables -A INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 -j DROP iptables -A INPUT -p tcp --dport 22 -j ACCEPT #Se hai bisogno di vedere cosa sta facendo, potresti voler registrare questi drop. # È possibile farlo impostando una regola di registro e quindi utilizzando queste regole. iptables -N LOGDROP iptables -A LOGDROP -j LOG iptables -A LOGDROP -j DROP iptables -A INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set iptables -A INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 -j LOGDROP