1 |
Hello Sergey, |
2 |
|
3 |
Tuesday, April 28, 2009, 17:18:27, you wrote: |
4 |
> Приветствую. |
5 |
|
6 |
> Надоели bruteforce атаки на 22 порт. Хотелось бы его перевесить на |
7 |
> другой порт средствами фаервола. Есть такое правило: |
8 |
|
9 |
> iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 7722 -j DNAT --to 127.0.0.1:22 |
10 |
|
11 |
> но оно не работает. Google говорит что ядро блокирует пакеты на |
12 |
> лупбэк если src ip != 127/8. |
13 |
|
14 |
> Конфиг sshd править каждый раз после апдейта не хочется, xinetd |
15 |
> заводить тоже. |
16 |
|
17 |
> Есть еще варианты? |
18 |
|
19 |
Вариантов много. Наиболее популярные на мой взгяд: |
20 |
|
21 |
1. Сменить порт, на котором будет sshd можно поменяв параметр Port 22 |
22 |
в файле /etc/ssh/sshd_config |
23 |
|
24 |
2. Кому-то больше нравится устанавливать denyhosts или fail2ban. |
25 |
Denyhosts например сканирует лог подключений и в случае 3 неудачных |
26 |
попыток заносит ip в файл /etc/hosts.deny в результате чего с этого IP |
27 |
станет невозможным установить SSH соединение. |
28 |
|
29 |
3. Различные игры с iptables и возможно даже ipset. Можно написать |
30 |
множество хитрых правил, которые в самом простом случае будут просто |
31 |
ограничивать кол-во входящих SSH соединений с одного IP в минуту. И |
32 |
так далее. |
33 |
|
34 |
-- |
35 |
Konstantin Astafjev |