1 |
Тогда нужно открывать 22 порт для всех - смысл в таком правиле? |
2 |
|
3 |
Tuesday, April 28, 2009, 5:44:09 PM, Andrey wrote: |
4 |
|
5 |
> у меня вот так. |
6 |
> $IPTABLES -t nat -A PREROUTING -p TCP -s 0/0 -d $INET_IP --dport 7722 |
7 |
> -j DNAT --to-destination $INET_IP:22 |
8 |
> где INET_IP есть внешний адрес сервера |
9 |
|
10 |
|
11 |
> 28 апреля 2009 г. 18:18 пользователь Sergey A. Kobzar |
12 |
> <sergey.kobzar@××××.ru> написал: |
13 |
>> Приветствую. |
14 |
>> |
15 |
>> Надоели bruteforce атаки на 22 порт. Хотелось бы его перевесить на |
16 |
>> другой порт средствами фаервола. Есть такое правило: |
17 |
>> |
18 |
>> iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 7722 -j DNAT --to 127.0.0.1:22 |
19 |
>> |
20 |
>> но оно не работает. Google говорит что ядро блокирует пакеты на |
21 |
>> лупбэк если src ip != 127/8. |
22 |
>> |
23 |
>> Конфиг sshd править каждый раз после апдейта не хочется, xinetd |
24 |
>> заводить тоже. |
25 |
>> |
26 |
>> Есть еще варианты? |
27 |
>> |
28 |
>> -- |
29 |
>> Sergey |
30 |
|
31 |
|
32 |
-- |
33 |
Sergey |