Salut,
merci pour ces infos.
J’utilise déjà fail2ban sur le serveur final.
Mais filtrer plus en amont les attaques par bruteforce: éviter de les propager à travers le réseau pour les jetter une fois arrivées sur le serveur.
D’où ma question sur le filtrage au niveau du routeur.
Effectivement, la limitation doit être sur les demande d’ouverture de connexion (syn) et non pas sur tous les paquets à destination de SSH.
L’utilisation de l’option recent me parait tout a fait pertinente car elle permet de limiter le filtrage à l’IP à l’origine du bruteforce (en se mettant dans le cas quela source du bruteforce n’est pas usurpée).
Ce jeu de règles conviendrait:
[code]iptables -A FORWARD -p tcp --dport 22 -i $DSL -m state --state NEW -m recent --set
iptables -A FORWARD -p tcp --dport 22 -i $DSL -m state --state NEW -m recent --update --seconds 600 --hitcount 2 -j DROP
iptables -A FORWARD -i $DSL -j ACCEPT
[/code] ??
Merci