Ayer estuve dandole una mano a Nica , un amigo en la implementación de ipt_recent , para evitar flooding a un puerto de un servidor de juegos. Rapidamente copio las reglas para no olvidarme!
iptables -t nat -A PREROUTING -p tcp --dport 55901 -m recent --name mu_gs3 --rsource --update --seconds 120 --hitcount 3 -j DROP
iptables -t nat -A PREROUTING -p tcp --dport 55901 -m recent --set --rsource --name mu_gs3 -j DNAT --to 192.168.1.120:55901
En este caso las reglas estan en PREROUTING de la tabla NAT ya que hace el reenvio a un server interno ,pero se pueden usar obviamente en el INPUT de la tabla FILTER
Si bien existen aplicaciones como Fail2ban , en caso de que tengamos algun servicio que no podemos configurar , este puede ser una prevención.
En la pagina oficial tienen más ejemplos http://www.snowman.net/projects/ipt_recent/
No hay comentarios:
Publicar un comentario