[eside-ghost] Protegiendo el acceso mediante ssh con iptables
Saúl Ibarra
saghul en gmail.com
Mie Jun 6 10:59:49 CEST 2007
Yo usaba el denyhosts, que funciona muy bien, pero quería probar la
regla esa Jeje.
El 6/06/07, AngelD <angeld en froga.net> escribió:
> On Tue, June 5, 2007 01:33, Saúl Ibarra wrote:
> > Hoola!
> >
> >
> > Me he puesto a enredar con iptables, para lo que he habilitado una DMZ
> > a una maquina de mi red. El firewall tiene por defecto una politica de
> > DROP, y todas las reglas funcionan bien, pero recuerdo que lei que se
> > ouede proteger el acceso por SSH 'contando' las conexiones en un tiempo
> > determinado y haciendo DROP si las supera.
>
> En mi caso, en vez de enredar con iptables he optado por [1]fail2ban, muy
> sencillo de instalar (seguro que hay paquetes para tu distro) y
> configurar. Está realizado en Python, leyendo los logs que dejan las
> aplicaciones, funcionando muy bien, con posibilidades como "whitelist" o
> notificación por correo. También puede realizar lo mismo con otros
> programas como apache, vsftp, postfix, ..., pudiéndose adaptar
> prácticamente para cualquier cosa que deje logs.
>
> [1] http://www.fail2ban.org/wiki/index.php/Main_Page
>
> Saludos --- Angel
> _______________________________________________
> eside-ghost mailing list
> eside-ghost en deusto.es
> https://listas.deusto.es/mailman/listinfo/eside-ghost
>
--
Saúl -- "Some people say why, other just say, why not."
----------------------------------------------------------------
http://www.saghul.net/
Más información sobre la lista de distribución eside-ghost