Score:0

การใช้ iptables สำหรับการป้องกันกำลังดุร้าย SSH

ธง it

10: จำกัดการเชื่อมต่อ TCP ใหม่ต่อวินาทีต่อ IP ต้นทาง

53 /sbin/iptables -A INPUT -p tcp -m conntrack --ctstate NEW -m limit --limit 60/s --limit-burst 20 -j ACCEPT

54 /sbin/iptables -A INPUT -p tcp -m conntrack --ctstate NEW -j DROP #ใช้งานได้เหมือนเดิม

เราจะทำสิ่งเดียวกันได้อย่างไร แต่ไม่ใช้โมดูลล่าสุดหรือแม้แต่โมดูลจำกัดและเพียงแค่ใช้ conntrack ที่ค่าสูงสุด

cn flag
Bob
โปรดอย่าถามคำถามการบ้านของคุณบน ServerFault

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา