Proteggi FTP usando iptables dalla forza bruta

Utilizzo questo codice per proteggere il mio ssh.

*filter -N SSH_CHECK -A INPUT -p tcp --dport 22 -m state --state NEW -j SSH_CHECK -A SSH_CHECK -s xxx.xxx.xxx.xxx/32 -j ACCEPT -A SSH_CHECK -m recent --set --name SSH -A SSH_CHECK -m recent --update --seconds 900 --hitcount 2 --name SSH -j DROP -A INPUT -p tcp --dport 80 -m limit --limit 25/minute --limit-burst 100 -j ACCEPT -A INPUT -p tcp --dport 25 -j DROP -A INPUT -p udp --dport 25 -j DROP COMMIT 

Come posso aggiungere la port 21 a questa list?

Se uso

 -A INPUT -p tcp --dport 21 -m state --state NEW -j SSH_CHECK 

È lo stesso di usare la port 22?

One Solution collect form web for “Proteggi FTP usando iptables dalla forza bruta”

Puoi rateare-limitare le nuove connessioni FTP da un host utilizzando lo stesso metodo che stai riducendo il tasso di FTP. FTP_CHECK un'altra catena (qualcosa come FTP_CHECK piuttosto che SSH_CHECK ) e vorrai usare un altro elenco (ad esempio FTP piuttosto che SSH ) per mantenere gli indirizzi host FTP in arrivo separati dagli indirizzi SSH. Qualcosa di simile a:

 -A INPUT -p tcp --dport 21 -m state --state NEW -j FTP_CHECK -A FTP_CHECK -s xxx.xxx.xxx.xxx/32 -j ACCEPT -A FTP_CHECK -m recent --set --name FTP -A FTP_CHECK -m recent --update --seconds 900 --hitcount 2 --name FTP -j DROP 

Due connessioni FTP in 900 secondi sono un po 'rigide, però, a mio parere. Avrei aperto che un po 'più o gli utenti legittimi potrebbero scoprire che, se wheressero disconnettere, non potranno riconnettersi. Sintonizzate per soddisfare le vostre esigenze.

Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.