From c6a813f8233fb9e7a2010ef1b294bb501ed1b3bc Mon Sep 17 00:00:00 2001 From: jdubois Date: Thu, 12 Mar 2020 15:05:42 +0100 Subject: [PATCH] =?UTF-8?q?Correction=20r=C3=A8gle=20qui=20ne=20correspond?= =?UTF-8?q?ait=20plus?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- HowtoOpenBSD/PacketFilter.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/HowtoOpenBSD/PacketFilter.md b/HowtoOpenBSD/PacketFilter.md index adea0046..68f20aaf 100644 --- a/HowtoOpenBSD/PacketFilter.md +++ b/HowtoOpenBSD/PacketFilter.md @@ -168,7 +168,7 @@ Ces règles signifient que : - Seules 5 connexions peuvent se faire sur un laps de temps de 30 secondes par une même IP (`max-src-conn-rate 5/30`). - Au-delà des 5 connexions échouées durant ces 30 secondes, l'IP en question est insérée dans la table (`overload `). - Les autres connexions établies par cette même IP sur cette même régle (connexion SSH vers le port 2222) sont tuées (`flush`). -- L'IP est bannie. Elle peut toujours tenter toute autre connexion, mais ne peut plus tenter de connexion SSH vers le port 2222 (`block in quick proto tcp from to port 2222`). Cette règle peut être adaptée selon ce que l'on veut bloquer à l'IP bannie. +- L'IP est bannie. Elle peut toujours tenter toute autre connexion, mais ne peut plus tenter de connexion SSH vers le port 2222 (`block in quick on $ext_if proto tcp from to port 2222`). Cette règle peut être adaptée selon ce que l'on veut bloquer à l'IP bannie. - Les IPs contenues dans la table peuvent toujours se connecter, sans jamais être soumis aux limites contre le brute force. La table ne se vide pas avec un rechargement de pf (`pfctl -f /etc/pf.conf`).