Возможно, есть способы и попроще, но я сделал так.
Защищать будем, например, Asterisk (по-умолчанию порт для протокола SIP 5060)
Создаем новую цепочку:
iptables -N asterisk-manual
iptables -I INPUT -i eth0 -p udp --dport 5060 -j asterisk-manual
Возможно, есть способы и попроще, но я сделал так.
Защищать будем, например, Asterisk (по-умолчанию порт для протокола SIP 5060)
Создаем новую цепочку:
iptables -N asterisk-manual
iptables -I INPUT -i eth0 -p udp --dport 5060 -j asterisk-manual
кто залогинен по ssh
netstat -plan | grep :22 | grep ESTABLISHED | sort | uniq -c
или
netstat -tnpa | grep 'ESTABLISHED.*sshd'
последние 50 подключений
last | head -n 50
Отслеживать в реальном времени кто стучится на ssh
tail -f -n 50 /var/log/secure | grep sshd