Hello.<br>
<br>
I use this "port knocking" feature, that someone else mentioned.  Here's what the rules look like in netfilter (iptables):<br>
<br>
# iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -m recent --rcheck --name SSH --rsource -j ACCEPT<br>
# iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 1599 -m recent --remove --name SSH --rsource -j DROP<br>
# iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 1600 -m recent --set --name SSH --rsource -j DROP<br>
# iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 1601 -m recent --remove --name SSH --rsource -j DROP<br>
<br>
The first rule enables the ssh service inbound into the machine (any
adapter) only if the SSH resource is set.  Pretty straight forward.<br>
<br>
The next three rules disable and enable the ssh service upon connection
to ports 1599, 1600, and 1601.  So, to enable ssh, simply connect
(via telnet or some other way) to port 1600, disconnect, then connect
to ssh normally.  The disable rules on either side of port 1600 is
so that someone running a port scanner will not unknowingly open the
ssh service.<br>
<br>
I got this from the following link:  <br>
<br clear="all"><br>-- <br>Paul Mora<br>email: <a href="mailto:paulmora@gmail.com" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">paulmora-Re5JQEeQqe8AvxtiuMwx3w@public.gmane.org</a><br>