Можно использовать iptables для ограничения скорости новые входящие соединения с портом SSH. Я должен был бы видеть Вашу всю iptables конфигурацию, чтобы дать Вам готовое решение, но Вы в основном говорите о добавлении правил как:
iptables -A INPUT -p tcp --dport 22 -m recent --update --seconds 60 --hitcount 5 --name SSH --rsource -j DROP
iptables -A INPUT -p tcp --dport 22 -m recent --set --name SSH --rsource -j ACCEPT
Эти правила предполагают принятие Установленных соединений ранее в таблице (так, чтобы только новые соединения поразили эти правила). Новые соединения SSH поразят эти правила и будут отмечены. Через 60 секунд 5 попыток от единственного IP-адреса приведут к новым входящим соединениям от того отбрасываемого IP.
Это работало хорошо на меня.
Править: Я предпочитаю этот метод "fail2ban", потому что никакого дополнительного программного обеспечения, которое будет установлено, и не происходит полностью в привилегированном режиме. Это не обрабатывает файлы журнала парсинга как "fail2ban", будет, но если бы Ваша проблема только с SSH, я не использовал бы что-то непривилегированный режим, который требует установки программного обеспечения и более сложен.
Да версии совместимы. Удостоверьтесь, что Вы имеете последний VMware Player и знаете, что не все функции Вашей машины Fusion не будут работать. Кроме этого, я делаю все это время.
Я создал XP в Fusion, который теперь работает под плеером VMware в соответствии с Ubuntu 9.04. Это работает хорошо.
Мне было трудно создать новые совместно используемые папки, и плеер не поддерживает снимки. Кроме этого я был очень рад - даже работы Ctrl-Alt-Del как ожидалось. Примечание, Fusion создает много файлов помощника, чтобы позволить OS X знать, что VM может обработать данный тип файла. Те файлы не нужны и могут задержать копирование много.