Вы могли рассмотреть использование SSHBlock - сценарий Perl для управления попытками грубой силы.
SSHBlock является демоном, чтобы контролировать журнал системного журнала для попыток взлома с помощью SSH и автоматически заблокировать плохие хосты путем добавления строк к/etc/hosts.allow (оболочки tcp). Несколько порогов предопределены, чтобы смочь заблокировать тех, которые пробуют много попыток в течение более длительного или более короткого периода. Используйте-h для наблюдения параметров командной строки.
Я еще никогда не использовал его на Cygwin.
Однако вот ссылка на другую статью, описывающую sshblock с некоторыми другими путями:
Защита от грубой силы ssh нападения
Наши записи SPF похожи на это:
@ 1800 IN TXT "v=spf1" "a" "mx" "ip4:x.x.x.x" "ptr:example2.org.au" "mx.example.org.au" "ip4:x.x.x.x" "ip4:y.y.y.y" "a:example2.org.au" "+all"
Эквивалентный текст:
v=spf1 a mx ip4:x.x.x.x ptr:example2.org.au mx.example.org.au ip4:x.x.x.x ip4:y.y.y.y a:example2.org.au +all
Таким образом, Ваша запись приблизительной оценки очень близка.
Необходимо установить рекорды TXT в сервере DNS. В Вашем случае Вы не работаете, Ваш собственный сервер DNS поэтому прочитал этот URL, который мог бы доказать полезный http://www.openspf.org/.More точно этот URL http://www.openspf.org/SPF_Record_Syntax
Этот http://old.openspf.org/wizard.html URL имеет мастер, который на самом деле поможет Вашему набору записи SPF.
После того, как установите свой рекорд TXT, должен быть похожим на это (доменное имя и Адреса I.P, измененные для конфиденциальности)
[obadiah@zion ~]$ dig txt exampledomain.co.in
; <<>> DiG 9.3.6-P1-RedHat-9.3.6-4.P1.el5_4.2 <<>> txt exampledomain.co.in
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 11892
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 0
;; QUESTION SECTION:
;exampledomain.co.in. IN TXT
;; ANSWER SECTION:
exampledomain.co.in. 3600 IN TXT "v=spf1 ip4:202.189.54.0/19 ip4:179.152.68.0/19 ip4:58.162.110.66/32 ip4:205.199.74.184/32 ip4:195.95.172.199/31 -all"
;; AUTHORITY SECTION:
exampledomain.co.in. 1327 IN NS ns2.exampledomain.co.in.
exampledomain.co.in. 1327 IN NS ns1.exampledomain.co.in.
;; Query time: 16 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Thu May 20 08:38:28 2010
;; MSG SIZE rcvd: 196
[obadiah@zion ~]$
Надеюсь, что эта информация помогает.
Другая опция состоит в том, чтобы отредактировать зональные файлы вручную, если поставщик услуг хостинга DNS допускает ее, обычно они не делают. Конечно, возможно, если Вы - администратор своего собственного DNS-сервера.
Я работаю с крупнейшим Поставщиком Почтового сервиса Индии, и мы также предоставляем Услугу DNS для наших клиентов, которые просят тот сервис, но мы не обеспечиваем доступа бэкэнда к нашему DNS-серверу.
Некоторые компании предоставляют фронтэнд своему сервису DNS и могли бы иметь опцию добавить запись TXT также.