Tach,
Dem Perl Prozess musst du zunächst sudo rechte an iptables geben.
uh, potentielle Sicherheitslücke, ick hör dir trapsen; einem Perl Script, das aus dem Internet erreichbar ist, teilweise Root-Rechte zu geben, ist zumindest gewagt.
$returnc = qx(sudo /usr/sbin/iptables -I INPUT -s $Ip_adresse -j DROP);
Hier fehlt das Escaping und dabei wäre es mir vollkommen egal, ob ich sicher bin, was in $Ip_adresse drin steht: $returnc = qx(sudo /usr/sbin/iptables -I INPUT -s \'$Ip_adresse\' -j DROP);
Wie lange geht das gut? Gibt es eine Maximalwert, bei der die Firewall schon alleine duch die Anzahl der Regeln überfordert ist? Wo liegt der typisch?
Dafür wird es keine einfache Vorhersage geben, das hängt zu sehr von der Hardware, der verwendeten Version von netfilter und der genauen Form der Regeln ab. Du löscht die Regeln ja bestimmt auch automatisiert nach einer gewissen Zeit wieder, damit es nicht zu einem größeren Problem wird, oder?
Ist das überhaupt der geeignete Ansatz das Problem zu lösen?
Ich würde sagen nein, da gibt es bessere Lösungen, die das selbe bewirken (z.B. Fail2ban), ohne dabei direkt dem Internet ausgesetzt zu sein und sich automatisch um das löschen alter Regeln kümmern.
mfg
Woodfighter