linux主频限制服务,linux抵御DDOS攻击 通过iptables限制TCP连接和频率
cc攻擊一到就有點(diǎn)兵臨城下的感覺,正確的設(shè)置防護(hù)規(guī)則可以做到臨危不亂,這里給出一個iptables對ip進(jìn)行連接頻率和并發(fā)限制,限制單ip連接和頻率的設(shè)置規(guī)則的介紹
#單個IP在60秒內(nèi)只允許新建20個連接,這里假設(shè)web端口就是80,
iptables -I? INPUT -i eth1 -p tcp -m tcp –dport 80 -m state –state NEW -m recent –update –seconds 60 –hitcount 20 –name DEFAULT –rsource -j DROP
iptables -I? INPUT -i eth1 -p tcp -m tcp –dport 80 -m state –state NEW -m recent –set –name DEFAULT –rsource
#控制單個IP的最大并發(fā)連接數(shù)為20
iptables? -I INPUT -p tcp –dport 80 -m connlimit? –connlimit-above 20 -j REJECT
#每個IP最多20個初始連接
iptables -I? INPUT -p tcp –syn -m connlimit –connlimit-above 20 -j DROP
參數(shù)解釋:
-p協(xié)議
-m module_name:
-m tcp 的意思是使用 tcp 擴(kuò)展模塊的功能 (tcp擴(kuò)展模塊提供了 –dport, –tcp-flags, –sync等功能)
recent模塊:
–name #設(shè)定列表名稱,默認(rèn)DEFAULT。
–rsource #源地址,此為默認(rèn)。
–rdest #目的地址
–seconds #指定時間內(nèi)
–hitcount #命中次數(shù)
–set #將地址添加進(jìn)列表,并更新信息,包含地址加入的時間戳。
–rcheck #檢查地址是否在列表,以第一個匹配開始計(jì)算時間。
–update #和rcheck類似,以最后一個匹配計(jì)算時間。
–remove #在列表里刪除相應(yīng)地址,后跟列表名稱及地址
connlimit功能:
connlimit模塊允許你限制每個客戶端IP的并發(fā)連接數(shù),即每個IP同時連接到一個服務(wù)器個數(shù)。
connlimit模塊主要可以限制內(nèi)網(wǎng)用戶的網(wǎng)絡(luò)使用,對服務(wù)器而言則可以限制每個IP發(fā)起的連接數(shù)。
–connlimit-above n #限制為多少個
–connlimit-mask n #這組主機(jī)的掩碼,默認(rèn)是connlimit-mask 32 ,即每個IP.
總結(jié)
以上是生活随笔為你收集整理的linux主频限制服务,linux抵御DDOS攻击 通过iptables限制TCP连接和频率的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 建e模型网站(建e模型网)
- 下一篇: 建筑业小规模纳税人税率是多少(建筑业小规