Ограничение на количество подключений с помощью IPTABLES. » IT FOundation – Поваренная книга системного администратора.
Только нужная и полезная документация. Регистрируйтесь, пишите, комментируйте!
3 июля 2009

Ограничение на количество подключений с помощью IPTABLES.

опубликовано в Безопасность |

Для защиты от мелкого хулигана который пытается DoS может сгодиться )
1) Ограничение подключений к веб серверу – если более 3-х соединений в секунду в 2-х минутном интервале.
# iptables -A ext_tcp -p TCP --dport 80 -m state --state NEW -m recent --name fhttp --set
# iptables -A ext_tcp -p TCP --dport 80 -m state --state NEW -m recent --name fhttp --update --seconds 120 --hitcount 360 -j DROP
2)Разрешаем производить только 4 коннекта к 22 порту в течении 60 секунд:
# iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set
# iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 -j DROP

3)Лимит на 20 запросов в секунду для интерфейса eth0

# iptables --new-chain bad
# iptables --insert INPUT 1 -p tcp --destination-port 80 -o eth0 --jump bad
# iptables --append bad -m limit --limit 20/sec --jump RETURN
# iptables --append bad --jump DROP

4)Максимум 10 одновременных соединений с одного IP

# iptables -A INPUT-p tcp --dport 80 -m iplimit --iplimit-above 10 -j REJECT

5) Блокировка более 10 SYN

# iptables -I INPUT -p tcp --syn --dport 80 -j DROP -m iplimit --iplimit-above 10 -j REJECT

6) Ограничение 20 соединений на сеть класса С

iptables -p tcp --dport 80 -m iplimit --iplimit-above 20 --iplimit-mask 24 -j REJECT



Написать комментарий


2 + = восемь