iptables -I FORWARD -p tcp --syn --dport 80 -m connlimit --connlimit-above 5 -j DROP
那比如上面这条规则,不可能我每台电脑永远就只允许5个新的连接吧??
这样的理论好像不对啊,我用光5个只后,就不能再用了?我觉得应该有个时间概念或范围吧!
if (found->ctrack->proto.tcp.state == TCP_CONNTRACK_TIME_WAIT) { /* we don't care about connections which are closed already -> ditch it */ lh = lh->prev; list_del(lh->next); kfree(conn); nf_conntrack_put(&found->ctrack->infos[0]); continue; } |
原帖由 platinum 于 2007-7-2 21:54 发表
ipt_connlimit.c 里面的注释说得很清楚
当链接关闭或者因为超时而关闭的话,自动删除记录
if (found->ctrack->proto.tcp.state == TCP_CONNTRACK_TIME_WAIT) {
...
原帖由 busyant 于 2008-2-20 17:36 发表
………………
2、直接用:
iptabels -A INPUT -p tcp -s 192.168.100.0/24 -m connlimit --connlimit-above 3 --connlimit-mask 32 -j DROP?
………………
原帖由 busyant 于 2008-2-20 17:36 发表
继续讨论这个问题:
如果我要限制,且仅限制192.168.100IP段中的任何一个IP,访问我23端口的链接数不能超过3个,那么策略要怎么来写?
1、是用脚本循环,把192.168.100.1-254的所有IP都加一遍?
还是
2、直 ...
原帖由 xuledw 于 2008-2-20 15:05 发表
我的如下,iptables默认允许一切
iptables -A FORWARD -p tcp -s 192.168.1.224 --syn --dport 80 -m connlimit --connlimit-above 2 -j DROP
但是实际测试的时候 客户机192.168.1.224能打开N多个服务器的8 ...
欢迎光临 Chinaunix (http://bbs.chinaunix.net/) | Powered by Discuz! X3.2 |