免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
12下一页
最近访问板块 发新帖
查看: 6412 | 回复: 14
打印 上一主题 下一主题

[Linux] 请教关于iptables 防CC的策略。 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2013-07-03 19:05 |只看该作者 |倒序浏览
请教关于iptables 防CC的策略。
在网上找到的:
1)控制单个IP的最大并发连接数

iptables -I INPUT -p tcp --dport 80 -m connlimit  --connlimit-above 50 -j REJECT #允许单个IP的最大连接数为 30
#默认iptables模块不包含connlimit,需要自己单独编译加载,请参考该地址
http://sookk8.blog.51cto.com/455855/280372不编译内核加载connlimit模块


(2)控制单个IP在一定的时间(比如60秒)内允许新建立的连接数

iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --update --seconds 60 --hitcount 30 -j REJECT

iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --set -j ACCEPT
#单个IP在60秒内只允许最多新建30个连接
---------------------------------------------------------------------------------------------------------------------------------------


共三行代码。最上和最下面执行都没问题。。。中间的执行提示:iptables: Invalid argument. Run `dmesg' for more information.

是什么情况。谢谢。

论坛徽章:
4
白羊座
日期:2013-09-17 21:59:30技术图书徽章
日期:2013-10-12 22:16:03白羊座
日期:2013-10-14 11:01:40双子座
日期:2013-12-17 18:26:39
2 [报告]
发表于 2013-07-03 20:33 |只看该作者
本帖最后由 井蛙夏虫 于 2013-07-03 20:34 编辑

回复 1# cnmt
在我的系统上(fedora 16):
man iptables
  1. --hitcount hits
  2.               This option must be used in conjunction with one of --rcheck or --update. When used, this will narrow the  match  to  only  happen
  3.               when  the  address  is in the list and packets had been received greater than or equal to the given value. This option may be used
  4.               along with --seconds to create an even narrower match requiring a certain number of hits within a specific time frame.The maximum
  5.               value  for the hitcount parameter is given by the "ip_pkt_list_tot" parameter of the xt_recent kernel module. Exceeding this value
  6.               on the command line will cause the rule to be rejected.
复制代码
  1. The module itself accepts parameters, defaults shown:
  2. ip_pkt_list_tot=20
  3.               Number of packets per address remembered.
复制代码

论坛徽章:
0
3 [报告]
发表于 2013-07-04 06:52 |只看该作者
回复 2# 井蛙夏虫


请大虾指明。新手。看不懂。
   

论坛徽章:
2
2015年辞旧岁徽章
日期:2015-03-03 16:54:152015年迎新春徽章
日期:2015-03-04 09:57:09
4 [报告]
发表于 2013-07-04 14:45 |只看该作者
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --set --name SSH --rsource
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 20 --rttl --name SSH --rsource -j DROP

我的ssh策略

论坛徽章:
0
5 [报告]
发表于 2013-07-04 17:37 |只看该作者
受教了。。。

论坛徽章:
0
6 [报告]
发表于 2013-07-05 09:36 |只看该作者
lolizeppelin 发表于 2013-07-04 14:45
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --set --name SSH --rsource
-A INPU ...
朋友。我要的是防CC的。

论坛徽章:
2
2015年辞旧岁徽章
日期:2015-03-03 16:54:152015年迎新春徽章
日期:2015-03-04 09:57:09
7 [报告]
发表于 2013-07-05 09:48 |只看该作者
cnmt 发表于 2013-07-05 09:36
朋友。我要的是防CC的。


大哥你不会照着改啊?还要我吧端口改成你的啊

论坛徽章:
0
8 [报告]
发表于 2013-07-05 09:56 |只看该作者
lolizeppelin 发表于 2013-07-05 09:48
大哥你不会照着改啊?还要我吧端口改成你的啊


你这不是SSH的吗。

论坛徽章:
2
2015年辞旧岁徽章
日期:2015-03-03 16:54:152015年迎新春徽章
日期:2015-03-04 09:57:09
9 [报告]
发表于 2013-07-05 10:55 |只看该作者
--name 这个是随便你自己写的,你想写ssh就ssh,想写其他的就写其他的....
和你后面drop规则里的name对应就可以了

论坛徽章:
0
10 [报告]
发表于 2013-07-05 10:59 |只看该作者
lolizeppelin 发表于 2013-07-05 10:55
--name 这个是随便你自己写的,你想写ssh就ssh,想写其他的就写其他的....
和你后面drop规则里的name对应就 ...



好人帮到底。你帮我改一下得了。我存新手。
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP