命令:
iptables -n syn-flood
iptables -a syn-flood -m limit --limit 50/s --limit-burst 10 -j return
iptables -a syn-flood -j drop
iptables -i input -j syn-flood
解釋:
-n 建立乙個條新的鏈
--limit 50/s 表示每秒50次;1/m 則為每分鐘一次
--limit-burst 表示允許觸發 limit 限制的最大包個數 (預設5),它就像是乙個容器,最多裝10個,超過10個就裝不下了,這些包就給後面的規則了
-i input -j syn-flood 把input的包交給syn-flood鏈處理
這裡的--limit-burst=10相當於說最開始有10個可以匹配的包去**,然後匹配的包的個數是根據--limit=50/s進行限制的,也就是每秒限制**50個資料報,多餘的會被下面符合要求的drop規則去處理,進行丟棄,這樣就實現了對資料報的限速問題。
使用Iptables防止CC攻擊
要想明白cc攻擊就要先了解dos攻擊 1 製造大流量無用資料,造成通往被攻擊主機的網路擁塞,使被攻擊主機無法正常和外界通訊。1 2 利用被攻擊主機提供服務或傳輸協議上處理重複連線的缺陷,反覆高頻的發出攻擊性的重複服務請求,使被攻擊主機無法及時處理其它正常的請求。3 利用被攻擊主機所提供服務程式或傳輸...
利用iptables限制外網訪問
因伺服器受木馬攻擊,導致cpu占用太高,手工清除後,準備採用防火牆對伺服器限制外網訪問 不能訪問到外網,但可以訪問部分指定的外網ip 安裝iptables服務 yum install iptables services yvi usr local set.sh bin sh iptables f i...
通過iptables防止暴力破解ssh
防 ssh 暴力破解 一直以來,面對 vim 顯示的 auth.log 裡滿屏的紅色 ssh 登入失敗記錄,要麼容忍,要麼換埠號,要麼是fail2ban。換埠號顯然會造成很多不便,尤其是使用者比較多的時候。fail2ban以前也用得挺好的,但是需要手工編輯配置檔案,閱讀其中長長的注釋並且小心翼翼地修...