天天看點

利用iptables防止syn flood攻擊

<a href="https://s2.51cto.com/wyfs02/M01/A5/F6/wKioL1nGTTCwE0p9AAGVJibPwX0491.png" target="_blank"></a>

指令:

iptables -N syn-flood

iptables -A syn-flood -m limit --limit 50/s --limit-burst 10 -j RETURN

iptables -A syn-flood -j DROP

iptables -I INPUT -j syn-flood

解釋:

-N 建立一個條新的鍊

--limit 50/s 表示每秒50次;1/m 則為每分鐘一次

--limit-burst 表示允許觸發 limit 限制的最大包個數 (預設5),它就像是一個容器,最多裝10個,超過10個就裝不下了,這些包就給後面的規則了

-I INPUT -j syn-flood  把INPUT的包交給syn-flood鍊處理

這裡的--limit-burst=10相當于說最開始有10個可以比對的包去轉發,然後比對的包的個數是根據--limit=50/s進行限制的,也就是每秒限制轉發50個資料包,多餘的會被下面符合要求的DROP規則去處理,進行丢棄,這樣就實作了對資料包的限速問題。

擴充:&lt;内容來自《雲計算網絡珠玑》&gt;

<a href="https://s2.51cto.com/wyfs02/M00/A5/F6/wKioL1nGTl6i0nTNAAbXleIhaNA962.png-wh_500x0-wm_3-wmp_4-s_1992914726.png" target="_blank"></a>

本文轉自Grodd51CTO部落格,原文連結:http://blog.51cto.com/juispan/1968041,如需轉載請自行聯系原作者

繼續閱讀