开发者社区> 问答> 正文

Iptables防cc规则,高手能否看看有啥问题没?

现用规则如下,经压力测试,对CPU影响 已极小
iptables -A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 50 --connlimit-mask 32 -j DROP
iptables -A INPUT -p tcp --dport 80 --syn -m recent --name webpool --rcheck --seconds 60 --hitcount 10 -j LOG --log-prefix 'DDOS:' --log-ip-options
iptables -A INPUT -p tcp --dport 80 --syn -m recent --name webpool --rcheck --seconds 60 --hitcount 10 -j DROP
iptables -A INPUT -p tcp --dport 80 --syn -m recent --name webpool --set -j ACCEPT


1. 每个IP最高50个并发;
234. 限制80端口60秒内每个IP只能发起10个新连接,超过记录日记及丢失数据包,可防CC及非伪造IP的syn flood;每个IP目标端口为80的新连接会记录在案,可在/proc/net/xt_recent/目录内查看,rcheck检查此IP是否在案及请求次数,如果超过规则就丢弃数据包,否则进入下条规则并更新列表信息。

展开
收起
ydjy2009 2015-12-24 15:52:23 5567 0
2 条回答
写回答
取消 提交回答
  • ReIptables防cc规则,高手能否看看有啥问题没?
    后面两个呢?感觉10个会不会太少?
    2015-12-25 07:50:39
    赞同 展开评论 打赏
  • 第一个策略没必要,容易误伤
    2015-12-24 17:13:56
    赞同 展开评论 打赏
问答排行榜
最热
最新

相关电子书

更多
低代码开发师(初级)实战教程 立即下载
冬季实战营第三期:MySQL数据库进阶实战 立即下载
阿里巴巴DevOps 最佳实践手册 立即下载