The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"iptables ограничения коннектов"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Информационная безопасность (Linux iptables, ipchains / Linux)
Изначальное сообщение [ Отслеживать ]

"iptables ограничения коннектов"  +/
Сообщение от Алексей email(??) on 14-Авг-06, 18:07 
Как сделать ограничения коннектов к 80 порту или eth0
Конфиг см вниз, что только не пробовал не получается
знаю что за это отвечает connlimit

:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [627:152725]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp -m icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p ipv6-crypt -j ACCEPT
-A RH-Firewall-1-INPUT -p ipv6-auth -j ACCEPT
-A RH-Firewall-1-INPUT -d 224.0.0.251 -p udp -m udp --dport 5353 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 21 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 110 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT

Заранее спасибо!

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "iptables ограничения коннектов"  +/
Сообщение от Алексей email(??) on 14-Авг-06, 20:38 
Дополнение, ограничить одновременных коннектов с одного IP  

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "iptables ограничения коннектов"  +/
Сообщение от Romik (??) on 29-Авг-06, 13:02 
>Дополнение, ограничить одновременных коннектов с одного IP

man iptables

>   connlimit
>       Allows you to restrict the number of  parallel  TCP  connections  to  a
>       server per client IP address (or address block).
>
>       [!] --connlimit-above n
>              match if the number of existing tcp connections is (not) above n
>
>       --connlimit-mask bits
>              group hosts using mask
>
>       Examples:
>
>       # allow 2 telnet connections per client host
>              iptables -p tcp --syn --dport 23 -m connlimit  --connlimit-above
>              2 -j REJECT
>
>       # you can also match the other way around:
>              iptables  -p  tcp  --syn  --dport 23 -m connlimit ! --connlimit-
>              above 2 -j ACCEPT
>
>       # limit the nr of parallel http requests to 16 per class C  sized  net-
>       work (24 bit netmask)
>              iptables -p tcp --syn --dport 80 -m connlimit  --connlimit-above
>              16 --connlimit-mask 24 -j REJECT

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "iptables ограничения коннектов"  +/
Сообщение от yasondinalt email on 23-Июн-11, 08:55 
iptables -I INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 200 --connlimit-mask 32 -j DROP

Тут обмеження в 200 одночасних з'єднань.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру