URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID10
Нить номер: 2853
[ Назад ]

Исходное сообщение
"iptables ограничения коннектов"

Отправлено Алексей , 14-Авг-06 18:07 
Как сделать ограничения коннектов к 80 порту или eth0
Конфиг см вниз, что только не пробовал не получается
знаю что за это отвечает connlimit

:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [627:152725]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp -m icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p ipv6-crypt -j ACCEPT
-A RH-Firewall-1-INPUT -p ipv6-auth -j ACCEPT
-A RH-Firewall-1-INPUT -d 224.0.0.251 -p udp -m udp --dport 5353 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 21 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 110 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT

Заранее спасибо!


Содержание

Сообщения в этом обсуждении
"iptables ограничения коннектов"
Отправлено Алексей , 14-Авг-06 20:38 
Дополнение, ограничить одновременных коннектов с одного IP  


"iptables ограничения коннектов"
Отправлено Romik , 29-Авг-06 13:02 
>Дополнение, ограничить одновременных коннектов с одного IP

man iptables

>   connlimit
>       Allows you to restrict the number of  parallel  TCP  connections  to  a
>       server per client IP address (or address block).
>
>       [!] --connlimit-above n
>              match if the number of existing tcp connections is (not) above n
>
>       --connlimit-mask bits
>              group hosts using mask
>
>       Examples:
>
>       # allow 2 telnet connections per client host
>              iptables -p tcp --syn --dport 23 -m connlimit  --connlimit-above
>              2 -j REJECT
>
>       # you can also match the other way around:
>              iptables  -p  tcp  --syn  --dport 23 -m connlimit ! --connlimit-
>              above 2 -j ACCEPT
>
>       # limit the nr of parallel http requests to 16 per class C  sized  net-
>       work (24 bit netmask)
>              iptables -p tcp --syn --dport 80 -m connlimit  --connlimit-above
>              16 --connlimit-mask 24 -j REJECT


"iptables ограничения коннектов"
Отправлено yasondinalt , 23-Июн-11 08:55 
iptables -I INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 200 --connlimit-mask 32 -j DROP

Тут обмеження в 200 одночасних з'єднань.