2014-07-10 107 views
0

我是iptables的新手,我試圖確保我理解這個說法。瞭解iptables速率限制

iptables -t nat -A PREROUTING -p tcp -d 5.5.5.5 --dport 25 -m limit --limit 20/min --limit-burst 25 -j ACCEPT 
    iptables -t nat -A PREROUTING -p tcp -d 5.5.5.5 --dport 25 -j DROP 

如果一個地址在20分鐘內超過25次連接到5.5.5.5那個ip?

+2

這不是一個編程問題。也許嘗試在網絡管理論壇? – user3553031

回答

0

你可能想看看fail2ban:它會阻塞多個失敗的連接。它適用於SSH,可以配置其他協議。

3

你很近。這不是在TCP連接層面上,而是在數據包層面。要處理連接而不是數據包 - 你想使用狀態模塊。

參見:https://www.debian-administration.org/article/187/Using_iptables_to_rate-limit_incoming_connections

TCP連接的單獨談判已經是許多數據包。請參閱:http://www.inetdaemon.com/tutorials/internet/tcp/3-way_handshake.shtml

這2個規則狀態 - 對於所有以太網設備 - >如果協議是tcp,目標IP地址是5.5.5.5,目標端口是25,將傳入數據包限制爲每分鐘20個,並且可擴展的額外數量每分鐘25個。放棄任何超過此限制。