使用iptables防火墙中的limit限制模块的一些知识点 本节介绍iptables --limit --limit-burst的用法。
它们主要用于: 下面分解开进行详细介绍。
1、限制特定包传入速度
复制代码代码示例:
iptables -A INPUT -m limit --limit 3/hour
说明 用来比对某段时间内封包的平均流量,上面的例子是用来比对:每小时平均流量是否超过一次 3 个封包。 除了每小时平均
2、限制特定包瞬间传入的峰值
复制代码代码示例:
iptables -A INPUT -m limit --limit-burst 5
说明 用来比对瞬间大量封包的数量,上面的例子是用来比对一次同时涌入的封包是否超过 5 个(这是默认值),超过此上限的封
3、使用--limit限制ping的一个例子
Reply from 192.168.0.111: bytes=32 time<1ms TTL=64
Reply from 192.168.0.111: bytes=32 time<1ms TTL=64 Reply from 192.168.0.111: bytes=32 time<1ms TTL=64 Reply from 192.168.0.111: bytes=32 time<1ms TTL=64 Reply from 192.168.0.111: bytes=32 time<1ms TTL=64 Reply from 192.168.0.111: bytes=32 time<1ms TTL=64 Reply from 192.168.0.111: bytes=32 time<1ms TTL=64 Reply from 192.168.0.111: bytes=32 time<1ms TTL=64
响应结果,若同时开好几个ping窗口,任一时刻只有一个会有响应//--limit 1/m 所限制):
复制代码代码示例:
#iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/m --limit-burst 1 -j ACCEPT
--limit 1/s 表示每秒一次; 1/m 则为每分钟一次
4、用户自定义使用链
复制代码代码示例:
#iptables -N pinglimit
#iptables -A pinglimit -m limit --limit 1/m --limit-burst 1 -j ACCEPT #iptables -A pinglimit -j DROP #iptables -A INPUT -p icmp --icmp-type echo-request -j pinglimit
5、防范 SYN-Flood 碎片攻击
复制代码代码示例:
#iptables -N syn-flood
(责任编辑:IT)#iptables -A syn-flood -m limit --limit 100/s --limit-burst 150 -j RETURN #iptables -A syn-flood -j DROP #iptables -I INPUT -j syn-flood |