北极寒流 » 网络资源 » linux下利用iptables限制同一IP连接数量 - 2015.10.06

linux下利用iptables限制同一IP连接数量

当WEB站点受到cc攻击时,我们可以用iptables来防止web服务器被CC攻击,实现自动屏蔽IP的功能。
1.系统要求
(1) LINUX 内核版本:2.6.9-42ELsmp或2.6.9-55ELsmp(其它内核版本需要重新编译内核,比较麻烦,但是也是可以实现的)。
(2) iptables版本:1.3.7
2. 安装
安装iptables1.3.7和系统内核版本对应的内核模块kernel-smp-modules-connlimit
3. 配置相应的iptables规则
示例如下:
(1) 控制单个IP的最大并发连接数
iptables -I INPUT -p tcp --dport 80 -m connlimit --connlimit-above 30 -j REJECT
#允许单个IP的最大连接数为 30

(2) 控制单个IP在一定的时间(比如60秒)内允许新建立的连接数
iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --update --seconds 60 --hitcount 30 -j REJECT
iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --set -j ACCEPT
#单个IP在60秒内只允许最多新建30个连接

注意:
为了增强iptables防止CC攻击的能力,最好调整一下ipt_recent的参数如下(否则hitcount最大只能设置为默认的20或以下,超过20即会无法启动iptables):
#cat  /etc/modprobe.conf
options ipt_recent ip_list_tot=1000 ip_pkt_list_tot=60
#记录1000个IP地址,每个地址记录60个数据包
#modprobe ipt_recent

但在有的centos版本里是没modprobe.conf这个文件的。如果有那个文件,那么模块在加载前,用户需要修改默认值,可以在这个文件里修改modprobe.conf,或者在/etc/modprobe.d/目录下新建一个文件,输入相关内容即可。
关键问题是:1.4.7版本下,已经不叫 ipt_recent了,模块名称是:xt_recent
所以如果不存在modprobe.conf的办法是:
#进入目录
cd /etc/modprobe.d/
#新建配置文件名,文件名没要求,随便起
touch xt_recent
#编辑
vi xt_recent
#往里面添加如下内容
options xt_recent ip_list_tot=1024 ip_pkt_list_tot=200
保存并退出
然后需要重新加载模块,使新的设置生效
#暂时关键iptables
service iptables stop
#下了这个模块,等下重上
modprobe -r xt_recent
#启动iptables,完成修改
service iptables start

资料转载:http://blog.csdn.net/dingyingguidyg/article/details/41649451

发表评论 【登录·注册】

所有留言都会被审核,请勿发布垃圾评论!

(必填)*