命令:iptables-Ns"/>

利用iptables防止syn flood攻击

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了利用iptables防止syn flood攻击相关的知识,希望对你有一定的参考价值。

技术分享

命令:

iptables -N syn-flood
iptables -A syn-flood -m limit --limit 50/s --limit-burst 10 -j RETURN
iptables -A syn-flood -j DROP

iptables -I INPUT -j syn-flood

解释:

-N 创建一个条新的链

--limit 50/s 表示每秒50次;1/m 则为每分钟一次

--limit-burst 表示允许触发 limit 限制的最大包个数 (预设5),它就像是一个容器,最多装10个,超过10个就装不下了,这些包就给后面的规则了

-I INPUT -j syn-flood  把INPUT的包交给syn-flood链处理

这里的--limit-burst=10相当于说最开始有10个可以匹配的包去转发,然后匹配的包的个数是根据--limit=50/s进行限制的,也就是每秒限制转发50个数据包,多余的会被下面符合要求的DROP规则去处理,进行丢弃,这样就实现了对数据包的限速问题。


扩展:<内容来自《云计算珠玑》>

技术分享


本文出自 “Gorilla City” 博客,请务必保留此出处http://juispan.blog.51cto.com/943137/1968041

以上是关于利用iptables防止syn flood攻击的主要内容,如果未能解决你的问题,请参考以下文章

浅谈iptables防SYN Flood攻击和CC攻击

iptables防DDOS攻击和CC攻击设置

iptables防DDOS攻击和CC攻击配置

使用iptables缓解DDOS及CC攻击

SYN Flood 防范

Python网络编程8-实现SYN Flood攻击与图形化展示