如何用iptables限制同一IP地址的连接数,使用linux内核模块kernel-smp-modules-connlimit,限制同一ip地址的连接数,不了解的朋友参考下。
在linux系统中,可以用iptables防止web服务器被cc攻击,自动屏蔽恶意连接IP地址。
一、系统要求
(1) LINUX 内核版本:2.6.9-42ELsmp或2.6.9-55ELsmp(其它内核版本需要重新编译内核)。
(2) iptables版本:1.3.7
二、安装
安装iptables1.3.7
安装与系统内核版本对应的linux内核模块kernel-smp-modules-connlimit。
三、配置iptables规则
1、控制单个I地址P的最大并发连接数
iptables -I INPUT -p tcp --dport 80 -m connlimit --connlimit-above 30 -j REJECT
#允许单个IP的
最大连接数为 30
2、控制单个IP在一定的时间(比如60秒)内允许新建立的连接数
iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --update --seconds 60 --hitcount 30 -j REJECT
iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --set -j ACCEPT
#单个IP在60秒内只允许最多新建30个连接
注意:
为增强iptables防止CC攻击能力,请调整ipt_recent参数:
#cat /etc/modprobe.conf
options ipt_recent ip_list_tot=1000 ip_pkt_list_tot=60
#记录1000个IP地址,每个地址记录60个数据包
#modprobe ipt_recent