Tôi đang sử dụng iptables trên Ubuntu Server. Đó là một máy chủ web trên VPS.
Tôi muốn biết nếu tôi nên xếp hạng các gói giới hạn. Nếu vậy, tôi nên đánh giá giới hạn gì? Và tôi nên làm như vậy trên toàn cầu hoặc mỗi địa chỉ IP?
Tham khảo
tôi thấy mọi người đề nghị này:
# Limit packet traffic on a TCP or UDP port:
iptables -A INPUT -p $proto --destination-port $port --syn -m state --state NEW -m limit --limit $lim/s --limit-burst $lb -j ACCEPT
# Limit established/related packet traffic:
iptables -A INPUT -m state --state RELATED,ESTABLISHED -m limit --limit $lim/s --limit-burst $lb -j ACCEPT
Ở trên, giới hạn tỷ lệ toàn cầu dường như không hữu ích, ít nhất là đối với các trường hợp tôi có thể tưởng tượng. Có trường hợp nào tôi nên đánh giá giới hạn toàn cầu không?
Tôi tin rằng giới hạn tỷ lệ trên mỗi IP thường tốt hơn:
# Add the IP to the list:
iptables -A INPUT -p $proto --destination-port $port --syn -m state --state NEW -m recent --set --name RATELIMITED
# Drop if exceeded limit:
iptables -A INPUT -p $proto --destination-port $port --syn -m state --state NEW -m recent --update --seconds $sec --hitcount $hc --rttl --name RATELIMITED -j DROP
# Accept if inside limit:
iptables -A INPUT -p $proto --destination-port $port --syn -m state --state NEW -j ACCEPT
Câu hỏi bổ sung: IP từ xa có thể bị giả mạo. Làm thế nào để hạn chế chúng đúng cách?
Đã thêm một câu hỏi khác cho điều này:
/server/340258/how-to-rate-limit-spousted-ips-with-iptables
Mục tiêu
tôi đang cố gắng giảm thiểu rủi ro của một số cuộc tấn công D / DoS và lạm dụng chung.
Liên quan
Làm cách nào tôi có thể xếp hạng giới hạn kết nối SSH với iptables?
PS : Tôi vừa mở một câu hỏi liên quan chỉ dành cho ICMP và nó bao gồm giới hạn tỷ lệ cho giao thức này: iptables | Các loại ICMP: loại nào (có khả năng) có hại?