防止DDOS攻击之SYN-Flood碎片
2021/2/2 13:41:11 点击:
宽松模式
iptables -N syn-flood
iptables -A syn-flood -m limit --limit 100/s --limit-burst 50 -j RETURN
iptables -A syn-flood -j DROP
iptables -I INPUT -j syn-flood
严格模式
iptables -N syn-flood
iptables -A syn-flood -m limit --limit 60/s --limit-burst 20 -j RETURN
iptables -A syn-flood -j DROP
iptables -I INPUT -j syn-flood
以下是网上找到的另外一个版本:
#防止SYN攻击 轻量级预防
iptables -N syn-flood (如果您的防火墙默认配置有“ :syn-flood - [0:0] ”则不许要该项,因为重复了)
iptables -A INPUT -p tcp --syn -j syn-flood
iptables -I syn-flood -p tcp -m limit --limit 3/s --limit-burst 6 -j RETURN
iptables -A syn-flood -j REJECT
#防止DOS太多连接进来,可以允许外网网卡每个IP最多15个初始连接,超过的丢弃
iptables -A INPUT -i eth0 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP
iptables -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
# 用Iptables抵御DDOS (参数与上相同)
iptables -A INPUT -p tcp --syn -m limit --limit 12/s --limit-burst 24 -j ACCEPT
iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
iptables -N syn-flood
iptables -A syn-flood -m limit --limit 100/s --limit-burst 50 -j RETURN
iptables -A syn-flood -j DROP
iptables -I INPUT -j syn-flood
严格模式
iptables -N syn-flood
iptables -A syn-flood -m limit --limit 60/s --limit-burst 20 -j RETURN
iptables -A syn-flood -j DROP
iptables -I INPUT -j syn-flood
以下是网上找到的另外一个版本:
#防止SYN攻击 轻量级预防
iptables -N syn-flood (如果您的防火墙默认配置有“ :syn-flood - [0:0] ”则不许要该项,因为重复了)
iptables -A INPUT -p tcp --syn -j syn-flood
iptables -I syn-flood -p tcp -m limit --limit 3/s --limit-burst 6 -j RETURN
iptables -A syn-flood -j REJECT
#防止DOS太多连接进来,可以允许外网网卡每个IP最多15个初始连接,超过的丢弃
iptables -A INPUT -i eth0 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP
iptables -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
# 用Iptables抵御DDOS (参数与上相同)
iptables -A INPUT -p tcp --syn -m limit --limit 12/s --limit-burst 24 -j ACCEPT
iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
- 上一篇:此Windows副本不是正版的解决办法 [2021-3-2]
- 下一篇:iptables利用connlimit模块限制同一IP连接数 [2021-2-2]