2014-07-10 3 views
0

Je suis novice en iptables et j'essayais de m'assurer de bien comprendre cette affirmation.Comprendre la limite de débit d'iptables

iptables -t nat -A PREROUTING -p tcp -d 5.5.5.5 --dport 25 -m limit --limit 20/min --limit-burst 25 -j ACCEPT 
    iptables -t nat -A PREROUTING -p tcp -d 5.5.5.5 --dport 25 -j DROP 

Si une adresse se connecte à 5.5.5.5 plus de 25 fois en 20 minutes, bloquez cette adresse IP?

+2

Ce n'est pas une question de programmation. Peut-être essayer sur un forum d'administration réseau? – user3553031

Répondre

0

Vous voudrez peut-être regarder fail2ban: il va bloquer plusieurs connexions ayant échoué. Cela fonctionne pour SSH et peut être configuré pour d'autres protocoles.

3

Vous êtes proche. Ce n'est pas au niveau de la connexion TCP, c'est au niveau du paquet. Pour gérer les connexions au lieu des paquets, vous devez utiliser le module d'état.

Voir: https://www.debian-administration.org/article/187/Using_iptables_to_rate-limit_incoming_connections

La négociation de connexions TCP seul est déjà de nombreux paquets. Voir:

Ces 2 règles indiquent - pour tous les appareils ethernet -> si le protocole est tcp, l'adresse IP de destination est 5.5.5.5, et le port de destination est de 25 paquets entrants à 20 par minute avec une quantité 25 par minute. Déposez tout sur cette limite.

Questions connexes