Ddos
iptables 連接限制在 debian 上不起作用
我正在嘗試設置一些基本的 DOS 保護。以下 iptables 規則適用於 CentOS 機器,但不適用於 debian (wheezy)。
#limit the parallel http requests to 50 per class C sized network iptables -A INPUT -p tcp --syn --dport 80 -m connlimit --connlimit-above 50 --connlimit-mask 24 -j REJECT --reject-with tcp-reset
我正在使用 GoldenEye DOS 工具(以及其他工具),並且在 CentOS 連接被成功拒絕,但是在 debian 盒子中沒有任何反應(CPU 上升到 100%,apache 變得無響應)
知道可能會發生什麼嗎?規則已成功添加到 IPTABLES 規則列表
root@bedrock ~ # iptables -L | grep httpflags REJECT tcp -- anywhere anywhere tcp dpt:httpflags: FIN,SYN,RST,ACK/SYN #conn src/24 > 50 reject-with tcp-reset root@bedrock ~ # cat /etc/*-release PRETTY_NAME="Debian GNU/Linux 7 (wheezy)" NAME="Debian GNU/Linux" VERSION_ID="7" VERSION="7 (wheezy)" ID=debian ANSI_COLOR="1;31" HOME_URL="http://www.debian.org/" SUPPORT_URL="http://www.debian.org/support/" BUG_REPORT_URL="http://bugs.debian.org/" root@bedrock ~ # lsmod | grep ip xt_multiport 12548 12 ipt_REJECT 12502 3 ipt_LOG 12605 8 iptable_mangle 12536 0 iptable_nat 12928 0 nf_nat 18242 1 iptable_nat nf_conntrack_ipv4 14078 16 nf_nat,iptable_nat nf_defrag_ipv4 12483 1 nf_conntrack_ipv4 nf_conntrack 52720 5 nf_conntrack_ipv4,nf_nat,iptable_nat,xt_state,xt_connlimit ip6table_filter 12540 0 ip6_tables 22175 1 ip6table_filter iptable_filter 12536 1 ip_tables 22042 3 iptable_filter,iptable_nat,iptable_mangle x_tables 19118 14 ip_tables,iptable_filter,ip6_tables,ip6table_filter,iptable_nat,iptable_mangle,xt_tcpudp,xt_state,xt_limit,ipt_LOG,ipt_REJECT,xt_multiport,xt_recent,xt_connlimit
這幾乎肯定是一個規則排序問題。當規則匹配時,iptables/netfilter 停止處理數據包。使用
-A
開關將規則添加到鏈的末尾,因此您可能有一個更早的規則導致處理停止。