iptables
это программное обеспечение брандмауэра, которое можно найти во многих дистрибутивах, включая CentOS и Ubuntu. В этом документе вы увидите, как можно предотвратить одновременные подключения с одного IP-адреса с помощью iptables
. Это может улучшить безопасность и предотвратить простые атаки DDoS.
Шаг 1. Проверка установки IPTables
Чтобы проверить iptables
, установлен ли он, выполните:
which iptables
Если это возвращает путь, такой как /sbin/iptables
, то iptables
установлен в вашей системе. В противном случае вы можете установить его, выполнив apt-get install iptables
или yum install iptables
.
Если вы используете систему на основе Debian, установите, iptables-persistent
чтобы можно было легко сохранить и перезагрузить iptables
:
apt-get install iptables-persistent
Шаг 2. Добавление правил IPTables
При добавлении iptables
правил я объясню, что делает каждое правило.
iptables -I INPUT -p tcp --dport 80 -i eth0 -m state --state NEW -m recent --set
Это правило будет проверять входящие IP-соединения с eth0
интерфейсом ( -i eth0
) к порту 80.
iptables -I INPUT -p tcp --dport 80 -i eth0 -m state --state NEW -m recent --update --seconds 60 --hitcount 10 -j DROP
Это правило будет проверять, является ли это соединение новым (без риска) в течение последних 60 секунд ( --seconds 60
). Соединение будет разорвано, если поток трафика превысит 10 ( --hitcount 10
).
Шаг 3: Сохранение правил
После добавления правил вам нужно будет их сохранить и перезагрузить iptables
. Правила могут быть сохранены с помощью iptables-persistent
, который мы только что установили:
service iptables-persistent save
service iptables-persistent reload
Вы улучшили безопасность сервера, ограничив количество одновременных подключений с помощью IP-адреса iptables
.