`

linux 利用iptables防止恶意接口调用

 
阅读更多
#限制每IP的并发数为30
-A INPUT -p tcp --dport 80 -m connlimit  --connlimit-above 30 -j REJECT
-A INPUT -p tcp --dport 443 -m connlimit  --connlimit-above 30 -j REJECT
#限制每IP在一定的时间(比如60秒)内允许新建立最多120个http连接数,和上面的配置已有端口不能有重复,否则不会生效
-A INPUT -p tcp --dport 9191 -m recent --name BAD_HTTP_ACCESS --update --seconds 60 --hitcount 120 -j REJECT
-A INPUT -p tcp --dport 9191 -m recent --name BAD_HTTP_ACCESS --set -j ACCEPT
-A INPUT -p tcp --dport 8443 -m recent --name BAD_HTTP_ACCESS --update --seconds 60 --hitcount 120 -j REJECT
-A INPUT -p tcp --dport 8443 -m recent --name BAD_HTTP_ACCESS --set -j ACCEPT
分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics