我试图建立一个防火墙,限制在每个IP 3个连接,如果超过30连接尝试在一分钟内也禁止一个小时的IP。这只适用于80端口。这一切都有可能吗?我还使用fail2ban。
到目前为止,我只使用以下方法限制每个IP的连接
iptables -A INPUT -p tcp --syn --dport 80 -m connlimit --connlimit-above 15 --connlimit-mask 32 -j REJECT --reject-with tcp-reset 有什么想法吗,我的模块,我需要这样做?
这是我目前的规矩
-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
-N fail2ban-ssh
-A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh
-A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh
-A INPUT -p tcp -m tcp --dport 80 --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 3 --connlimit-mask 32 --connlimit-saddr -j REJECT --reject-with tcp-reset
-A fail2ban-ssh -j RETURN
-A fail2ban-ssh -j RETURN发布于 2015-12-29 22:19:00
IPtables本身可以很好地管理输入、输出、MASQ等,但是它仅限于管理服务、协议和超时源。
您必须安装Fail2ban并为要管理的不同类型的服务创建链。
检查这个链接并完成它。
https://www.digitalocean.com/community/tutorials/how-to-protect-ssh-with-fail2ban-on-ubuntu-14-04
发布于 2015-12-29 20:09:32
查看iptables最近的模块,
下面是一些很好的例子- http://thiemonagel.de/2006/02/preventing-brute-force-attacks-using-iptables-recent-matching/
https://serverfault.com/questions/745829
复制相似问题