Iptables模組recent應用

2021-12-29 22:08:23 字數 2269 閱讀 6709

recent這個模組很有趣,善加利用可充分保證您伺服器安全。

設定常用引數:

--name #設定列表名稱,預設default。

--rsource #源位址,此為預設。

--rdest #目的位址

--seconds #指定時間內

--hitcount #命中次數

--set #將位址新增進列表,並更新資訊,包含位址加入的時間戳。

--rcheck #檢查位址是否在列表,以第乙個匹配開始計算時間。

--update #和rcheck類似,以最後乙個匹配計算時間。

--remove #在列表裡刪除相應位址,後跟列表名稱及位址。

示例:1.限制80埠60秒內每個ip只能發起10個新連線,超過記錄日記及丟失資料報,可防cc及非偽造ip的syn flood。

iptables -a input -p tcp --dport 80 --syn -m recent --name webpool --rcheck --seconds 60 --hitcount 10 -j log --log-prefix 'ddos:' --log-ip-options

iptables -a input -p tcp --dport 80 --syn -m recent --name webpool --rcheck --seconds 60 --hitcount 10 -j drop

iptables -a input -p tcp --dport 80 --syn -m recent --name webpool --set -j accept

備忘:每個ip目標埠為80的新連線會記錄在案,可在/proc/net/xt_recent/目錄內檢視,rcheck檢查此ip是否在案及請求次數,如果超過規則就丟棄資料報,否則進入下條規則並更新列表資訊。

2.傳送特定指定執行相應操作,按上例如果自己ip被阻止了,可設定解鎖哦。

iptables -a input -p tcp --dport 5000 --syn -j log --log-prefix "webopen: "

#記錄日誌,字首webopen:

iptables -a input -p tcp --dport 5000 --syn -m recent --remove --name webpool --rsource -j reject --reject-with tcp-reset

#符合規則即刪除webpool列表內的本ip記錄

3.芝麻開門,預設封閉ssh埠,為您的ssh伺服器設定開門暗語。

iptables -a input -p tcp --dport 50001 --syn -j log --log-prefix "sshopen: "

#記錄日誌,字首sshopen:

iptables -a input -p tcp --dport 50001 --syn -m recent --set --name sshopen --rsource -j reject --reject-with tcp-reset

#目標埠tcp50001的新資料設定列表為sshopen返回tcp重置,並記錄源位址。

iptables -a input -p tcp --dport 22 --syn -m recent --rcheck --seconds 15 --name sshopen --rsource -j accept

#開啟ssh埠,15秒內允許記錄的源位址登入ssh。

nc host 50001  #開門鑰匙

telnet host 50001

nmap -ss host 50001

指定埠容易被破解金鑰,可以使用ping指定資料報大小為開門鑰匙。

iptables -a input -p icmp --icmp-type 8 -m length --length 78 -j log --log-prefix "sshopen: "

#記錄日誌,字首sshopen:

iptables -a input -p icmp --icmp-type 8 -m length --length 78 -m recent --set --name sshopen --rsource -j accept

#指定資料報78位元組,包含ip頭部20位元組,icmp頭部8位元組。

iptables -a input -p tcp --dport 22 --syn -m recent --rcheck --seconds 15 --name sshopen --rsource -j accept

ping -s 50 host #linux下解鎖

ping -l 50 host #windows下解鎖

iptables中state模組的連線狀態

前言 在之前的學習中對iptables的語法有了一定的了解,對於在不太複雜的網路結構中的一些簡單的語句可以進行簡單的分析了。當然,如果對語句和相關架構不清楚的可以參考 linux防火牆之netfilter 以及 iptables之語法初步 和 linux防火牆之牛刀小試 這些文中詳細介紹了linux...

iptables中state模組的連線狀態

前言 在之前的學習中對iptables的語法有了一定的了解,對於在不太複雜的網路結構中的一些簡單的語句可以進行簡單的分析了。當然,如果對語句和相關架構不清楚的可以參考 linux防火牆之netfilter 以及 iptables之語法初步 和 linux防火牆之牛刀小試 這些文中詳細介紹了linux...

作業系統之十四 iptables擴充套件模組

1 iprange 使用iprange擴充套件模組可以指定 一段連續的ip位址範圍 用於匹配報文的源位址或者目標位址。src range 匹配報文的源位址所在範圍 dst range 匹配報文的目標位址所在範圍 eg iptables t filter i input m iprange src r...