この記事は機械翻訳のミラー記事です。元の記事にジャンプするにはこちらをクリックしてください。
建築家
建築家
リスト
放送
茶屋
インテリジェントAI会話
.NETキャリア&テクニカルカレッジ
ちっちゃいなクズブログ
この版
利用者
Architect_Programmer_Code農業ネットワーク
»
建築家
›
その他の技術
›
Windows/Linux
›
Linuxでは、IptablesはCC攻撃を防ぐために同じIP接続を制限します
眺める:
15016
|
答える:
0
[Linux]
Linuxでは、IptablesはCC攻撃を防ぐために同じIP接続を制限します
[リンクをコピー]
クズども
掲載地 2016/07/09 22:09:05
|
|
|
この記事では、LinuxにおけるIptablesからのCC/DDOS攻撃を防ぐために同じIP接続を制限する方法を紹介します。これは最も基本的な防ぎ方に過ぎませんが、実際の攻撃にはハードウェアが必要です。
1. ポート80に接続される最大IP接続数は10で、カスタマイズ・変更が可能です。 (IPあたりの最大接続数)
ログインが見えます。
Service iptables save
Service iptables Restart
上記の2つの効果は同じで、最初のものを使うのが推奨されます。
iptablesというファイアウォールツールで、ほとんどのO&Mの友人が使っていると思います。 ご存知の通り、iptablesには受信パケットを処理する3つの方法があります。すなわち、ACCEPT(受け入れ)、DROP(削除)、拒否(REJECT)です。 ACCEPTは理解しやすいですが、REJECTとDROPの違いは何ですか? ある日、セリーの説明を聞いて、わかりやすく感じました:
「まるで嘘つきに呼ばれるみたいだ、
ドロップとは、直接拒否することです。 拒否すれば、詐欺師に電話をかけ直すことと同じです。
”
実際、多くの人がずっと前からDROPを使うかREJECTを使うべきかという質問をしてきました。 REJECTは実際にはDROPよりも1つ多くICMPエラーメッセージを返しますが、両戦略にはそれぞれ長所と短所があります。まとめると以下の通りです。
リソース節約の面ではDROPはREJECTより優れています
、そしてハックの進行を遅らせる(サーバーに関する情報をハッカーに返さないため); 悪い点は、企業のネットワーク問題のトラブルシューティングを難しくしやすく、DDoS攻撃時に全帯域幅を使い果たしやすいことです。
先の:
360 Website Defender TTFBを長期間使いすぎました
次に:
ウェブサイトを攻撃するあなたに手紙を書いてください、退屈です!
関連記事
•
Linuxの仮想メモリスワップパーティション構成チュートリアル
•
Linux圧縮zip、7z極端圧縮(最小ファイル)
•
LinuxでのLibreOfficeインストールで直面した問題と解決策
•
Rocky Linux 9はUFWシンプルファイアウォールを使用しています
•
Linuxサーバーはlogrotateに基づいてnginxログをカットします
•
Linuxシステムパフォーマンス監視ツール用sysstatチュートリアル
•
Linuxはrsyncを使って新しいサーバーにデータを同期します
•
Linuxでtcpdumpを使ってdockerコンテナのトラフィックを解析してください
•
.NET 10はLinux上でShebang方式でスクリプトを実行します
免責事項:
Code Farmer Networkが発行するすべてのソフトウェア、プログラミング資料、記事は学習および研究目的のみを目的としています。 上記の内容は商業的または違法な目的で使用されてはならず、そうでなければ利用者はすべての結果を負うことになります。 このサイトの情報はインターネットからのものであり、著作権紛争はこのサイトとは関係ありません。 ダウンロード後24時間以内に上記の内容を完全にパソコンから削除してください。 もしこのプログラムを気に入ったら、正規のソフトウェアを支持し、登録を購入し、より良い本物のサービスを受けてください。 もし侵害があれば、メールでご連絡ください。
Mail To:help@itsvse.com