mirror of
https://git.56k.es/fanta/reglas-iptables.git
synced 2024-09-23 00:00:56 +02:00
reglas para paliar x intentos durante x segundos. Las dejo comentadas
This commit is contained in:
parent
d23bb3cccc
commit
ac087a54ca
5
ddos.txt
5
ddos.txt
|
@ -3,6 +3,11 @@ iptables -I INPUT -p tcp --dport 80 -m connlimit --connlimit-above 20 --connlimi
|
||||||
iptables -I INPUT -p tcp --dport 443 -m connlimit --connlimit-above 20 --connlimit-mask 40 -j DROP
|
iptables -I INPUT -p tcp --dport 443 -m connlimit --connlimit-above 20 --connlimit-mask 40 -j DROP
|
||||||
iptables -A INPUT -p tcp -m connlimit --connlimit-above 20 -j REJECT --reject-with tcp-reset
|
iptables -A INPUT -p tcp -m connlimit --connlimit-above 20 -j REJECT --reject-with tcp-reset
|
||||||
|
|
||||||
|
# Esta es buena tambien. Limitará si la IP intenta más de 20 conesiones en menos de 30 segundos. Dejo varios ejemplos comentados.
|
||||||
|
#iptables -I INPUT -p tcp --dport 80 -m state --state NEW -m recent --set
|
||||||
|
#iptables -I INPUT -p tcp --dport 80 -s 111.111.11.1/24 -m state --state NEW -m recent --update --seconds 30 --hitcount 20 -j DROP
|
||||||
|
#iptables -A INPUT -p tcp --dport 80 -m state --state NEW -m recent --update --seconds 5 --hitcount 3 -j DROP
|
||||||
|
|
||||||
# Bloquear tráfico por cantidad de conexiones por unidad de tiempo.
|
# Bloquear tráfico por cantidad de conexiones por unidad de tiempo.
|
||||||
# Máximo 50 conexiones por segundo, con una ráfaga de 18 conexiones entre segundos
|
# Máximo 50 conexiones por segundo, con una ráfaga de 18 conexiones entre segundos
|
||||||
iptables -A INPUT -p tcp -m conntrack --ctstate NEW -m limit --limit 50/s --limit-burst 18 -j ACCEPT
|
iptables -A INPUT -p tcp -m conntrack --ctstate NEW -m limit --limit 50/s --limit-burst 18 -j ACCEPT
|
||||||
|
|
Loading…
Reference in New Issue
Block a user