iptables -I INPUT -p tcp -i eth0 -m state --state NEW -m recent --set
iptables -I INPUT -p tcp -i eth0 -m state --state NEW -m recent \
--update --seconds 100 --hitcount 10 -j DROP
100 saniye içinde sadece 10 bağlantıya izin veriyor. Diğer bağlantılara izin verilmez.
---------------------
iptables -A INPUT -p tcp -m tcp --dport 80 -m iplimit --iplimit-above 10 \
--iplimit-mask 32 -j REJECT --reject-with icmp-port-unreachable
Netmask değeri 32 olarak tanımlanmış ve o IP aralığından gelen sadece 10 bağlantıya izin verir. Netmask C ağlarından alınırsa, yani 32 yerine 24 yaparsanız, bu sefer 254 tane IP aralığından sadece 10 bağlantıya izin verir. Korunacak Port olarak 80 seçilmiştir.
---------------------
iptables -A INPUT -p tcp -m iplimit --iplimit-above 10 --iplimit-mask 32 -j REJECT
Bütün portları korur
---------------------
Syn-flood korumasınını Açar
iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
---------------------
10 saatte bir port tarama güvenliği
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST \
-m limit --limit 10/h -j LOG --log-prefix
---------------------
10 saatte bir DDOS kontrolü
iptables -A FORWARD -p icmp --icmp-type echo-request \
-m limit --limit 10/h -j LOG --log-prefix
---------------------
ICMP ping koruması
iptables -A FORWARD -p icmp --icmp-type echo-request \
-m limit --limit 1/s -j ACCEPT
---------------------
ip banlama, kaldırmak ve topluca ban
iptables -A INPUT -s 85.159.54.48 -j DROP
iptables -X INPUT -s 85.159.54.48 -j DROP
iptables -A INPUT -s 83.0.0.0/8 -j DROP
iptables -A INPUT -s 84.0.0.0/8 -j DROP
iptables -A INPUT -s 85.0.0.0/8 -j DROP
-----------
Xmas ve Null paket saldirilari da asagidaki gibi onlenebilir
iptables -t nat -A PREROUTING -p tcp --tcp-flags ALL URG,PSH,FIN -j DROP
iptables -t nat -A PREROUTING -p tcp --tcp-flags ALL NONE -j DROP
-----------
Hiç yorum yok:
Yorum Gönder
Not: Yalnızca bu blogun üyesi yorum gönderebilir.