Закрываем порт в Linux с помощью iptables
Если в Linux требуется ограничить доступ к определенному порту, например к порту ssh (22 порт) при этом оставив доступ к этому порту с одного или нескольких ip адресов с этим помогут правила iptables.
Читать дальше
Читать дальше
- 0
- 27 сентября 2018, 17:31
- GreatAlex
- Оставить комментарий
nf_conntrack: table full, dropping packet
Что делать, если весь dmesg завален
Это означает, что кто-то создает слишком много соединений. Если они, как у меня, на 80-м порту, то
[6363670.960015] nf_conntrack: table full, dropping packet.
[6363670.963251] nf_conntrack: table full, dropping packet.
[6363670.968812] nf_conntrack: table full, dropping packet.
Это означает, что кто-то создает слишком много соединений. Если они, как у меня, на 80-м порту, то
iptables -t raw -A PREROUTING -p tcp --dport 80 -j NOTRACK
- 0
- 03 апреля 2012, 17:05
- LSD
- Оставить комментарий
Ограничение числа подключений посредством IPTABLES
4 запроса в 5 секунд
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 80 -m state --state NEW -m recent --update --seconds 5 --hitcount 4 --name DEFAULT --rsource -j DROP
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 80 -m state --state NEW -m recent --set --name DEFAULT --rsource
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 80 -m state --state NEW -m recent --update --seconds 5 --hitcount 4 --name DEFAULT --rsource -j DROP
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 80 -m state --state NEW -m recent --set --name DEFAULT --rsource
- 0
- 17 марта 2012, 22:07
- LSD
- Оставить комментарий