Ubuntu Serverでiptablesを使用しています。これはVPS上のWebサーバーです。
パケットをレート制限する必要があるかどうか知りたいのですが。もしそうなら、私は何をレート制限すべきですか?また、グローバルに、またはIPアドレスごとに行う必要がありますか?
リファレンス
私はこれを示唆している人々を見ました:
# Limit packet traffic on a TCP or UDP port:
iptables -A INPUT -p $proto --destination-port $port --syn -m state --state NEW -m limit --limit $lim/s --limit-burst $lb -j ACCEPT
# Limit established/related packet traffic:
iptables -A INPUT -m state --state RELATED,ESTABLISHED -m limit --limit $lim/s --limit-burst $lb -j ACCEPT
上記のように、グローバルなレート制限は、少なくとも私が想像できるケースでは、あまり役に立ちません。グローバルにレート制限する必要がある場合はありますか?
通常、IPごとのレート制限が優れていると思います。
# Add the IP to the list:
iptables -A INPUT -p $proto --destination-port $port --syn -m state --state NEW -m recent --set --name RATELIMITED
# Drop if exceeded limit:
iptables -A INPUT -p $proto --destination-port $port --syn -m state --state NEW -m recent --update --seconds $sec --hitcount $hc --rttl --name RATELIMITED -j DROP
# Accept if inside limit:
iptables -A INPUT -p $proto --destination-port $port --syn -m state --state NEW -j ACCEPT
追加の質問:リモートIPが偽装されている可能性があります。それらを適切に制限する方法は?
これに関する別の質問を追加しました:https :
//serverfault.com/questions/340258/how-to-rate-limit-spoofed-ips-with-iptables
いくつかのD / DoS攻撃と一般的な虐待のリスクを軽減しようとしている目標。
関連iptablesでSSH接続をレート制限するには
どうすればよいですか?
PS:私はちょうどICMPのために関連する質問を開きました、そしてそれはこのプロトコルのためのレート制限を含みます:iptables | ICMPのタイプ:(潜在的に)有害なものはどれですか?