Iptables参数例①iptables-AINPUT-mlimit--limit3/hourExplanation为limitmatch设置最大平均匹配速率,也就是单位时间内limitmatch能匹配几个包。他的形式是个数值加一个时间单位,能是/second/minute/hour/day。默认值是每小时3次(用户角度),即3/hour,也就是每20分钟一次(iptables角度)。例②iptables-AINPUT-mlimit--limit-burst5Explanation这里定义的是limitmatch的峰值,就是在单位时间(这个时间由上面的--limit指定)内最多可匹配几个包(由此可见,--limit-burst的值要比--limit的大)。默认值是5。实验1:filter表中INPUT链为DROP,添加以下规则:iptables-AINPUT-picmp-mlimit--limit3/m--limit-burst5 -jACCEPTping192.168.4.126效果如下图所示:最开始有5个包可以通过,然后每隔一定时间会允许一个包通过实验2:添加以下规则:iptables-AFORWORD-ptcp–dport80-mlimit--limit3/m--limit-burst5 -jACCEPT使用红盟SYN攻击工具对192.168.4.10的80端口进行攻击,防火墙能对攻击进行拦截,4.10的WEB服务能正常访问
本文档为【iptables参数-m limit】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑,
图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。