WEB开发网
开发学院网络安全防火墙 动态iptables防火墙dynfw 阅读

动态iptables防火墙dynfw

 2006-04-03 12:36:22 来源:WEB开发网   
核心提示: tcplimit提供了一个限制对非关键服务的使用的非常好的方法-这样大量到非关键服务的数据不会破坏服务器,在上面的例子中使用tcplimit 来设置使用rsync的限制,动态iptables防火墙dynfw(5),以防止tsync数据占用了Internet连接的所有带宽,其中连接服务限制信

tcplimit提供了一个限制对非关键服务的使用的非常好的方法-这样大量到非关键服务的数据不会破坏服务器。在上面的例子中使用tcplimit 来设置使用rsync的限制,以防止tsync数据占用了Internet连接的所有带宽。其中连接服务限制信息记录在文件/root/.dynfw- tcplimit中。若想关闭该限制只需要键入如下命令:

# tcplimit 873 5 minute off

Port 873 new connection limit off.

tcplimit通过在"filter"表中创建一个新的规则链来实现。这个新的规则链将拒绝所有超过指定限制的数据报,同时将一个规则插入到 INPUT规则链中,其将所有的到目标端口(在本例中是873端口)的新连接数据报定向到这个新的规则链。新规则链只会影响新的超过限制的连接而不会影响已经建立的连接。

当tcplimit定义的规则被关闭,INPUT规则和新规则链则会被删除。象ipdrop一样其tcplimit可以和任何类型的防火墙一起工作。

host-tcplimit

host-tcplimit和tcplimit非常类似,但是它是限制来自一个特定的IP的到服务器上某个特定端口的TCP连接数量。host -tcplimit在防止某个特定的人滥用你的网络资源时非常有用处。例如你维护有一个CVS服务器,有一天突然发现一个特殊的新开发者出现了,他好像建立了一个脚本每十分钟更新它的资源。占用了大量的网络资源。然后你就给他发送信件说明他的行为的错误之处。但是你收到他如下的回信:

Hi guys!

Im really excited to be part of your development project. I just set up a

script to update my local copy of the code every ten minutes. Im about to

leave on a two-week cruise, but when I get back, my sources will be totally

上一页  1 2 3 4 5 6  下一页

Tags:动态 iptables 防火墙

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接