有些时候,某些国家的IP一直在对服务器进行登录尝试或攻击等等,需要先将可疑IP分析出来,再用iptables来封掉它。延后又耗时费力。现在可以用xtables-addons,对来源IP进行阻挡。1. 前提条件iptables >= 1.4.5kernel-devel >= 3.72. 安装依赖包# yum install gcc gcc-c++ make automake
转载
精选
2014-01-13 14:14:17
410阅读
http://lvsheat.blog.51cto.com/431185/142530
转载
精选
2011-05-19 21:56:50
386阅读
利用 iptables 加上 recent 模块,阻挡大量的请求 新版的 iptables 有个好用简单又有效率的功能,可以设定它阻止瞬间联机太多的来源 IP。这种阻挡功能在某些很受欢迎的,特别像是大型讨论区网站,每个网页都遭到「无知却故意」的人士。一瞬间太多的链接访问,导致服务器呈现呆滞状态。 这时,就需要下列的三行指令: iptables -I INPUT -p tcp --d
原创
2009-03-26 09:45:52
3433阅读
点赞
1评论
如图,用firebug分析网页,发现连接处有很多阻挡,而且时间很长,在firebug的官方wiki中找到了 “阻挡” 的解释(内容来自http://getfirebug.com/wiki/index.php/Main_Page):
Request Timeline
Every request-response round trip is shown
原创
2012-05-24 13:31:40
3393阅读
最近研究学习 Kubernetes 和 ServiceMesh 过程中都看到了 iptables 发挥重要作
转载
2021-12-10 16:30:01
2324阅读
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT&nb
原创
2017-11-16 11:33:43
1298阅读
我们可以通过在网关上添加iptables规则来监控某台主机的上传或下载流量,以下是具体步骤:添加iptables规则:/sbin/iptables -I INPUT -s 10.0.5.110创建数据库进行存储:只需一列,mysql> desc proxy;
+-------+----------+------+-----+---------+-------
原创
2016-04-26 23:22:16
1958阅读
一、环境和要求: 线路:ADSL:2M/512K eth0:10.0.0.136,外网口 eth1:192.168.1.1,内网口 业务需求:保证正常的网页浏览,FTP,SMTP,POP3,对其它的所有应用加以限制,以免影响正常业务的使用。 1、让交互数据包保持较低的延迟时间,也就是说上载或下载文件不会打扰SSH/telnet等。 2、上载或下载期间有合理的速率用于网页浏览,即使htt
转载
2009-03-30 17:31:56
981阅读
iptables 重定向可以使用如下命令: iptables配置规则:iptables -t nat -A PREROUTING -p tcp --dport 80 -s 192.168.1.223 -j DNAT --to 61.55.167.115其中: 192.168.1.223是需要实现IP重定向的设备IP地址 61.55.167.115 指明了重定向到何处iptables 显示每个客户
原创
2021-07-09 13:45:32
2670阅读
iptables 重定向可以使用如下命令: iptables配置规则:iptables -t nat -A PREROUTING -p tcp --dport 80 -s 192.168.1.223 -j DNAT --to 61.55.167.115其中: 192.168.1.223是需要实现IP重定向的设备IP地址 61.55.167.115 指明了重定向到何处iptables 显示每个客
原创
2022-02-24 16:00:00
132阅读
来自BLOG:绝望的流星一、环境和要求:线路:ADSL:2M/512K eth0:10.0.0.136,外网口 eth1:192.168.1.1,内网口 业务需求:保证正常的网页浏览,FTP,SMTP,POP3,对其它的所有应用加以限制,以免影响正常业务的使用。 1、让交互数据包保持较低的延迟时间,也就是说上载或下载文件不会打扰SSH/telnet等。 2、上载或下载期间有合理的速率用于网页浏览,
转载
精选
2006-09-25 06:32:00
974阅读
TC(HTB) iptables作流量控制
TC(HTB) iptables作流量控制
TC(HTB) iptables作流量控制
一、环境和要求:
线路:ADSL:2M/512K
eth0:10.0.0.136,外网口
eth1:192.168.1.1,内网口
业务需求:保证正常的网页浏览,FTP,SMTP,POP3,对其它的所有应用加以限制,以免影响正常业务的使用。
转载
精选
2012-11-13 16:06:04
875阅读
默认脚本只开启常规web服务器的80,3306,22端口#vi default_firewall.sh#!/bin/bash########################################################################### File: default_firewall.sh# Descrip
转载
精选
2013-08-07 08:32:43
511阅读
在某些情况下,你连接某台服务器时发现 sshd 时响应很慢,可能十多秒,甚至几十秒。然后你会在网上查找原因,可能会找到缓慢的原因是: SSHD 服务的 DNS 反向解析 功能默认开启所造成,且找到修正方法为: 1. 编辑 /etc/ssh/sshd_config 文件 2. 找到 #UseDNS yes 3. 将其改为 Use
转载
2017-02-09 10:59:39
3703阅读
点赞
Docker提供了bridge, host, overlay等多种网络。同一个Docker宿主机上同时存在多个不同类型的网络。位于不同网络中的容器,彼此之间是无法通信的。Docker容器的跨网络隔离与通信,是借助了iptables的机制。我们知道,iptables的filter表中默认划分为IPNUT, FORWARD和OUTPUT共3个链,详情请参考 iptables及其过滤规则。Docker在
iptables规则的保存 备份 恢复规则保存编辑完iptables的规则使用命令:service iptables save把规则保存在iptables的配置文件里面:/etc/sysconfig/iptables备份规则想把此刻的规则备份一下,一般情况是拷贝一个iptables的配置文件,也可以对规则进行备份。可以直接查看备份文件。iptables-save > &nb
html
转载
2015-08-31 13:50:00
103阅读
2评论
2、上载或下载期间有合理的速率用于网页浏览,即使http属于一种大量数据传输,也不应受其它传输影响太大
3、对FTP-data限速,不会占用所有带宽
转载
2009-12-04 20:00:00
33阅读
2评论
参考: http://yzs.me/2212.html作为路由时的流量统计: 如果服务器是做路由的,那么使用上面的命令把规则插入至INPUT/OUTPUT链中就无效了,因为那些IP根本不是在你的服务器上。但是那些IP的流量,都需要经过你的服务器的转发,因此把对于的规则插入至FORWARD表即可。、 例如我要统计IP为192.168.0.10的服务器入网流量: iptables -I FORWA
原创
2021-07-09 13:45:25
888阅读