iptables利用ipt_recent做防刷限制-成都创新互联网站建设

关于创新互联

多方位宣传企业产品与服务 突出企业形象

公司简介 公司的服务 荣誉资质 新闻动态 联系我们

iptables利用ipt_recent做防刷限制

iptables利用ipt_recent做防刷限制(1分钟内访问超过240次记录日志并丢弃)

专注于为中小企业提供网站设计、做网站服务,电脑端+手机端+微信端的三站合一,更高效的管理,为中小企业同江免费做网站提供优质的服务。我们立足成都,凝聚了一批互联网行业人才,有力地推动了千余家企业的稳健成长,帮助中小企业通过网站建设实现规模扩充和转变。

1、iptables 需支持ipt_recent模块

2、修改 ip_list_tot、ip_pkt_list_tot 限制

chmod 600 /sys/module/ipt_recent/parameters/ip_list_tot
echo 10240 > /sys/module/ipt_recent/parameters/ip_list_tot
chmod 600 /sys/module/ipt_recent/parameters/ip_pkt_list_tot
echo 500 > /sys/module/ipt_recent/parameters/ip_pkt_list_tot

3、建立iptables syslog 日志

#编辑/etc/syslog.conf 添加以下行

kern.=debug    /var/log/firewall/http_access.log
#新建日志目录
mkdir /var/log/firewall/
#重启服务
/etc/init.d/syslog restart

4、建立iptables策略

#建立记录表
iptables -I INPUT -p tcp --dport 80 -d 192.168.160.44 \
 -m state --state NEW -m recent --name httpuser --set
#超过限制记录日志
iptables -A INPUT -m recent --update --name httpuser --seconds 60 \
 --hitcount 240 -j LOG --log-level 5 --log-prefix 'HTTP attack: '
#超过限制DROP
iptables -A INPUT -m recent --update --name httpuser --seconds 60 \
 --hitcount 240 -j DROP
#注:查看httpuser记录 /proc/net/ipt_recent/httpuser

文章标题:iptables利用ipt_recent做防刷限制
链接分享:http://kswsj.cn/article/pcccdd.html

其他资讯