İp tables ile İp limit koymak - Syn Flood Block

Wishmaster

Profesyonel Üye
İYİNET Üyesi
Katılım
16 Eyl 2005
Mesajlar
322
Beğeniler
0
Yaş
35
Konum
Kocaeli
#1
iptables -I INPUT -p tcp -i eth0 -m state --state NEW -m recent --set

iptables -I INPUT -p tcp -i eth0 -m state --state NEW -m recent \
--update --seconds 600 --hitcount 10 -j DROP

600 saniye içinde sadece 10 bağlantıya izin veriyor. Fazla bağlantılar drop edilir.

Lamerlere karşı etkili
 

Wishmaster

Profesyonel Üye
İYİNET Üyesi
Katılım
16 Eyl 2005
Mesajlar
322
Beğeniler
0
Yaş
35
Konum
Kocaeli
#2
Debian stock kernel'larda ontanimli ayar:

'CONFIG_SYN_COOKIES=y'

Fakat netbase paketinde 'syncookies=no'dur. Yani stock kernel
kullaniliminda, '/etc/network/options'da bu secenek etkin hale
getirildiginde calismasi gerekiyordu :) iptables uzerinden cozum
bulmayi denediniz mi? Kullanmaniz gerekli kuralin detaylarini
hatirlamiyorum, arastirirsaniz bulunabilir. Ben duz iptables yerine
firewall paketlerinden birini, shorewall'i kullaniyorum. shorewall'da
"syn flood" icin soyle bir ayar yapiliyor:

/etc/shorewall/policy:

LIMIT:BURST

/etc/shorewall/rules:

net dmz ACCEPT - 10/sec:20

(net'ten dmz'ye olan baglantilarda syn limiti: 10 sn'de bir 20 burst)
 

okan23

Profesyonel Üye
İYİNET Üyesi
Katılım
29 Eyl 2005
Mesajlar
503
Beğeniler
0
#3
default gelen kernelle çok büyük olasılıkla çalışmayacaktır recent modülünün kurulması gerekli Patch-o-matic kullananrak kerneli ve iptables i patch leyebilirsin
 

Wishmaster

Profesyonel Üye
İYİNET Üyesi
Katılım
16 Eyl 2005
Mesajlar
322
Beğeniler
0
Yaş
35
Konum
Kocaeli
#4
iptables -A INPUT -p tcp -m tcp -m limit --tcp-flags SYN,ACK,RST SYN --limit 10/second --limit-burst 1 -j ACCEPT

iptables -A INPUT -p tcp -m tcp -d 80 -j DROP

Bu kurallarda işe yarıyor.
 

Bu konuyu okuyanlar (Üyeler: 1, Misafirler: 0)

Üst