İyinet'e Hoşgeldiniz!

Türkiye'nin En Eski Webmaster Forum'una Hemen Kayıt Olun!

Kayıt Ol!

İp tables ile İp limit koymak - Syn Flood Block

Wishmaster

0
İyinet Üyesi
Katılım
16 Eylül 2005
Mesajlar
322
Reaction score
0
Konum
Kocaeli
iptables -I INPUT -p tcp -i eth0 -m state --state NEW -m recent --set

iptables -I INPUT -p tcp -i eth0 -m state --state NEW -m recent \
--update --seconds 600 --hitcount 10 -j DROP

600 saniye içinde sadece 10 bağlantıya izin veriyor. Fazla bağlantılar drop edilir.

Lamerlere karşı etkili
 

Wishmaster

0
İyinet Üyesi
Katılım
16 Eylül 2005
Mesajlar
322
Reaction score
0
Konum
Kocaeli
Debian stock kernel'larda ontanimli ayar:

'CONFIG_SYN_COOKIES=y'

Fakat netbase paketinde 'syncookies=no'dur. Yani stock kernel
kullaniliminda, '/etc/network/options'da bu secenek etkin hale
getirildiginde calismasi gerekiyordu :) iptables uzerinden cozum
bulmayi denediniz mi? Kullanmaniz gerekli kuralin detaylarini
hatirlamiyorum, arastirirsaniz bulunabilir. Ben duz iptables yerine
firewall paketlerinden birini, shorewall'i kullaniyorum. shorewall'da
"syn flood" icin soyle bir ayar yapiliyor:

/etc/shorewall/policy:

LIMIT:BURST

/etc/shorewall/rules:

net dmz ACCEPT - 10/sec:20

(net'ten dmz'ye olan baglantilarda syn limiti: 10 sn'de bir 20 burst)
 

okan23

0
İyinet Üyesi
Katılım
29 Eylül 2005
Mesajlar
499
Reaction score
0
default gelen kernelle çok büyük olasılıkla çalışmayacaktır recent modülünün kurulması gerekli Patch-o-matic kullananrak kerneli ve iptables i patch leyebilirsin
 

Wishmaster

0
İyinet Üyesi
Katılım
16 Eylül 2005
Mesajlar
322
Reaction score
0
Konum
Kocaeli
iptables -A INPUT -p tcp -m tcp -m limit --tcp-flags SYN,ACK,RST SYN --limit 10/second --limit-burst 1 -j ACCEPT

iptables -A INPUT -p tcp -m tcp -d 80 -j DROP

Bu kurallarda işe yarıyor.
 

Türkiye’nin ilk webmaster forum sitesi iyinet.com'da forum üyeleri tarafından yapılan tüm paylaşımlardan; Türk Ceza Kanunu’nun 20. Maddesinin, 5651 Sayılı Kanununun 4. maddesinin 2. fıkrasına göre, paylaşım yapan üyeler sorumludur.

Üst