IPTable을 사용하여 소스 IP 당 ICMP 제한


9

제한 모듈이 소스 IP 당이라고 잘못 생각했지만 모든 요청을 기반으로하는 것으로 보입니다.

  577 36987 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 limit: avg 3/sec burst 5 
   46  3478 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 LOG flags 0 level 4 prefix `INET-PING-DROP:' 
   46  3478 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 
    ...
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 limit: avg 3/sec burst 5 
    0     0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 LOG flags 0 level 4 prefix `WEB-PING-DROP:' 
    0     0 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 

소스 IP 주소를 기반으로 iptables / netfilter로 icmp를 제한하려면 어떻게해야합니까?

답변:


5

여전히 힌트가 궁금하다면 :

iptables -I INPUT -p icmp -m hashlimit --hashlimit-name icmp --hashlimit-mode srcip --hashlimit 3/second --hashlimit-burst 5 -j ACCEPT

INPUT의 마지막 규칙이 삭제되거나 기본 정책이 DROP이라고 가정합니다. 각 IP는 초당 3 개의 핑 (버스트 5)으로 제한됩니다. -m limit으로 찾은 모든 들어오는 IP의 합계는 아닙니다.


이제이 수락은 정말 "메타"입니다!
궤도에서 가벼움 경주
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.