五,iptables详解(5):iptables匹配条件总结之二(常用扩展模块)

  前文已经总结了iptables中的基本匹配条件,以及简单的扩展匹配条件,此处,我们来认识一些新的扩展模块。

  iprange扩展模块

  之前我们已经总结过,在不使用任何扩展模块的情况下,使用-s选项或者-d选项即可匹配报文的源地址与目标地址,而且在指定IP地址时,可以同时指定多个IP地址,每个IP用"逗号"隔开,但是,-s选项与-d选项并不能一次性的指定一段连续的IP地址范围,如果我们需要指定一段连续的IP地址范围,可以使用iprange扩展模块。

  使用iprange扩展模块可以指定"一段连续的IP地址范围",用于匹配报文的源地址或者目标地址。

  iprange扩展模块中有两个扩展匹配条件可以使用

  --src-range

  --dst-range

  没错,见名知意,上述两个选项分别用于匹配报文的源地址所在范围与目标地址所在范围。

  示例如下:

[root@node1 ~]# iptables -t filter -F INPUT
[root@node1 ~]# iptables -t filter -I INPUT -m iprange --src-range 192.168.1.100-192.168.1.110 -j DROP
[root@node1 ~]# iptables -nvL 
Chain INPUT (policy ACCEPT 41 packets, 36193 bytes)
 pkts bytes target     prot opt in     out     source               destination         
   24 96724 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            source IP range 192.168.1.100-192.168.1.110

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 52 packets, 86325 bytes)
 pkts bytes target     prot opt in     out     source               destination         

   上例表示如果报文的源IP地址如果在192.168.1.100到192.168.1.110之间,则丢弃报文,IP段的始末IP使用"横杠"连接,--src-range与--dst-range和其他匹配条件一样,能够使用"!"取反,有了前文中的知识作为基础,此处就不再赘述了。

  

  string扩展模块

  使用string扩展模块,可以指定要匹配的字符串,如果报文中包含对应的字符串,则符合匹配条件。

  比如,如果报文中包含字符"OOXX",我们就丢弃当前报文。

  首先,我们在IP为146的主机上启动http服务,然后在默认的页面目录中添加两个页面,页面中的内容分别为"OOXX"和"Hello World",如下图所示,在没有配置任何规则时,101主机可以正常访问101主机上的这两个页面。

[root@node1 ~]# curl 192.168.1.146/index.html
OOXX
[root@node1 ~]# curl 192.168.1.146/index1.html
Hello World!

   那么,我们想要达到的目的是,如果报文中包含"OOXX"字符,我们就拒绝报文进入本机,所以,我们可以在101上进行如下配置。

[root@node1 ~]# iptables -t filter -I INPUT -m string --algo bm --string "OOXX" -j REJECT
[root@node1 ~]# iptables -nvL
Chain INPUT (policy ACCEPT 1888 packets, 2368K bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            STRING match  "OOXX" ALGO name bm TO 65535 reject-with icmp-port-unreachable

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 1431 packets, 3443K bytes)
 pkts bytes target     prot opt in     out     source               destination         

   参数解析

  上图中,'-m string'表示使用string模块,'--algo bm'表示使用bm算法去匹配指定的字符串,' --string "OOXX" '则表示我们想要匹配的字符串为"OOXX"

设置完上图中的规则后,由于index.html中包含"OOXX"字符串,所以,146的回应报文无法通过101的INPUT链,所以无法获取到页面对应的内容

  那么,我们来总结一下string模块的常用选项

  --algo:用于指定匹配算法,可选的算法有bm与kmp,此选项为必须选项,我们不用纠结于选择哪个算法,但是我们必须指定一个。

  --string:用于指定需要匹配的字符串。

  访问测试

 

 

   

  time扩展模块

  我们可以通过time扩展模块,根据时间段区匹配报文,如果报文到达的时间在指定的时间范围以内,则符合匹配条件。

  比如,"我想要自我约束,每天早上9点到下午6点不能看网页",擦,多么残忍的规定,如果你想要这样定义,可以尝试使用如下规则。

[root@node1 ~]# iptables -t filter -I OUTPUT -p tcp --dport 80 -m time --timestart 09:00:00 --timestop 18:00:00 -j REJECT
[root@node1 ~]# iptables -t filter -I OUTPUT -p tcp --dport 443 -m time --timestart 09:00:00 --timestop 18:00:00 -j REJECT
[root@node1 ~]# iptables -nvL
Chain INPUT (policy ACCEPT 978 packets, 736K bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 752 packets, 2413K bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:443 TIME from 09:00:00 to 18:00:00 UTC reject-with icmp-port-unreachable
    0     0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:80 TIME from 09:00:00 to 18:00:00 UTC reject-with icmp-port-unreachable

   上图中"-m time"表示使用time扩展模块,--timestart选项用于指定起始时间,--timestop选项用于指定结束时间。

  注意:默认使用时间为UTC时间会相差8小时,可以使用参数 --kerneltz即使用内核时间代替UTC时间生效

  PS:使用参数 --kerneltz设置也不生效,还是使用UTC时间

  如果你想要换一种约束方法,只有周六日不能看网页,那么可以使用如下规则。

[root@node1 ~]# iptables -t filter -I OUTPUT -p tcp --dport 80 -m time --weekdays 6,7 -j REJECT
[root@node1 ~]# iptables -nvL
Chain INPUT (policy ACCEPT 162 packets, 206K bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 111 packets, 508K bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:80 TIME on Sat,Sun UTC reject-with icmp-port-unreachable

   聪明如你一定想到了,既然有--weekdays选项了,那么有没有--monthdays选项呢?必须有啊!

  使用--monthdays选项可以具体指定的每个月的哪一天,比如,如下图设置表示指明每月的1号,2号。

[root@node1 ~]# !1182
iptables -t filter -I OUTPUT -p tcp -m time --dport 80 --monthdays 1,2 -j REJECT
[root@node1 ~]# iptables -nvL
Chain INPUT (policy ACCEPT 63 packets, 56184 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 61 packets, 98741 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            TIME on 1st,2nd UTC tcp dpt:80 reject-with icmp-port-unreachable

   前文已经总结过,当一条规则中同时存在多个条件时,多个条件之间默认存在"与"的关系,所以,下图中的设置表示匹配的时间必须为星期5,并且这个"星期5"同时还需要是每个月的22号到28号之间的一天,所以,下图中的设置表示每个月的第4个星期5

[root@node1 ~]# iptables -t filter -I OUTPUT -p tcp --dport 80 -m time --weekdays 5 --monthdays 22,23,24,25,26,27,28 -j REJECT

   除了使用--weekdays选项与--monthdays选项,还可以使用--datestart 选项与-datestop选项,指定具体的日期范围,如下。

[root@node1 ~]# iptables -t filter -I OUTPUT -p tcp --dport 80 -m time --datestart 2020-09-02 --datestop 2020-09-03 -j REJECT
[root@node1 ~]# iptables -nvL
Chain INPUT (policy ACCEPT 1671 packets, 1866K bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 1310 packets, 4288K bytes)
 pkts bytes target     prot opt in     out     source               destination         
    4   240 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:80 TIME starting from 2020-09-02 00:00:00 until date 2020-09-03 00:00:00 UTC reject-with icmp-port-unreachable

   上图中指定的日期范围为2020-09-02 至2020-09-03

  上述选项中,--monthdays与--weekdays可以使用"!"取反,其他选项不能取反。

  注意如果不清楚参数可以使用帮助

[root@node1 ~]# iptables -m time -h
time match options:
    --datestart time     Start and stop time, to be given in ISO 8601
    --datestop time      (YYYY[-MM[-DD[Thh[:mm[:ss]]]]])
    --timestart time     Start and stop daytime (hh:mm[:ss])
    --timestop time      (between 00:00:00 and 23:59:59)
[!] --monthdays value    List of days on which to match, separated by comma
                         (Possible days: 1 to 31; defaults to all)
[!] --weekdays value     List of weekdays on which to match, sep. by comma
                         (Possible days: Mon,Tue,Wed,Thu,Fri,Sat,Sun or 1 to 7
                         Defaults to all weekdays.)
    --kerneltz           Work with the kernel timezone instead of UTC

   

  connlimit扩展模块

  使用connlimit扩展模块,可以限制每个IP地址同时链接到server端的链接数量,注意:我们不用指定IP,其默认就是针对"每个客户端IP",即对单IP的并发连接数限制。

  比如,我们想要限制,每个IP地址最多只能占用两个ssh链接远程到server端,我们则可以进行如下限制

[root@node1 ~]# iptables -I INPUT -p tcp --dport 22 -m connlimit --connlimit-above 2 -j REJECT

   上例中,使用"-m connlimit"指定使用connlimit扩展,使用"--connlimit-above 2"表示限制每个IP的链接数量上限为2,再配合-p tcp --dport 22,即表示限制每个客户端IP的ssh并发链接数量不能高于2。

  设置以后使用ssh客户端连接最多2个如果多余2个则第3个终端无法连接上

  centos6中,我们可以对--connlimit-above选项进行取反,没错,老规矩,使用"!"对此条件进行取反,示例如下

 

 

   

  上例表示,每个客户端IP的ssh链接数量只要不超过两个,则允许链接。

  但是聪明如你一定想到了,上例的规则并不能表示:每个客户端IP的ssh链接数量超过两个则拒绝链接(与前文中的举例原理相同,此处不再赘述,如果你不明白,请参考之前的文章)。也就是说,即使我们配置了上例中的规则,也不能达到"限制"的目的,所以我们通常并不会对此选项取反,因为既然使用了此选项,我们的目的通常就是"限制"连接数量。

  centos7中iptables为我们提供了一个新的选项,--connlimit-upto,这个选项的含义与"! --commlimit-above"的含义相同,即链接数量未达到指定的连接数量之意,所以综上所述,--connlimit-upto选项也不常用。

  刚才说过,--connlimit-above默认表示限制"每个IP"的链接数量,其实,我们还可以配合--connlimit-mask选项,去限制"某类网段"的链接数量,示例如下:

[root@node1 ~]# iptables -t filter -I INPUT -p tcp --dport 22 -m connlimit --connlimit-above 2 --connlimit-mask 24 -j REJECT
[root@node1 ~]# iptables -vnL
Chain INPUT (policy ACCEPT 1599 packets, 2366K bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:22 #conn src/24 > 2 reject-with icmp-port-unreachable

   上例中,"--connlimit-mask 24"表示某个C类网段,没错,mask为掩码之意,所以将24转换成点分十进制就表示255.255.255.0,所以,上图示例的规则表示,一个最多包含254个IP的C类网络中,同时最多只能有2个ssh客户端连接到当前服务器,看来资源很紧俏啊!254个IP才有2个名额,如果一个IP同时把两个连接名额都占用了,那么剩下的253个IP连一个连接名额都没有了,那么,我们再看看下例,是不是就好多了。

[root@node1 ~]# iptables -I INPUT -p tcp --dport 22 -m connlimit --connlimit-above 10 --connlimit-mask 27 -j REJECT
[root@node1 ~]# iptables -vnL
Chain INPUT (policy ACCEPT 157 packets, 282K bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:22 #conn src/27 > 10 reject-with icmp-port-unreachable

   上例中,"--connlimit-mask 27"表示某个C类网段,通过计算后可以得知,这个网段中最多只能有30台机器(30个IP),这30个IP地址最多只能有10个ssh连接同时连接到服务器端,是不是比刚才的设置大方多了,当然,这样并不能避免某个IP占用所有连接的情况发生,假设,报文来自192.168.1.40这个IP,按照掩码为27进行计算,这个IP属于192.168.1.32/27网段,如果192.168.1.40同时占用了10个ssh连接,那么当192.168.1.51这个IP向服务端发起ssh连接请求时,同样会被拒绝,因为192.168.1.51这个IP按照掩码为27进行计算,也是属于192.168.1.32/27网段,所以他们共享这10个连接名额。

  聪明如你一定明白了,在不使用--connlimit-mask的情况下,连接数量的限制是针对"每个IP"而言的,当使用了--connlimit-mask选项以后,则可以针对"某类IP段内的一定数量的IP"进行连接数量的限制,这样就能够灵活许多,不是吗?

 

  limit扩展模块

  刚才认识了connlimit模块,现在来认识一下limit模块。

  connlimit模块是对连接数量进行限制的,limit模块是对"报文到达速率"进行限制的。

  用大白话说就是,如果我想要限制单位时间内流入的包的数量,就能用limit模块。

  我们可以以秒为单位进行限制,也可以以分钟、小时、天作为单位进行限制。  

  比如,限制每秒中最多流入3个包,或者限制每分钟最多流入30个包,都可以。

  那么,我们来看一个最简单的示例,假设,我们想要限制,外部主机对本机进行ping操作时,本机最多每6秒中放行一个ping包,那么,我们可以进行如下设置(注意,只进行如下设置有可能无法实现限制功能,请看完后面的内容)

[root@node1 ~]# iptables -t filter -I INPUT -p icmp -m limit --limit 10/minute -j ACCEPT
[root@node1 ~]# iptables -vnL
Chain INPUT (policy ACCEPT 4669 packets, 6926K bytes)
 pkts bytes target     prot opt in     out     source               destination         
    7   588 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 10/min burst 5

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 3994 packets, 11M bytes)
 pkts bytes target     prot opt in     out     source               destination    

 

  上例中,"-p icmp"表示我们针对ping请求添加了一条规则(ping使用icmp协议),"-m limit"表示使用limit模块, "--limit 10/minute -j ACCEPT"表示每分钟最多放行10个包,就相当于每6秒钟最多放行一个包,换句话说,就是每过6秒钟放行一个包,那么配置完上述规则后,我们在另外一台机器上对当前机器进行ping操作,看看是否能够达到限制的目的,如下图所示。

 

 

   我们发现,刚才配置的规则并没有如我们想象中的一样,ping请求的响应速率完全没有发生任何变化,为什么呢?我们一起来分析一下。

  其实,我们可以把上图中的规则理解为如下含义。

  每6秒放行一个包,那么iptables就会计时,每6秒一个轮次,到第6秒时,达到的报文就会匹配到对应的规则,执行对应的动作,而上图中的动作是ACCEPT。

  那么在第6秒之前到达的包,则无法被上述规则匹配到。

  之前总结过,报文会匹配链中的每一条规则,如果没有任何一条规则能够匹配到,则匹配默认动作(链的默认策略)。

  既然第6秒之前的包没有被上述规则匹配到,而我们又没有在INPUT链中配置其他规则,所以,第6秒之前的包肯定会被默认策略匹配到,那么我们看看默认策略是什么。

 

 

   现在再想想,我想你应该明白为什么刚才的ping的响应速率没有变化了。

  因为,上例中,第六秒的报文的确被对应的规则匹配到了,于是执行了"放行"操作,第6秒之前的报文没有被上图中配置的规则匹配到,但是被默认策略匹配到了,而恰巧,默认动作也是ACCEPT,所以,相当于所有的ping报文都被放行了,怪不得与没有配置规则时的速率一毛一样了。

  那么,知错就改,聪明如你一定想到了,我们可以修改INPUT链的默认策略,或者在上例限制规则的后面再加入一条规则,将"漏网之鱼"匹配到即可,示例如下。

[root@node1 ~]# iptables -t filter -I INPUT -p icmp -m limit --limit 10/minute -j ACCEPT
[root@node1 ~]# iptables -t filter -A INPUT -p icmp -j REJECT
[root@node1 ~]# iptables -nL INPUT
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            limit: avg 10/min burst 5
REJECT     icmp --  0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable

   注意:第二条语句使用的参数是-A代表在前面插入规则

  如上图所示,第一条规则表示每分钟最多放行10个icmp包,也就是6秒放行一个,第6秒的icmp包会被上例中的第一条规则匹配到,第6秒之前的包则不会被第一条规则匹配到,于是被后面的拒绝规则匹配到了,那么,此刻,我们再来试试,看看ping的报文放行速率有没有发生改变。

  如下图所示

 

   刚开始还真吓我一跳,难道配置的规则还是有问题?

  结果发现,只有前5个ping包没有受到限制,之后的ping包已经开始受到了规则的限制了。

  从上图可以看出,除了前5个ping包以外,之后的ping包差不多每6秒才能ping通一次,看来,之后的ping包已经受到了规则的控制,被限制了流入防火墙的速率了,那么,前5个ping包是什么鬼?为什么它们不受规则限制呢?其实,这个现象正好引出另一个话题,出现上图中的情况,是因为另一个选项:"--limit-burst"

limit-burst选项是干什么用的呢?我们先用不准确的大白话描述一遍,"--limit-burst"可以指定"空闲时可放行的包的数量",其实,这样说并不准确,但是我们可以先这样大概的理解,在不使用"--limit-burst"选项明确指定放行包的数量时,默认值为5,所以,才会出现上图中的情况,前5个ping包并没有受到任何速率限制,之后的包才受到了规则的限制。

  如果想要彻底了解limit模块的工作原理,我们需要先了解一下"令牌桶"算法,因为limit模块使用了令牌桶算法。

  我们可以这样想象,有一个木桶,木桶里面放了5块令牌,而且这个木桶最多也只能放下5块令牌,所有报文如果想要出关入关,都必须要持有木桶中的令牌才行,这个木桶有一个神奇的功能,就是每隔6秒钟会生成一块新的令牌,如果此时,木桶中的令牌不足5块,那么新生成的令牌就存放在木桶中,如果木桶中已经存在5块令牌,新生成的令牌就无处安放了,只能溢出木桶(令牌被丢弃),如果此时有5个报文想要入关,那么这5个报文就去木桶里找令牌,正好一人一个,于是他们5个手持令牌,快乐的入关了,此时木桶空了,再有报文想要入关,已经没有对应的令牌可以使用了,但是,过了6秒钟,新的令牌生成了,此刻,正好来了一个报文想要入关,于是,这个报文拿起这个令牌,就入关了,在这个报文之后,如果很长一段时间内没有新的报文想要入关,木桶中的令牌又会慢慢的积攒了起来,直到达到5个令牌,并且一直保持着5个令牌,直到有人需要使用这些令牌,这就是令牌桶算法的大致逻辑。

  那么,就拿刚才的"令牌桶"理论类比我们的命令,"--limit"选项就是用于指定"多长时间生成一个新令牌的","--limit-burst"选项就是用于指定"木桶中最多存放几个令牌的",现在,你明白了吗??示例如下

[root@node1 ~]# iptables -t filter -I INPUT -p icmp -m limit --limit-burst 3 --limit 10/minute -j ACCEPT
[root@node1 ~]# iptables -t filter -A INPUT -p icmp -j REJECT
[root@node1 ~]# iptables -nvL INPUT
Chain INPUT (policy ACCEPT 751 packets, 944K bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 10/min burst 3
    0     0 REJECT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable

   ping测试

 

   之前说过,使用"--limit"选项时,可以选择的时间单位有多种,如下

  /second

  /minute

  /hour

  /day

  比如,3/second表示每秒生成3个"令牌",30/minute表示没分钟生成30个"令牌"。

 

  小结

  iprange模块

  包含的扩展匹配条件如下

  --src-range:指定连续的源地址范围

  --dst-range:指定连续的目标地址范围

#示例
iptables -t filter -I INPUT -m iprange --src-range 192.168.1.127-192.168.1.146 -j DROP
iptables -t filter -I OUTPUT -m iprange --dst-range 192.168.1.127-192.168.1.146 -j DROP
iptables -t filter -I INPUT -m iprange ! --src-range 192.168.1.127-192.168.1.146 -j DROP

   string模块

  常用扩展匹配条件如下

  --algo:指定对应的匹配算法,可用算法为bm、kmp,此选项为必需选项。

  --string:指定需要匹配的字符串

#示例
iptables -t filter -I INPUT -p tcp --sport 80 -m string --algo bm --string "OOXX" -j REJECT
iptables -t filter -I INPUT -p tcp --sport 80 -m string --algo bm --string "OOXX" -j REJECT

   time模块

  常用扩展匹配条件如下

  --timestart:用于指定时间范围的开始时间,不可取反

  --timestop:用于指定时间范围的结束时间,不可取反

  --weekdays:用于指定"星期几",可取反

  --monthdays:用于指定"几号",可取反

  --datestart:用于指定日期范围的开始日期,不可取反

  --datestop:用于指定日期范围的结束时间,不可取反

#示例
iptables -t filter -I OUTPUT -p tcp --dport 80 -m time --timestart 09:00:00 --timestop 19:00:00 -j REJECT
iptables -t filter -I OUTPUT -p tcp --dport 443 -m time --timestart 09:00:00 --timestop 19:00:00 -j REJECT
iptables -t filter -I OUTPUT -p tcp --dport 80  -m time --weekdays 6,7 -j REJECT
iptables -t filter -I OUTPUT -p tcp --dport 80  -m time --monthdays 22,23 -j REJECT
iptables -t filter -I OUTPUT -p tcp --dport 80  -m time ! --monthdays 22,23 -j REJECT
iptables -t filter -I OUTPUT -p tcp --dport 80  -m time --timestart 09:00:00 --timestop 18:00:00 --weekdays 6,7 -j REJECT
iptables -t filter -I OUTPUT -p tcp --dport 80  -m time --weekdays 5 --monthdays 22,23,24,25,26,27,28 -j REJECT
iptables -t filter -I OUTPUT -p tcp --dport 80  -m time --datestart 2017-12-24 --datestop 2017-12-27 -j REJECT
 

   connlimit 模块

  常用的扩展匹配条件如下

  --connlimit-above:单独使用此选项时,表示限制每个IP的链接数量。

  --connlimit-mask:此选项不能单独使用,在使用--connlimit-above选项时,配合此选项,则可以针对"某类IP段内的一定数量的IP"进行连接数量的限制,如果不明白可以参考上文的详细解释。

#示例
iptables -I INPUT -p tcp --dport 22 -m connlimit --connlimit-above 2 -j REJECT
iptables -I INPUT -p tcp --dport 22 -m connlimit --connlimit-above 20 --connlimit-mask 24 -j REJECT
iptables -I INPUT -p tcp --dport 22 -m connlimit --connlimit-above 10 --connlimit-mask 27 -j REJECT

   limit模块

  常用的扩展匹配条件如下

  --limit-burst:类比"令牌桶"算法,此选项用于指定令牌桶中令牌的最大数量,上文中已经详细的描述了"令牌桶"的概念,方便回顾。

  --limit:类比"令牌桶"算法,此选项用于指定令牌桶中生成新令牌的频率,可用时间单位有second、minute 、hour、day。

#示例 #注意,如下两条规则需配合使用,具体原因上文已经解释过,忘记了可以回顾。
iptables -t filter -I INPUT -p icmp -m limit --limit-burst 3 --limit 10/minute -j ACCEPT
iptables -t filter -A INPUT -p icmp -j REJECT

 

 

  

posted @ 2020-09-02 15:38  minseo  阅读(1131)  评论(0编辑  收藏  举报