iptables之端口限速
1 2 3 4 5 6 | #iptables -A FORWARD -p tcp -m tcp --sport 10000 -m limit --limit 500/sec --limit-burst 1000 -j ACCEPT #iptables -A FORWARD -p tcp -m tcp --sport 10000 -j DROP #iptables-save >/etc/sysconfig/iptables #systemctl enable iptables #systemctl start iptables #iptables -nvL |
注释:
将10000端口转发的数据包进行过滤,--limit 500/sec 每秒500个数据包,1/m 表示1分钟1个数据包;--limit-burst 1000 表示最开始有1000个令牌环用于转发数据包,即表示每5ms发一个数据包。只有获得令牌环的数据包才会被转发。-j后面的参数保证数据的接受和拒绝。首先ACCEPT满足条件(即每秒数据包小于500)先转发,多余的数据包匹配下面的DROP,将数据包丢弃,从而达到限速的目的。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· AI与.NET技术实操系列:基于图像分类模型对图像进行分类
· go语言实现终端里的倒计时
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
· 25岁的心里话
· 闲置电脑爆改个人服务器(超详细) #公网映射 #Vmware虚拟网络编辑器
· 零经验选手,Compose 一天开发一款小游戏!
· 因为Apifox不支持离线,我果断选择了Apipost!
· 通过 API 将Deepseek响应流式内容输出到前端