iptables利用ipt_recent做防刷限制(1分鐘內訪問超過240次記錄日志并丟棄)
成都創(chuàng)新互聯(lián)公司專注于企業(yè)全網(wǎng)整合營銷推廣、網(wǎng)站重做改版、西湖網(wǎng)站定制設計、自適應品牌網(wǎng)站建設、H5頁面制作、商城網(wǎng)站建設、集團公司官網(wǎng)建設、外貿網(wǎng)站建設、高端網(wǎng)站制作、響應式網(wǎng)頁設計等建站業(yè)務,價格優(yōu)惠性價比高,為西湖等各大城市提供網(wǎng)站開發(fā)制作服務。1、iptables 需支持ipt_recent模塊
2、修改 ip_list_tot、ip_pkt_list_tot 限制
chmod 600 /sys/module/ipt_recent/parameters/ip_list_tot echo 10240 > /sys/module/ipt_recent/parameters/ip_list_tot chmod 600 /sys/module/ipt_recent/parameters/ip_pkt_list_tot echo 500 > /sys/module/ipt_recent/parameters/ip_pkt_list_tot
3、建立iptables syslog 日志
#編輯/etc/syslog.conf 添加以下行
kern.=debug /var/log/firewall/http_access.log #新建日志目錄 mkdir /var/log/firewall/ #重啟服務 /etc/init.d/syslog restart
4、建立iptables策略
#建立記錄表 iptables -I INPUT -p tcp --dport 80 -d 192.168.160.44 \ -m state --state NEW -m recent --name httpuser --set #超過限制記錄日志 iptables -A INPUT -m recent --update --name httpuser --seconds 60 \ --hitcount 240 -j LOG --log-level 5 --log-prefix 'HTTP attack: ' #超過限制DROP iptables -A INPUT -m recent --update --name httpuser --seconds 60 \ --hitcount 240 -j DROP #注:查看httpuser記錄 /proc/net/ipt_recent/httpuser
另外有需要云服務器可以了解下創(chuàng)新互聯(lián)scvps.cn,海內外云服務器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務器、裸金屬服務器、高防服務器、香港服務器、美國服務器、虛擬主機、免備案服務器”等云主機租用服務以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務可用性高、性價比高”等特點與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應用場景需求。