#允许某个源IP每分钟连接25端口6次,突发次数3, IP的保留时间为90秒
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 25 -m hashlimit --hashlimit-name smtpflood --hashlimit 6/minute --hashlimit-burst 3 --hashlimit-htable-expire 90000 --hashlimit-mode srcip -j ACCEPT
#允许某个源IP每分钟查询DNS 10次,突发10次
-A RH-Firewall-1-INPUT -m udp -p udp --dport 53 -m hashlimit --hashlimit-name dnsflood --hashlimit 10/minute --hashlimit-burst 10 --hashlimit-htable-expire 90000 --hashlimit-mode srcip -j ACCEPT
#超过上面的限制,做日志。
-A RH-Firewall-1-INPUT -m udp -p udp --dport 53 -j LOG --log-prefix "dnsflood" --log-level 4
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 25 -m hashlimit --hashlimit-name smtpflood --hashlimit 6/minute --hashlimit-burst 3 --hashlimit-htable-expire 90000 --hashlimit-mode srcip -j ACCEPT
#允许某个源IP每分钟查询DNS 10次,突发10次
-A RH-Firewall-1-INPUT -m udp -p udp --dport 53 -m hashlimit --hashlimit-name dnsflood --hashlimit 10/minute --hashlimit-burst 10 --hashlimit-htable-expire 90000 --hashlimit-mode srcip -j ACCEPT
#超过上面的限制,做日志。
-A RH-Firewall-1-INPUT -m udp -p udp --dport 53 -j LOG --log-prefix "dnsflood" --log-level 4
本文介绍如何使用iptables配置防火墙规则来限制特定IP地址对SMTP端口25和DNS端口53的访问频率,包括设置每分钟连接次数及突发次数,并记录超出限制的日志。

被折叠的 条评论
为什么被折叠?



