Quiero DROP más de 200 solicitudes por ip para evitar el ataque ddos. Este es el comando que utilicé para detectar el recuento de solicitudes por ip:
netstat -alpn | grep :80 | awk '{print $5}' |awk -F: '{print $(NF-1)}' |sort | uniq -c | sort -nr
ahora quiero agregar todas las direcciones IP que hicieron más de 200 solicitudes en IPtables a DROP input y out put.
networking
security
iptables
command-line-interface
Morteza Soltanabadiyan
fuente
fuente

Respuestas:
También puede usar iptables para limitar la velocidad de las conexiones entrantes. Por ejemplo, si no desea más de 200 conexiones por minuto desde una fuente:
iptables -I INPUT -p tcp --dport 80 -m state --state NEW -m recent --setiptables -I INPUT -p tcp --dport 80 -m state --state NEW -m recent --update --seconds 60 --hitcount 200 -j DROPfuente
Puedes crear un
ipset. De esta manera, puede agregar tantas IP al conjunto como necesite sin modificar eliptablesconjunto de reglas.O, en su caso, use la salida de su script y léalo con algo como:
Y la referencia en sus
iptablesreglas:Lea la página de manual para más detalles y opciones.
También hay otras formas de mitigar un ataque DDOS usando
iptablesdirectamente. Lea laiptablessección de la página de manual sobre los módulosconnlimityrecent.fuente