Linux如何限制某一交换机每个端口的速度度?

用户名:Linux家园
文章数:22
访问量:2354
注册日期:
阅读量:1297
阅读量:3317
阅读量:446167
阅读量:1131511
51CTO推荐博文
1,修改ssh端口
2,禁止root通过ssh远程登录
3,限制用户的SSH访问
4,配置空闲超时退出时间间隔
5,限制只有某一个IP才能远程登录服务器#修改ssh端口[root@localhost&~]#&vi&/etc/ssh/sshd_config
在端口#Port&22下面增加Port&2222
[root@localhost&~]#&vi&/etc/ssh/ssh_config
在端口#Port&22下面增加Port&2222[root@localhost&~]#&service&sshd&restart#禁止root通过ssh远程登录[root@localhost&~]#&vi&/etc/ssh/sshd_config#找到PermitRootLogin,将后面的yes改为no,把前面的注释#取消,这样root就不能远程登录了
#可以用普通账号登录进去,要用到root的时候使用命令su&root&切换到root账户#限制用户的SSH访问假设我们只要root,userA和userB用户能通过SSH使用系统,向sshd_config配置文件中添加
[root@localhost&~]#&vi&/etc/ssh/sshd_config
AllowUsers&root&userA&&userB#配置空闲超时退出时间间隔用户可以通过ssh登录到服务器,你可以设置一个空闲超时时间间隔。
打开sshd_config配置文件,设置为如下。
[root@localhost&~]#&vi&/etc/ssh/sshd_config
ClientAliveInterval&600
ClientAliveCountMax&0上面的例子设置的空闲超时时间间隔是600秒,即10分钟,过了这个时间后,空闲用户将被自动踢出出去(可以理解为退出登录/注销)。#限制只有某一个IP才能远程登录服务器[root@localhost&~]#&vi&/etc/hosts.deny&&&&&
#在其中加入sshd:ALL
[root@localhost&~]#&vi&/etc/hosts.allow&&&&
#在其中进行如下设置:
sshd:192.168.1.1&&&&
#(只允许192.168.1.1这个IP远程登录服务器)本文出自 “” 博客,请务必保留此出处
了这篇文章
类别:┆阅读(0)┆评论(0)你的位置:→ → → 正文
12345678910
12345678910
怎样使用IPTABLES限制IP上传下载速度,如何用iptables限速?我们先来看范例:
iptables限制某IP的上传速度为1000KB/秒(8Mbps,流入服务器带宽),即在此IP所在的服务器或VPS上wget的速度
iptables -A FORWARD -m limit -d 208.8.14.53 --limit 700/s --limit-burst 100 -j ACCEPT
iptables -A FORWARD -d 208.8.14.53 -j DROP
取消iptables限速:
iptables -D FORWARD -m limit -d 208.8.14.53 --limit 700/s --limit-burst 100 -j ACCEPT
iptables -D FORWARD -d 208.8.14.53 -j DROP
限制某IP的上传速度为2000KB/秒(16Mbps,流入服务器带宽),即在此IP所在的服务器或VPS上wget的速度
iptables -A FORWARD -m limit -d 208.8.14.53 --limit 1400/s --limit-burst 100 -j ACCEPT
iptables -A FORWARD -d 208.8.14.53 -j DROP
取消限制:
iptables -D FORWARD -m limit -d 208.8.14.53 --limit 1400/s --limit-burst 100 -j ACCEPT
iptables -D FORWARD -d 208.8.14.53 -j DROP
如果要限制某IP下载速度(即网友通过网页下载的带宽/速度)参考
iptables -A FORWARD -s 208.8.14.36 -m limit --limit 700/s -j ACCEPT
iptables -A FORWARD -s 208.8.14.36 -j DROP
双向限制:
iptables -A FORWARD -m limit -d 208.8.14.53 --limit 2400/s --limit-burst 100 -j ACCEPT
iptables -A FORWARD -d 208.8.14.53 -j DROP
iptables -A FORWARD -m limit -s 208.8.14.53 --limit 2400/s --limit-burst 100 -j ACCEPT
iptables -A FORWARD -s 208.8.14.53 -j DROP
Iptables 的limit匹配<大致介绍
限制匹配数据包的频率或速率,看清楚了,它是用来限制匹配的数据包的频率和速率的.这里&limit&这个词经常给别人&限制&的误解, 其实准确说,应该是&按一定速率去匹配&,至于&限制&还是&放行&是后面 -j 动作来实现的,limit 仅仅是个 match 模块,他的功能是匹配,匹配方式是按一定速率.
用iptables的limit模块,目标是ACCEPT.当你设置300/s时,它大约每3ms发出一个令牌,获得令牌的包可以发出去,没有获得令牌的包只能等待下一个令牌到来,这样不会造成一些包丢失,更不会造成所谓&断线&的.
以下2条是对icmp的burst限制
iptables -A INPUT -p icmp -m limit --limit 1/sec --limit-burst 10 -j ACCEPT
iptables -A INPUT -p icmp -j DROP
第一条ipables的意思是限制ping包每一秒钟一个,10个后重新开始.
同时可以限制IP碎片,每秒钟只允许100个碎片,用来防止DoS攻击.
iptables -A INPUT -f -m limit --limit 100/sec --limit-burst 100 -j ACCEPT
下面详细的讲述一下iptables的limit模块的功能:
限制 ping (echo-request) 传入的速度
限制前, 可正常每 0.2 秒 ping 一次
ping your.linux.ip -i 0.2
限制每秒只接受一个 icmp echo-request 封包
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s --limit-burst 1 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
--limit 1/s 表示每秒一次; 1/m 则为每分钟一次
--limit-burst 表示允许触发 limit 限制的最大次数 (预设 5)
再以每 0.2 秒 ping 一次, 得到的响应是每秒一次
ping your.linux.ip -i 0.2
下面规则亦可达到每秒只接受一个 echo-request 封包
iptables -N pinglimit
iptables -A pinglimit -m limit --limit 1/s --limit-burst 1 -j ACCEPT
iptables -A pinglimit -j DROP
iptables -A INPUT -p icmp --icmp-type echo-request -j pinglimit
iptables限速原理解释:
iptables limit 参数
& 限制特定封包传入速度
& 限制特定端口口连入频率
& iptables Log 记录参数备忘
& 自定 Chain 使用备忘
& 防治 SYN-Flood 碎片攻击
限制 ping (echo-request) 传入的速度
限制前, 可正常每 0.2 秒 ping 一次
ping your.linux.ip -i 0.2
限制每秒只接受一个 icmp echo-request 封包
iptables -A INPUT -p icmp &icmp-type echo-request -m limit &limit 1/s &limit-burst 1 -j ACCEPT
iptables -A INPUT -p icmp &icmp-type echo-request -j DROP
&limit 1/s 表示每秒一次; 1/m 则为每分钟一次
&limit-burst 表示允许触发 limit 限制的最大次数 (预设 5)
再以每 0.2 秒 ping 一次, 得到的响应是每秒一次
ping your.linux.ip -i 0.2
限制 ssh 连入频率
建立自订 Chain, 限制 tcp 联机每分钟一次, 超过者触发 Log 记录 (记录在 /var/log/messages)
iptables -N ratelimit
iptables -A ratelimit -p tcp -m state &state ESTABLISHED,RELATED -j ACCEPT&
iptables -A ratelimit -p tcp &syn -m limit &limit 1/m &limit-burst 1 -j ACCEPT
iptables -A ratelimit -p tcp -j LOG &log-level &NOTICE& &log-prefix &[RATELIMIT]&
iptables -A ratelimit -p tcp -j DROP
引用自订 Chain, 限制 ssh (tcp port 22) 连入频率
iptables -A INPUT -p tcp &dport 22 -s 192.168.0.0/16 -j ACCEPT&(特定 IP 来源不受限制)
iptables -A INPUT -p tcp &dport 22 -j ratelimit
sshd_config 设定备忘:
&&LoginGraceTime 30&密码输入时限为 30 秒
&&MaxAuthTries 2&最多只能输入 3 次密码
iptables -N pinglimit
iptables -A pinglimit -m limit &limit 1/s &limit-burst 1 -j ACCEPT
iptables -A pinglimit -j DROP
iptables -A INPUT -p icmp &icmp-type echo-request -j pinglimit
亦可达到每秒只接受一个 echo-request 封包
补充: 清除自订 Chain
iptables -L -n &line-number
iptables -D INPUT n
iptables -F ratelimit
iptables -X ratelimit
防治 SYN-Flood 碎片攻击
iptables -N syn-flood
iptables -A syn-flood -m limit &limit 100/s &limit-burst 150 -j RETURN
iptables -A syn-flood -j DROP
iptables -I INPUT -j syn-flood
wget http://www.xfocus.net/tools/200102/naptha-1.1.tgz
wget ftp://rpmfind.net/linux/freshrpms/redhat/7.0/libnet/libnet-1.0.1b-1.src.rpm
tar -zxf naptha-1.1.tgz
rpmbuild &recompile libnet-1.0.1b-1.src.rpm
cp -r /var/tmp/libnet-buildroot/usr/* /usr/local/
cd naptha-1.1
./synsend your.linux.host.ip 80 local.host.eth0.ip 0.1
若成功抵挡, 不久后会出现 Can&t send packet!: Operation not permitted 的讯息
&点这里复制本页地址发送给您QQ/MSN上的好友}

我要回帖

更多关于 wan端口速度 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信