关于iptables hashlimit 限速

发布于 2022-10-15 09:12:19 字数 1320 浏览 25 评论 0

下面这段脚本研究了好久都没弄明的,在这里问问大家
  eth1(公网接口)              eth0 (内网接口)
首先自定义一条链
  #this's for
#init user-define chain
iptables -N BASE
iptables -t filter -A FORWARD -i eth0 -s 0/0 -p all -m state --state NEW,ESTABLISHED,RELATED -j BASE
iptables -t filter -A BASE -m hashlimit --hashlimit-name spe_base --hashlimit-mode srcip --hashlimit 100/sec -j ACCEPT
iptables -t filter -A BASE -j DROP

然后再在filter 表中的FORWARD  对各ip 进行限速
iptables -t filter -A FORWARD -i eth1 -s 0/0 -o eth0 -d 192.168.5.1 -p all -m limit --limit 150/s -j ACCEPT
#iptables -t filter -A FORWARD -i eth1 -s 0/0 -o eth0 -d 192.168.5.2 -p all -m limit --limit 150/s -j ACCEPT
#iptables -t filter -A FORWARD -i eth1 -s 0/0 -o eth0 -d 192.168.5.3 -p all -m limit --limit 150/s -j ACCEPT
iptables -t filter -A FORWARD -i eth1 -s 0/0 -o eth0 -d 192.168.5.5 -p all -m limit --limit 150/s -j ACCEPT

对于上面的问题有两个问题不是很明白
     1)  从eth0 在进方向state 的NEW,ESTABLISHED,RELATED 没有作出明确的放行,只在自定义链中放行,这样能通信吗?  本人做实验的时候没有成功
     2) 在实现限速的时候是用hashlimit  和值限速还是用limit 的值限速

    希望在这里得到大家的答案........

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(4

简单气质女生网名 2022-10-22 09:12:19

刚仔细看了下 没弄懂 不好意思

小鸟爱天空丶 2022-10-22 09:12:19

eth0的包不是转给BASE处理了吗

雨巷深深 2022-10-22 09:12:19

这个周末就上这部分的课程。

与风相奔跑 2022-10-22 09:12:19

我的理解是自定义相当于动作。
iptables -N BASE
iptables -t filter -A FORWARD -i eth0 -s 0/0 -p all -m state --state NEW,ESTABLISHED,RELATED -j BASE(1)
iptables -t filter -A BASE -m hashlimit --hashlimit-name spe_base --hashlimit-mode srcip --hashlimit 100/sec -j ACCEPT(2)
iptables -t filter -A BASE -j DROP(3)
用1的条件去执行2和3

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文