在调试环境下,我单纯对于源ip限速是有效的,但通过转发后限速会失效。网上说使用 iptables+tc 但我查找了很多资料并未找到有效的解决方案,希望能够给出一套完整的解决方法。
新年快乐🎉,望采纳,谢谢!
可以使用 iptables 的 connlimit 模块可以实现端口转发后对于源ip进行限速。主要步骤如下:
1、 首先,使用 iptables -A INPUT -p tcp --dport <目标端口号> -j ACCEPT 命令将目标端口添加到 iptables 规则中。
2、 接下来,使用 iptables -A INPUT -p tcp --dport <目标端口号> -m connlimit --connlimit-above <最大连接数> --connlimit-mask <掩码> -j REJECT 命令来限制来自源ip的连接数量。
3.、最后,使用 iptables -A INPUT -p tcp --dport <目标端口号> -j LOG --log-prefix "Port Forwarding Rejected: " 命令来记录被拒绝的连接请求。
这里面给你提供限制端口链接数量和端口速度,希望对你有所帮助
首先输入命令service iptables stop关闭iptables
限制端口并发数很简单,IPTABLES就能搞定了,假设你要限制端口8388的IP最大连接数为5,两句话命令:
iptables -I INPUT -p tcp --dport 8388 -m connlimit --connlimit-above 15 -j DROP
iptables -I OUTPUT -p tcp --dport 8388 -m connlimit --connlimit-above 15 -j DROP
我再举个例子,比如你想限制从1024-10240的端口
iptables -I INPUT -p tcp --dport 1024:10240 -m connlimit --connlimit-above 15 -j DROP
iptables -I OUTPUT -p tcp --dport 1024:10240 -m connlimit --connlimit-above 15 -j DROP
保存IPTABLES规则即可(service iptables save),其他端口以此类推。
输入命令service iptables start启动
最后用命令查看是否生效
iptables -L -n -v
首先输入命令service iptables stop
关闭iptables
限制端口并发数很简单,IPTABLES就能搞定了,假设你要限制端口5037的最大连接速度为60个包每秒,两句话命令:
iptables -A INPUT -p tcp --sport 5037 -m limit --limit 60/s -j ACCEPT
iptables -A INPUT -p tcp --sport 5037 -j DROP
也就是限制每秒接受60个包,一般来说每个包大小为64—1518字节(Byte)。
原理:每秒对特定端口进行速度控制,比如每秒超过10个的数据包直接DROP,从而限制特定端口的速度
iptables -A FORWARD -m limit -d 208.8.14.53 --limit 700/s --limit-burst 100 -j ACCEPT
iptables -A FORWARD -d 208.8.14.53 -j DROP