%

iptables limite le flood

Article publié, le et modifié le
Une minute de lecture

Cet article contient 159 mots.
Source brute de l'article :
Commit version : 3400549

Description

Une des attaques possible est de saturer votre interface réseau par un nombre conséquent de connexions ou tentatives de connexion dans un espace de temps très restreint.

Pour éviter de saturer l’interface réseau, on utilise une technique limitant le nombre de connexions au-delà desquelles toute autre tentative sera rejetée.

⇒ TCP Syn flood :

iptables -A INPUT -i eth0 -p tcp --syn -m limit --limit 3/s -j ACCEPT

⇒ UDP Syn flood :

iptables -A INPUT -i eth0 -p udp -m limit --limit 10/s -j ACCEPT

Attention

⇒ Ping flood :

iptables -A INPUT -i eth0 -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT iptables -A INPUT -i eth0 -p icmp --icmp-type echo-reply -m limit --limit 1/s -j ACCEPT


J’ai écrit ce mémo, pour la première fois, sur mon autre site : “Mémoire Grise Libérée”.