iptables limite le flood

Article publié, le et modifié le
1 minute(s) de lecture

Cet article contient 159 mots.
Source brute de l'article : MD

Description

Une des attaques possible est de saturer votre interface réseau par un nombre conséquent de connexions ou tentatives de connexion dans un espace de temps très restreint.

Pour éviter de saturer l’interface réseau, on utilise une technique limitant le nombre de connexions au-delà desquelles toute autre tentative sera rejetée.

⇒ TCP Syn flood :

iptables -A INPUT -i eth0 -p tcp --syn -m limit --limit 3/s -j ACCEPT

⇒ UDP Syn flood :

iptables -A INPUT -i eth0 -p udp -m limit --limit 10/s -j ACCEPT

Attention

⇒ Ping flood :

iptables -A INPUT -i eth0 -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -i eth0 -p icmp --icmp-type echo-reply -m limit --limit 1/s -j ACCEPT


J’ai écrit ce mémo, pour la première fois, sur mon autre site : “Mémoire Grise Libérée”.