- 論壇徽章:
- 0
|
hashlimit是iptables的一個(gè)匹配模塊,用它結(jié)合iptables的其它命令可以實(shí)現(xiàn)限速的功能.(注意,單獨(dú)hashlimit模塊是無法限速的)。
不過首先必須明確,hashlimit本身只是一個(gè)“匹配”模塊。我們知道,iptables的基本原理是“匹配--處理”,hashlimit在這個(gè)工作過程中只能起到匹配的作用,它本身是無對(duì)網(wǎng)絡(luò)數(shù)據(jù)包進(jìn)行任何處理的。我看到網(wǎng)上有些hashlimit的例子里面說只用一條包含hashlimit匹配規(guī)則的iptables語句就可以實(shí)現(xiàn)限速,那是錯(cuò)誤的。
實(shí)際上,利用hashlimit來限速需要包括兩個(gè)步驟。
1.對(duì)符合hashlimit匹配規(guī)則包放行
2.丟棄/拒絕未放行的包
下面是一個(gè)簡(jiǎn)單的例子:
iptables -A INPUT -p tcp --dport 22 -m hashlimit --hashlimit-name ssh
--hashlimit 5/sec --hashlimit-burst 10 --hashlimit-mode srcip
--hashlimit-htable-expire 90000 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j DROP
然后,我們來著重講講hashlimit模塊具體是如何工作的。hashlimit的匹配是基于令牌桶(Token bucket)模型的。令牌桶是一種網(wǎng)絡(luò)通訊中常見的緩沖區(qū)工作原理,它有兩個(gè)重要
的參數(shù),令牌桶容量n和令牌產(chǎn)生速率s。我們可以把令牌當(dāng)成是門票,而令牌桶則是負(fù)責(zé)制作和發(fā)放門票的管理員,它手里最多有n張令牌。一開始,管理員開始手里有n張令牌。每當(dāng)一個(gè)數(shù)據(jù)包到達(dá)后,管理員就看看手里是否還有可用的令牌。如果有,就把令牌發(fā)給這個(gè)數(shù)據(jù)包,hashlimit就告訴iptables,這個(gè)數(shù)據(jù)包被匹配了。而當(dāng)管理員把手上所有的令牌都發(fā)完了,再來的數(shù)據(jù)包就拿不到令牌了。這時(shí),hashlimit模塊就告訴iptables,這個(gè)數(shù)據(jù)包不能被匹配。
除了發(fā)放令牌之外,只要令牌桶中的令牌數(shù)量少于n,它就會(huì)以速率s來產(chǎn)生新的令牌,直到
令牌數(shù)量到達(dá)n為止。
通過令牌桶機(jī)制,即可以有效的控制單位時(shí)間內(nèi)通過(匹配)的數(shù)據(jù)包數(shù)量,又可以容許短時(shí)間內(nèi)突發(fā)的大量數(shù)據(jù)包的通過(只要數(shù)據(jù)包數(shù)量不超過令牌桶n)。
hashlimit模塊提供了兩個(gè)參數(shù)--hashlimit和--hashlimit-burst,分別對(duì)應(yīng)于令牌產(chǎn)生速率和令牌桶容量。
除了令牌桶模型外,hashlimit匹配的另外一個(gè)重要概念是匹配項(xiàng)。在hashlimit中,每個(gè)匹配項(xiàng)擁有一個(gè)單獨(dú)的令牌桶,執(zhí)行獨(dú)立的匹配計(jì)算。通過hashlimit的--hashlimit-mode參數(shù),你可以指定四種匹配項(xiàng)及其組合,即:srcip(每個(gè)源地址IP為一個(gè)匹配項(xiàng)),dstip(每個(gè)目的地址IP為一個(gè)匹配項(xiàng)),srcport(每個(gè)源端口為一個(gè)匹配項(xiàng)),dstport(每個(gè)目的端口為一個(gè)匹配項(xiàng))
除了前面介紹的三個(gè)參數(shù)外,hashlimit還有一個(gè)必須要用的參數(shù),即--hashlimit-name。
hashlimit會(huì)在/proc/net/ipt_hashlimit目錄中,為每個(gè)調(diào)用了hashlimit模塊的iptables命令建立一個(gè)文件,其中保存著各匹配項(xiàng)的信息。--hashlimit-name參數(shù)即用來指定該文件的文件名。
好了,以上我們已經(jīng)介紹了hashlimit的工作原理和相應(yīng)的參數(shù),下面我們來看幾個(gè)例子。
首先是前面的那個(gè)例子:
iptables -A INPUT -p tcp --dport 22 -m hashlimit --hashlimit-name ssh
--hashlimit 5/sec --hashlimit-burst 10 --hashlimit-mode -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j DROP
在了解了hashlimit各參數(shù)的含義之后,我們現(xiàn)在就可以知道這兩條iptables命令的作用。
第一條的作用是,為所有訪問本機(jī)22端口的不同IP建立一個(gè)匹配項(xiàng),匹配項(xiàng)對(duì)應(yīng)的令牌桶容量為10,令牌產(chǎn)生速率為5個(gè)每秒。放行通過匹配的數(shù)據(jù)包。
第二條的作用是,丟棄所有其它訪問本機(jī)22端口的數(shù)據(jù)包。
通過這兩條命令,我們就實(shí)現(xiàn)了限制其它機(jī)器對(duì)本機(jī)22端口(ssh服務(wù))頻繁訪問的功能,
再來我們看一個(gè)復(fù)雜點(diǎn)的限速。假設(shè)我們現(xiàn)在在一臺(tái)NAT網(wǎng)關(guān)上,想限制內(nèi)部網(wǎng)某個(gè)網(wǎng)192.168.1.2/24對(duì)外的訪問頻率。(這個(gè)的主要作用是限制內(nèi)部中毒主機(jī)對(duì)外的flood攻擊)
那我們可以這么做:
iptables -N DEFLOOD
iptables -A FORWARD -s 192.168.1.2/24 -m state --state NEW -j DEFLOOD
iptables -A DEFLOOD -m hashlimit --hashlimit-name deflood --hashlimit 10/sec
--hashlimit-burst 10 --hashlimit-mode srcip -j ACCEPT
iptables -P DEFLOOD -j DROP
第一條命令建立了一個(gè)自定義的處理鏈
第二條命令,所有來自192.168.1.2/24網(wǎng)段,并且打算新建網(wǎng)絡(luò)連接的數(shù)據(jù)包,都進(jìn)入DEFLOOD鏈處理
第三條命令,在DEFLOOD鏈中,為每個(gè)IP建立一個(gè)匹配項(xiàng),對(duì)應(yīng)令牌桶容量為10,產(chǎn)生速率為10個(gè)每秒。放行通過匹配的數(shù)據(jù)包。
第四條命令,在DEFLOOD鏈中丟棄所有其它的數(shù)據(jù)包
本文來自ChinaUnix博客,如果查看原文請(qǐng)點(diǎn):http://blog.chinaunix.net/u/9861/showart_1871499.html |
|