Помогите разобраться с Iptables

VM
На сайте с 23.09.2009
Offline
192
625

Нужно чтобы не применялось правило connlimit и другие. Я нашел вариант но не знаю рабочий он или нет, ниже все видно. И где взять базу IP адресов ботов?

# Generated by iptables-save v1.4.7 on Wed Nov 20 21:40:34 2013

*filter

:INPUT DROP [54:35637]

:FORWARD DROP [0:0]

:OUTPUT ACCEPT [595:689060]

:ISPMGR - [0:0]

:LIMIT - [0:0]

-A INPUT -p tcp -m tcp --dport 25 --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 15 --connlimit-mask 32 -j DROP

-A INPUT -p tcp -m tcp --dport 21 --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 15 --connlimit-mask 32 -j DROP

-A INPUT -p tcp -m tcp --dport 22 --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 15 --connlimit-mask 32 -j DROP

-A INPUT -p tcp -m tcp --dport 110 --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 15 --connlimit-mask 32 -j DROP

-A INPUT -p tcp -m tcp --dport 21 --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 15 --connlimit-mask 32 -j DROP

-A INPUT -p tcp -m tcp --dport 80 --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 15 --connlimit-mask 32 -j DROP

-A INPUT -i lo -j ACCEPT

-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

-A INPUT -p tcp -m multiport --dports 22,21,80,1500,11211,25,110,443 -j ACCEPT

-A INPUT ! -s 127.0.0.1/32 -p tcp -m tcp --dport 80 -j DROP

-A LIMIT -s 95.108.138.0/24 -m comment --comment " Return yandex SE ip range" -j RETURN

-A LIMIT -s 77.88.21.0/24 -m comment --comment " Return yandex SE ip range" -j RETURN

-A LIMIT -s 213.180.204.0/24 -m comment --comment " Return yandex SE ip range" -j RETURN

-A LIMIT -s 66.249.64.0/19 -m comment --comment " Return google SE ip range" -j RETURN

-A LIMIT -s 74.125.0.0/16 -m comment --comment " Return google SE ip range" -j RETURN

-A LIMIT -s 173.194.0.0/16 -m comment --comment " Return google SE ip range" -j RETURN

COMMIT

# Completed on Wed Nov 20 21:40:34 2013

# Generated by iptables-save v1.4.7 on Wed Nov 20 21:40:34 2013

*mangle

:PREROUTING ACCEPT [2534:956794]

:INPUT ACCEPT [2526:954722]

:FORWARD ACCEPT [0:0]

:OUTPUT ACCEPT [1882:2097778]

:POSTROUTING ACCEPT [1882:2097778]

COMMIT

# Completed on Wed Nov 20 21:40:34 2013

# Generated by iptables-save v1.4.7 on Wed Nov 20 21:40:34 2013

*nat

:PREROUTING ACCEPT [281:98664]

:POSTROUTING ACCEPT [78:3744]

:OUTPUT ACCEPT [78:3744]

COMMIT

# Completed on Wed Nov 20 21:40:34 2013

izbushka
На сайте с 08.06.2007
Offline
110
#1
vip-moto:
Нужно чтобы не применялось правило connlimit

Если нужно чтоб правило не применялось, не пишите его. Это самый надежный способ.

Не понятно чего вы хочете..

zexis
На сайте с 09.08.2005
Offline
388
#2

IP каких ботов вам нужны? Поисовиков или ддос ботов?

Прежде чем создавать правила, разберитесь по документации как они работают.

VM
На сайте с 23.09.2009
Offline
192
#3

Мне нужно чтобы правила не применялись для IP поисковых роботов.

zexis
На сайте с 09.08.2005
Offline
388
#4
vip-moto:
Мне нужно чтобы правила не применялись для IP поисковых роботов.

Поставьте правила разрешающие трафик с поисковиков, выше правил ограничивающих количество подключений.

Как только обнаруживается первое совпадающее правило, перебор правил прекращается и выполняется действие в опции –j этого правила.

Изучите основы iptables http://wbtools.ru/?forum=86

и не задавайте примитивных вопросов.

VM
На сайте с 23.09.2009
Offline
192
#5
zexis:
Поставьте правила разрешающие трафик с поисковиков, выше правил ограничивающих количество подключений.
Как только обнаруживается первое совпадающее правило, перебор правил прекращается и выполняется действие в опции –j этого правила.
Изучите основы iptables http://wbtools.ru/?forum=86
и не задавайте примитивных вопросов.

Прочитал, не понял как сделать😕 Можно пример?

zexis
На сайте с 09.08.2005
Offline
388
#6

Те правила, которые хотите поставить на первое место, создавайте с ключом –I

а не –A

Тогда они встанут на первое место.

Вообще, это пустая трата времени, настроить работу правил, не понимая как они работают.

Читайте документацию.

man iptables

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий