Edición de «Limitar tráfico NTP con iptables»
Advertencia: no has iniciado sesión. Tu dirección IP se hará pública si haces cualquier edición en estas condiciones. Si inicias sesión o creas una cuenta, tus ediciones se atribuirán a tu nombre de usuario, además de otros beneficios.
Puedes deshacer la edición. Antes de deshacer la edición, comprueba la siguiente comparación para verificar que realmente es lo que quieres hacer, y entonces guarda los cambios para así efectuar la reversión.
Revisión actual | Tu texto | ||
Línea 2: | Línea 2: | ||
iptables -A INPUT -p udp -m udp --dport 123 -m recent --set --name limitarNTP --rsource | iptables -A INPUT -p udp -m udp --dport 123 -m recent --set --name limitarNTP --rsource | ||
− | iptables -A INPUT -p udp -m udp --dport 123 -m recent --update --seconds 30 --hitcount | + | iptables -A INPUT -p udp -m udp --dport 123 -m recent --update --seconds 30 --hitcount 2 --name limitarNTP --rsource -j DROP |
− | iptables -A INPUT | + | iptables -A INPUT -m state --state NEW -m udp -p udp --dport 123 -j ACCEPT |
− | Esta configuración permite que cada máquina realice un máximo de | + | Esta configuración permite que cada máquina realice un máximo de dos peticiones cada 30 segundos. Varias máquinas que tenemos sincronizadas con este servidor horario siguieron funcionando sin problema y el pool NTP continuó dando por bueno nuestro servidor. En cambio, los boots que estaban haciendo decenas de peticiones fueron bloqueados. El tráfico del servidor cayó notablemente durante los días siguientes. |
− | |||
− | |||
− | |||
− | Varias máquinas que tenemos sincronizadas con este servidor horario siguieron funcionando sin problema y el pool NTP continuó dando por bueno nuestro servidor. En cambio, los boots que estaban haciendo decenas de peticiones fueron bloqueados. El tráfico del servidor cayó notablemente durante los días siguientes | ||
− | |||
− | |||
[[Categoría:Administración de un servidor dedicado]] | [[Categoría:Administración de un servidor dedicado]] |