你的位置:国外/美国服务器租用 技术文档 LinuxVPS使用教程 正文
美国服务器出租
  1. 1美国独立服务器10G独享带宽不限流量,欧洲1G带宽独享,不限流量
  2. 2美国100M独享,洛杉矶 32GB内存 英特尔至强CPU,特价:1699元/月
  3. 3美国加州机房100M独享E3-1270,32G内存/96G内存,送KVM,1399元/月
  4. 4美国云服务器,8G内存,服务器CPU,4核心,特价699元/月,16G内存1299元
  5. 5美国G口抗攻击服务器,G口1000M独享带宽抗DDOS攻击服务器(至强Xeon E3 1230)
  6. 6国外G口带宽独享服务器,美国G口独享,欧洲G口独享服务器租用
  7. 7美国圣安娜KT服务器,加州KT服务器租用,KT独立服务器出租(特价799元/月)
  8. 8加州洛杉矶机房,中国访问速度最快的美国机房之一,999元/月,4G内存20M独享
  9. 9美国1G独享带宽,欧洲1G独享带宽租用(视频等大流量网站解决方案)
  10. 10凤凰城机房Phoenix服务器租用:7个机房4核I3,8G内存,30M独享带宽,首月999元
美国VPS主机
  1. 1美国SSD VPS租用,美国西海岸加州洛杉矶SSD VPS服务器,Linux/Windows
  2. 2内华达州VPS,拉斯维加斯VPS,拉斯维加斯服务器,内华达州服务器租用
  3. 3美国东海岸VPS,纽约服务器,曼哈顿云服务器,纽约VPS租用
  4. 4外贸VPS服务器,仿牌空间,仿牌主机,抗投诉VPS(外贸英文商城VPS)SSL证书安装服务
  5. 5美国Psychz电信直连VPS,中国访问速度最快的美国VPS,Psychz机房VPS
  6. 6Camforg专用VPS,美国Camforg多视频聊天软件VPS,Camforg服务器租用
  7. 7美国加州VPS,洛杉矶WebNX机房VPS,加州WN机房Windows VPS
  8. 8美国西雅图VPS,西雅图机房VPS,支持试用的VPS,VPS试用10元/天
  9. 9合租美国服务器,国外服务器合租,高端VPS服务器,完胜低配独立服务器的VPS
  10. 10抗攻击Windows VPS,不怕DDOS攻击的VPS,有攻击不关机,无攻击后2小时内恢复
使用IPTABLES限制IP上传下载速度,如何用iptables限速?
  • 怎样使用IPTABLES限制IP上传下载速度,如何用iptables限速?我们先来看范例:

    iptables限制某IP的上传速度为1000KB/秒(8Mbps,流入服务器带宽),即在此IP所在的服务器或VPS上wget的速度
    iptables -A FORWARD -m limit -d 208.8.14.53 --limit 700/s --limit-burst 100 -j ACCEPT
    iptables -A FORWARD -d 208.8.14.53 -j DROP

    取消iptables限速:
    iptables -D FORWARD -m limit -d 208.8.14.53 --limit 700/s --limit-burst 100 -j ACCEPT
    iptables -D FORWARD -d 208.8.14.53 -j DROP

     

    限制某IP的上传速度为2000KB/秒(16Mbps,流入服务器带宽),即在此IP所在的服务器或VPS上wget的速度
    iptables -A FORWARD -m limit -d 208.8.14.53 --limit 1400/s --limit-burst 100 -j ACCEPT
    iptables -A FORWARD -d 208.8.14.53 -j DROP

    取消限制:
    iptables -D FORWARD -m limit -d 208.8.14.53 --limit 1400/s --limit-burst 100 -j ACCEPT
    iptables -D FORWARD -d 208.8.14.53 -j DROP

    如果要限制某IP下载速度(即网友通过网页下载的带宽/速度)参考

    iptables -A FORWARD -s 208.8.14.36 -m limit --limit 700/s -j ACCEPT
    iptables -A FORWARD -s 208.8.14.36 -j DROP

    双向限制:

    iptables -A FORWARD -m limit -d 208.8.14.53 --limit 2400/s --limit-burst 100 -j ACCEPT
    iptables -A FORWARD -d 208.8.14.53 -j DROP
    iptables -A FORWARD -m limit -s 208.8.14.53 --limit 2400/s --limit-burst 100 -j ACCEPT
    iptables -A FORWARD -s 208.8.14.53 -j DROP

     

    Iptables 的limit匹配ctohome.com大致介绍

    限制匹配数据包的频率或速率,看清楚了,它是用来限制匹配的数据包的频率和速率的.这里“limit”这个词经常给别人“限制”的误解, 其实准确说,应该是“按一定速率去匹配”,至于“限制”还是“放行”是后面 -j 动作来实现的,limit 仅仅是个 match 模块,他的功能是匹配,匹配方式是按一定速率.

    用iptables的limit模块,目标是ACCEPT.当你设置300/s时,它大约每3ms发出一个令牌,获得令牌的包可以发出去,没有获得令牌的包只能等待下一个令牌到来,这样不会造成一些包丢失,更不会造成所谓“断线”的.

    以下2条是对icmp的burst限制
    iptables -A INPUT -p icmp -m limit --limit 1/sec --limit-burst 10 -j ACCEPT
    iptables -A INPUT -p icmp -j DROP

    第一条ipables的意思是限制ping包每一秒钟一个,10个后重新开始.

    同时可以限制IP碎片,每秒钟只允许100个碎片,用来防止DoS攻击.
    iptables -A INPUT -f -m limit --limit 100/sec --limit-burst 100 -j ACCEPT


    下面ctohome.com详细的讲述一下iptables的limit模块的功能:


    限制 ping (echo-request) 传入的速度
    限制前, 可正常每 0.2 秒 ping 一次
    ping your.linux.ip -i 0.2

    限制每秒只接受一个 icmp echo-request 封包
    iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s --limit-burst 1 -j ACCEPT
    iptables -A INPUT -p icmp --icmp-type echo-request -j DROP

    --limit 1/s 表示每秒一次; 1/m 则为每分钟一次
    --limit-burst 表示允许触发 limit 限制的最大次数 (预设 5)

    再以每 0.2 秒 ping 一次, 得到的响应是每秒一次
    ping your.linux.ip -i 0.2

    下面规则亦可达到每秒只接受一个 echo-request 封包
    iptables -N pinglimit
    iptables -A pinglimit -m limit --limit 1/s --limit-burst 1 -j ACCEPT
    iptables -A pinglimit -j DROP
    iptables -A INPUT -p icmp --icmp-type echo-request -j pinglimit

    iptables限速原理解释:

    iptables limit 参数
    · 限制特定封包传入速度
    · 限制特定端口口连入频率
    · iptables Log 记录参数备忘
    · 自定 Chain 使用备忘
    · 防治 SYN-Flood 碎片攻击
    限制 ping (echo-request) 传入的速度
    限制前, 可正常每 0.2 秒 ping 一次
    ping your.linux.ip -i 0.2
    限制每秒只接受一个 icmp echo-request 封包
    iptables -A INPUT -p icmp –icmp-type echo-request -m limit –limit 1/s –limit-burst 1 -j ACCEPT
    iptables -A INPUT -p icmp –icmp-type echo-request -j DROP
    –limit 1/s 表示每秒一次; 1/m 则为每分钟一次
    –limit-burst 表示允许触发 limit 限制的最大次数 (预设 5)
    再以每 0.2 秒 ping 一次, 得到的响应是每秒一次
    ping your.linux.ip -i 0.2
    限制 ssh 连入频率
    建立自订 Chain, 限制 tcp 联机每分钟一次, 超过者触发 Log 记录 (记录在 /var/log/messages)
    iptables -N ratelimit
    iptables -A ratelimit -p tcp -m state –state ESTABLISHED,RELATED -j ACCEPT 
    iptables -A ratelimit -p tcp –syn -m limit –limit 1/m –limit-burst 1 -j ACCEPT
    iptables -A ratelimit -p tcp -j LOG –log-level “NOTICE” –log-prefix “[RATELIMIT]”
    iptables -A ratelimit -p tcp -j DROP
    引用自订 Chain, 限制 ssh (tcp port 22) 连入频率
    iptables -A INPUT -p tcp –dport 22 -s 192.168.0.0/16 -j ACCEPT (特定 IP 来源不受限制)
    iptables -A INPUT -p tcp –dport 22 -j ratelimit

    sshd_config 设定备忘:
    · LoginGraceTime 30 密码输入时限为 30 秒
    · MaxAuthTries 2 最多只能输入 3 次密码
    同理可证
    iptables -N pinglimit
    iptables -A pinglimit -m limit –limit 1/s –limit-burst 1 -j ACCEPT
    iptables -A pinglimit -j DROP
    iptables -A INPUT -p icmp –icmp-type echo-request -j pinglimit
    亦可达到每秒只接受一个 echo-request 封包
    补充: 清除自订 Chain
    iptables -L -n –line-number
    iptables -D INPUT n
    iptables -F ratelimit
    iptables -X ratelimit
    防治 SYN-Flood 碎片攻击
    iptables -N syn-flood
    iptables -A syn-flood -m limit –limit 100/s –limit-burst 150 -j RETURN
    iptables -A syn-flood -j DROP
    iptables -I INPUT -j syn-flood
    模拟攻击
    wget http://www.xfocus.net/tools/200102/naptha-1.1.tgz
    wget ftp://rpmfind.net/linux/freshrpms/redhat/7.0/libnet/libnet-1.0.1b-1.src.rpm
    tar -zxf naptha-1.1.tgz
    rpmbuild –recompile libnet-1.0.1b-1.src.rpm
    cp -r /var/tmp/libnet-buildroot/usr/* /usr/local/
    cd naptha-1.1
    make
    ./synsend your.linux.host.ip 80 local.host.eth0.ip 0.1
    若成功抵挡, 不久后会出现 Can’t send packet!: Operation not permitted 的讯息

     

     

  • 点这里复制本页地址发送给您QQ/MSN上的好友