Как ограничить весь трафик TCP сетевым интерфейсом, на котором инициировалась сессия?

Как предложил Caleb, nmap должен быть предпочтительный инструмент в этом случае. С nmap можно сделать как это:

nmap  127.0.0.1 -p 80,21-25

учиться, открыты ли один или несколько портов (в этом порте в качестве примера #s 21-25, и 80) или закрываются на конкретном IP-адресе. В моей машине я получаю следующий вывод:

Starting Nmap 5.00 ( http://nmap.org ) at 2011-04-21 15:29 IST
Interesting ports on localhost (127.0.0.1):
PORT   STATE  SERVICE
25/tcp closed smtp
26/tcp closed rsftp
27/tcp closed nsw-fe
28/tcp closed unknown
29/tcp closed msg-icp
80/tcp open   http

Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds

Nmap для Windows может быть загружен отсюда.

1
05.04.2012, 13:57
1 ответ

Можно ограничить соединение TCP для интерфейса с помощью iptables.

#iptables -A INPUT -p tcp -i eth0 --syn -m limit --limit 1/s --limit-burst 3 -j RETURN

--limit 1/s: Maximum average matching rate in seconds
--limit-burst 3: Maximum initial number of packets to match
-2
28.01.2020, 02:13
  • 1
    я не хочу ограничивать сумму syns на интерфейс, а скорее связывать любой трафик от сессии до инициирующего интерфейса. –  dantje 04.04.2012, 17:36

Теги

Похожие вопросы