26.6.8. Uso de nftables para limitar la cantidad de conexiones
Puede utilizar nftables para limitar el número de conexiones o para bloquear las direcciones IP que intenten establecer una cantidad determinada de conexiones para evitar que utilicen demasiados recursos del sistema.
26.6.8.1. Limitación del número de conexiones mediante nftables Copiar enlaceEnlace copiado en el portapapeles!
El parámetro ct count de la utilidad nft permite a los administradores limitar el número de conexiones. El procedimiento describe un ejemplo básico de cómo limitar las conexiones entrantes.
Requisitos previos
-
La base
example_chainenexample_tableexiste.
Procedimiento
Añade una regla que permita sólo dos conexiones simultáneas al puerto SSH (22) desde una dirección IPv4 y rechace todas las demás conexiones desde la misma IP:
nft add rule ip example_table example_chain tcp dport ssh meter example_meter { ip saddr ct count over 2 } counter reject# nft add rule ip example_table example_chain tcp dport ssh meter example_meter { ip saddr ct count over 2 } counter rejectCopy to Clipboard Copied! Toggle word wrap Toggle overflow Opcionalmente, visualice el contador creado en el paso anterior:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow La entrada
elementsmuestra las direcciones que actualmente coinciden con la regla. En este ejemplo,elementsmuestra las direcciones IP que tienen conexiones activas al puerto SSH. Tenga en cuenta que la salida no muestra el número de conexiones activas o si las conexiones fueron rechazadas.