我想使用某种形式的速率限制1)新的TCP连接和2)通过现有连接到HTTP(S)的请求。我可能会使用 nginx 或 HAProxy 处理 #2(因为我有更多关于用户历史的信息)。
但是,我想用 IPtables 防止 DoS(不是 DDos),并为 HAProxy 或 Nginx 节省一些处理新 TCP 连接的负载。似乎 IPTables 最适合这项工作。
# Allow unlimited 80 traffic from our own network (duplicate this line for other local subnets)
# 192.168.16.0 - 192.168.16.255
-A INPUT -p tcp --dport 80 -s 192.168.1.0/24 -j ACCEPT
# Simple, single-IP DoS protection
# Per-minute: Allow up to 200 new connections (packets) from an IP before rate-limiting to 50 packets is applied
# This could need to be an ISP, company, or college where 200 clients all connected from a single IP gateway
# in 1 minute and started using your service. After that first minute 50 more can join every minute.
-A INPUT -p tcp --dport 80 -m state --state NEW -m limit --limit 50/minute --limit-burst 200 -j ACCEPT
-A INPUT -p tcp --dport 443 -m state --state NEW -m limit --limit 50/minute --limit-burst 200 -j ACCEPT
这是一个好主意,还是我应该只在 nginx 或 HAproxy 级别进行两种类型的速率限制(新的/已建立的)?
(注意:我无权访问旨在处理此问题的实际硬件防火墙)