--- date: 2017-07-29T12:38:55+02:00 description: "Exemple de règles pour limiter le nombre de connexions avec Iptables" draft: false tags: ['firewall','iptables','limit','flood','astuce'] title: "iptables limite le flood" --- ## Description Une des attaques possible est de saturer votre interface réseau par un nombre conséquent de connexions ou tentatives de connexion dans un espace de temps très restreint. Pour éviter de saturer l'interface réseau, on utilise une technique limitant le nombre de connexions au-delà desquelles toute autre tentative sera rejetée. ⇒ TCP Syn flood : `iptables -A INPUT -i eth0 -p tcp --syn -m limit --limit 3/s -j ACCEPT` ⇒ UDP Syn flood : `iptables -A INPUT -i eth0 -p udp -m limit --limit 10/s -j ACCEPT` {{< note warning >}}**ATTENTION** : Certains sites mettent le flag `--syn` après le protocole `udp`, sachez que ce flag n'existe pas pour le protocole udp.{{}} ⇒ Ping flood : `iptables -A INPUT -i eth0 -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT`
`iptables -A INPUT -i eth0 -p icmp --icmp-type echo-reply -m limit --limit 1/s -j ACCEPT`
--- *J'ai écrit ce mémo, pour la première fois, sur mon autre site : "[Mémoire Grise Libérée](http://memoire-grise-liberee.fr.eu.org/Linux/IpTables/FAQ/limit_flood/)".* ---