반응형
iptables -I INPUT -d [ip] -p tcp -m tcp --dport [port] -m state --state INVALID -j DROP 
iptables -I INPUT -d [ip] -p tcp -m tcp --dport [port] -m state --state INVALID,UNTRACKED -j SYNPROXY --sack-perm --timestamp --wscale 7 --mss 1460 
iptables -t raw -I PREROUTING -d 133.130.103.40 -p tcp -m tcp --syn --dport [port] -j CT --notrack 
/sbin/sysctl -w net/netfilter/nf_conntrack_tcp_loose=0 
/sbin/sysctl -w net/ipv4/tcp_timestamps=1 
/sbin/sysctl -w net/netfilter/nf_conntrack_max=2000000 
sh -c 'echo 2000000 > /sys/module/nf_conntrack/parameters/hashsize' # 8192 

'자료' 카테고리의 다른 글

[acme.sh] https 인증서 갱신 자동화 - nginx  (3) 2020.12.14
socat daemonize  (0) 2019.07.22
[Conoha/VPS] KernelPanic 복구  (0) 2018.12.16
[Conoha] letsencrypt wildcard 인증서 발급  (0) 2018.12.09
Profile  (0) 2018.10.25
블로그 이미지

KuroNeko_

KuroNeko

,