반응형
iptables -I INPUT -d [ip] -p tcp -m tcp --dport [port] -m state --state INVALID -j DROP
iptables -I INPUT -d [ip] -p tcp -m tcp --dport [port] -m state --state INVALID,UNTRACKED -j SYNPROXY --sack-perm --timestamp --wscale 7 --mss 1460
iptables -t raw -I PREROUTING -d 133.130.103.40 -p tcp -m tcp --syn --dport [port] -j CT --notrack
/sbin/sysctl -w net/netfilter/nf_conntrack_tcp_loose=0
/sbin/sysctl -w net/ipv4/tcp_timestamps=1
/sbin/sysctl -w net/netfilter/nf_conntrack_max=2000000
sh -c 'echo 2000000 > /sys/module/nf_conntrack/parameters/hashsize' # 8192
'자료' 카테고리의 다른 글
[acme.sh] https 인증서 갱신 자동화 - nginx (3) | 2020.12.14 |
---|---|
socat daemonize (0) | 2019.07.22 |
[Conoha/VPS] KernelPanic 복구 (0) | 2018.12.16 |
[Conoha] letsencrypt wildcard 인증서 발급 (0) | 2018.12.09 |
Profile (0) | 2018.10.25 |