Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
есть смысл сделать разве что наоборот
iptables -t filter -A INPUT -p tcp --dport 7777 -m connlimit --connlimit-above 10 -j DROP
iptables -t filter -A INPUT -p tcp --dport 7777 -j ACCEPT
ибо правила работают же сверху вниз
но у меня работает вот так
iptables -A INPUT -p tcp -i eth0 --dport...
а в чем смысл данного действия
iptables -t filter -A INPUT -p tcp --dport 7777 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 7777 -m connlimit --connlimit-above 10 -j DROP
зачем ограничивать конекты если уже выше правило которое разрешает все входящее на данный порт
так и думал что где то косяк, не нашел описания данных переменных
на счет пакетов в секунду, да тут уже индивидуально разве что на гс
на логин 5 пакетов в секунду я думаю хватит
забыл про это, просто юзаю провайдеров с фаерволами в лк, типо ovh и hetzner
достаточно блочить конекты по 22 и 3306 порту и открыть только для своего пк\веб
даже есть решения без фаервола: меняешь порт ssh, так как все брутят дефолтные порты
а с бд, просто не юзать root и лочить к нему...
все таки сделаю некроспорт
--connlimit-above это конечно круто в связке с лсом и гсом, а кто то пробовал юзать --hashlimit-above?
если да, то как это правильно реализовать, если быть конкретнее: --connlimit-above ограничивает количество одновременных соединений клиента, а как ограничить...
попробовал твои настройки
debian 8
тачка уходит в софтребут через 10-15 мин.
/del
это овх ложил мою тачку, ибо не мог достучатся до нее...
Хорошо что вспомнил про эту тему, у кого овх нужно дописать:
Вместо "x" ваш ип.
*** Скрытый текст: У Вас недостаточно прав для просмотра скрытого текста...
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.