Как ограничить количество открытых сокетов AF_INET?

Еще один способ: disown

В оболочке bash команда disown builtin используется для удаления заданий из таблицы заданий или для отметки заданий, чтобы сигнал SIGHUP не отправлялся им если родительская оболочка получает его (например, если пользователь выходит из системы).

Например:

cairo-dock & disown
2
задан 23 June 2011 в 11:16

8 ответов

Вы можете ограничить количество подключений одновременно, используя iptables & amp; подключаемый модуль.

На странице руководства iptables:

# allow 2 telnet connections per client host
iptables -A INPUT -p tcp --syn --dport 23 -m connlimit --connlimit-above 2 -j REJECT

# you can also match the other way around:
iptables -A INPUT -p tcp --syn --dport 23 -m connlimit ! --connlimit-above 2 -j ACCEPT

# limit the number of parallel HTTP requests to 16 per class C sized network (24 bit netmask)
iptables -p tcp --syn --dport 80 -m connlimit --connlimit-above 16 --connlimit-mask 24 -j REJECT

# limit the number of parallel HTTP requests to 16 for the link local network
(ipv6) ip6tables -p tcp --syn --dport 80 -s fe80::/64 -m connlimit --connlimit-above 16 --connlimit-mask 64 -j REJECT
2
ответ дан 25 May 2018 в 20:09
  • 1
    Фантастика. Большое спасибо. Я долго ждал ответа на этот вопрос. Теперь проблема с моим маршрутизатором довольно трудно воспроизвести, поэтому я просто буду считать, что это работает и принять его. Похоже, это то, что мне нужно сделать. – Stefano Palazzo♦ 9 August 2011 в 16:31

Вы можете ограничить количество подключений одновременно, используя iptables & amp; подключаемый модуль.

На странице руководства iptables:

# allow 2 telnet connections per client host iptables -A INPUT -p tcp --syn --dport 23 -m connlimit --connlimit-above 2 -j REJECT # you can also match the other way around: iptables -A INPUT -p tcp --syn --dport 23 -m connlimit ! --connlimit-above 2 -j ACCEPT # limit the number of parallel HTTP requests to 16 per class C sized network (24 bit netmask) iptables -p tcp --syn --dport 80 -m connlimit --connlimit-above 16 --connlimit-mask 24 -j REJECT # limit the number of parallel HTTP requests to 16 for the link local network (ipv6) ip6tables -p tcp --syn --dport 80 -s fe80::/64 -m connlimit --connlimit-above 16 --connlimit-mask 64 -j REJECT
2
ответ дан 25 July 2018 в 21:41

Вы можете ограничить количество подключений одновременно, используя iptables & amp; подключаемый модуль.

На странице руководства iptables:

# allow 2 telnet connections per client host iptables -A INPUT -p tcp --syn --dport 23 -m connlimit --connlimit-above 2 -j REJECT # you can also match the other way around: iptables -A INPUT -p tcp --syn --dport 23 -m connlimit ! --connlimit-above 2 -j ACCEPT # limit the number of parallel HTTP requests to 16 per class C sized network (24 bit netmask) iptables -p tcp --syn --dport 80 -m connlimit --connlimit-above 16 --connlimit-mask 24 -j REJECT # limit the number of parallel HTTP requests to 16 for the link local network (ipv6) ip6tables -p tcp --syn --dport 80 -s fe80::/64 -m connlimit --connlimit-above 16 --connlimit-mask 64 -j REJECT
2
ответ дан 2 August 2018 в 03:17

Вы можете ограничить количество подключений одновременно, используя iptables & amp; подключаемый модуль.

На странице руководства iptables:

# allow 2 telnet connections per client host iptables -A INPUT -p tcp --syn --dport 23 -m connlimit --connlimit-above 2 -j REJECT # you can also match the other way around: iptables -A INPUT -p tcp --syn --dport 23 -m connlimit ! --connlimit-above 2 -j ACCEPT # limit the number of parallel HTTP requests to 16 per class C sized network (24 bit netmask) iptables -p tcp --syn --dport 80 -m connlimit --connlimit-above 16 --connlimit-mask 24 -j REJECT # limit the number of parallel HTTP requests to 16 for the link local network (ipv6) ip6tables -p tcp --syn --dport 80 -s fe80::/64 -m connlimit --connlimit-above 16 --connlimit-mask 64 -j REJECT
2
ответ дан 4 August 2018 в 19:11

Вы можете ограничить количество подключений одновременно, используя iptables & amp; подключаемый модуль.

На странице руководства iptables:

# allow 2 telnet connections per client host iptables -A INPUT -p tcp --syn --dport 23 -m connlimit --connlimit-above 2 -j REJECT # you can also match the other way around: iptables -A INPUT -p tcp --syn --dport 23 -m connlimit ! --connlimit-above 2 -j ACCEPT # limit the number of parallel HTTP requests to 16 per class C sized network (24 bit netmask) iptables -p tcp --syn --dport 80 -m connlimit --connlimit-above 16 --connlimit-mask 24 -j REJECT # limit the number of parallel HTTP requests to 16 for the link local network (ipv6) ip6tables -p tcp --syn --dport 80 -s fe80::/64 -m connlimit --connlimit-above 16 --connlimit-mask 64 -j REJECT
2
ответ дан 6 August 2018 в 03:28

Вы можете ограничить количество подключений одновременно, используя iptables & amp; модуль связи

На странице руководства iptables:

  # разрешить 2 подключения telnet на клиентский хост iptables -A INPUT -p tcp --syn --dport 23 -  m connlimit --connlimit-above 2 -j REJECT # вы также можете сопоставить наоборот: iptables -A INPUT -p tcp --syn --dport 23 -m connlimit!  - connectlimit-above 2 -j ACCEPT # ограничивает количество параллельных HTTP-запросов до 16 для каждой сети класса C (24-разрядная сетевая маска) iptables -p tcp --syn -dport 80 -m connlimit -connlimit -выше 16 -  -conlimit-mask 24 -j REJECT # ограничить количество параллельных HTTP-запросов до 16 для локальной сети связи (ipv6) ip6tables -p tcp --syn --dport 80 -s fe80 :: / 64-m connlimit - connectlimit  -выше 16 - соединительная маска 64 -j REJECT  
2
ответ дан 7 August 2018 в 21:15

Вы можете ограничить количество подключений одновременно, используя iptables & amp; модуль связи

На странице руководства iptables:

  # разрешить 2 подключения telnet на клиентский хост iptables -A INPUT -p tcp --syn --dport 23 -  m connlimit --connlimit-above 2 -j REJECT # вы также можете сопоставить наоборот: iptables -A INPUT -p tcp --syn --dport 23 -m connlimit!  - connectlimit-above 2 -j ACCEPT # ограничивает количество параллельных HTTP-запросов до 16 для каждой сети класса C (24-разрядная сетевая маска) iptables -p tcp --syn -dport 80 -m connlimit -connlimit -выше 16 -  -conlimit-mask 24 -j REJECT # ограничить количество параллельных HTTP-запросов до 16 для локальной сети связи (ipv6) ip6tables -p tcp --syn --dport 80 -s fe80 :: / 64-m connlimit - connectlimit  -выше 16 - соединительная маска 64 -j REJECT  
2
ответ дан 10 August 2018 в 09:33

Вы можете ограничить количество подключений одновременно, используя iptables & amp; модуль связи

На странице руководства iptables:

  # разрешить 2 подключения telnet на клиентский хост iptables -A INPUT -p tcp --syn --dport 23 -  m connlimit --connlimit-above 2 -j REJECT # вы также можете сопоставить наоборот: iptables -A INPUT -p tcp --syn --dport 23 -m connlimit!  - connectlimit-above 2 -j ACCEPT # ограничивает количество параллельных HTTP-запросов до 16 для каждой сети класса C (24-разрядная сетевая маска) iptables -p tcp --syn -dport 80 -m connlimit -connlimit -выше 16 -  -conlimit-mask 24 -j REJECT # ограничить количество параллельных HTTP-запросов до 16 для локальной сети связи (ipv6) ip6tables -p tcp --syn --dport 80 -s fe80 :: / 64-m connlimit - connectlimit  -выше 16 - соединительная маска 64 -j REJECT  
2
ответ дан 13 August 2018 в 15:43
  • 1
    Фантастика. Большое спасибо. Я долго ждал ответа на этот вопрос. Теперь проблема с моим маршрутизатором довольно трудно воспроизвести, поэтому я просто буду считать, что это работает и принять его. Похоже, это то, что мне нужно сделать. – Stefano Palazzo♦ 9 August 2011 в 16:31

Другие вопросы по тегам:

Похожие вопросы: