보통 DDOS 공격과 같은 경우에 초당 몇 십개에서 몇백번건의 접속을 시도 합니다. 이러한 초당 수백건의 접속을 이용해서 iptables 의 hashlimit 를 이용한 접속 제한을 할 수 있습니다.
| 
					 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16  | 
						hashlimit match options   --hashlimit-upto            max average match rate                                    [Packets per second unless followed by                                    /sec /minute /hour /day postfixes]   –hashlimit-above           min average match rate   –hashlimit-mode           mode is a comma-separated list of                                    dstip,srcip,dstport,srcport (or none)   –hashlimit-srcmask      source address grouping prefix length   –hashlimit-dstmask      destination address grouping prefix length   –hashlimit-name           name for /proc/net/ipt_hashlimit   –hashlimit-burst 	    number to match in a burst, default 5   –hashlimit-htable-size     number of hashtable buckets   –hashlimit-htable-max      number of hashtable entries   –hashlimit-htable-gcinterval    interval between garbage collection runs   –hashlimit-htable-expire        after which time are idle entries expired?  | 
					
예를들어 초당 20번 이상 접속을 시도하는 것을 차단하고 싶다면 다음과 같이 지정하면 됩니다.
| 
					 1  | 
						-m hashlimit --hashlimit-name dnsudplimit --hashlimit-above 20/second --hashlimit-mode srcip --hashlimit-burst 100 --hashlimit-srcmask 24 --hashlimit-htable-expire 3600 -j DROP  | 
					
이 차단은 약 1시간 동안 유지됩니다.