в этом посте предлагает три решения и обсуждает два возможных: лучшее из них - использовать iptables
(или другое, не менее мощное и гибкое программное обеспечение брандмауэра, конечно), если ваша ОС поддерживает такиепрограммное обеспечение (т. е. ограничение скорости передачи данных вне витой);если ваша ОС не имеет такой возможности в вашем распоряжении, упомянуто менее предпочтительное, но работоспособное решение:
1) Создайте словарь {ip1: count1, ip2: count2,.} на сервере ипроверьте количество для каждого входящего соединения.Отключите с помощью transport.loseConnection (), если превышен порог для числа ip: count.Сбросьте этот словарь так, чтобы он очищал dict {} каждую минуту с помощью timer.callLater timer.
, ограничение которого объяснено в посте как
.() соединения и затем отбросьте его, предоставив хосту на другом конце транзакцию syn / ack, за которой следует закрытое соединение, и затем он, вероятно, попытается немедленно восстановить соединение.