適切なDDoS Deflateセットアップ

DDoS Deflate (iptablesにconnlimitモジュールを使用できない場合に使用)のようなDDOS攻撃(またはむしろスパムボット)に対処するためのこのような便利なツールは、インストール後に誤って設定する傾向があります。 これは、保護が機能しないという事実につながります。



ちなみに、 iptablesを使用した1つのIPアドレスからの同時接続制限とは対照的に、 DDoS Deflateを使用すると、新しい接続を確立しようとすると失敗し、接続制限に達したIPアドレスは禁止になり、それを使用したすべての接続は設定されたものに移動することに注意してください間隔(IPは禁止されません)。



まず、設定を修正する必要があります



##### 1 (.. , -

##### 10 ,

##### NAT (ipv6 !)

NO_OF_CONNECTIONS=64



##### APF_BAN=0 ( iptables, APF)

APF_BAN=0








次に、クラウンを正しく構成する必要があります。 /etc/cron.d/フォルダーにあるさまざまなcronファイルが好きではないので、少し編集した行を追加して、個人のルートcrontabでスクリプトを実行し、/ etc / cron.d / ddos​​.cronファイルを削除することをお勧めします。



crontab -e

*/1 * * * * nice -n -5 /usr/local/ddos/ddos.sh







ここでは、DDoS Deflateプロセスの優先度を上げて、システムが多くの接続から曲がったときに、スクリプトが機能し、必要な人と罰金を使い果たした人を禁止します。



All Articles