Sugiro que você defina iptables
para limitar o número de conexões por host.
Ddos pode usar um número ilimitado de endereços IP
sudo iptables -A INPUT -p tcp --dport 25 -m state --state NEW -m limit --limit 50/minute --limit-burst 200 -j ACCEPT
sudo iptables -A INPUT -m state --state RELATED,ESTABLISHED -m limit --limit 50/second --limit-burst 50 -j ACCEPT
sudo iptables -A INPUT -j REJECT
-p tcp --dport 25
= > Especifica o tráfego na porta 25 (smtp).
-m state NEW
= > Esta regra se aplica a novas conexões.
-m limit --limit 50/minute --limit-burst 200 -j ACCEPT
= > Essa é a essência da prevenção do DOS.
--limit-burst
é um pouco confuso, mas em poucas palavras 200 novas conexões (pacotes realmente) são permitidas antes que o limite de 50 NOVAS conexões (pacotes) por minuto seja aplicado.
Segunda regra - Limite o tráfego estabelecido
Esta regra se aplica a RELATED
e ESTABLISHED
todo o tráfego em todas as portas
Em resumo, 50 ESTABLISHED
(e / ou RELATED
) conexões (pacotes realmente) são permitidas antes que o limite de 50 ESTABLISHED
(e / ou RELATED
) conexões (pacotes) por segundo seja aplicado.
ou use um conjunto de regras para todas as entradas
sudo iptables -A INPUT -m limit --limit 50/minute --limit-burst 200 -j ACCEPT
sudo iptables -A INPUT -j REJECT
Além disso, você tem resposta de Oli e uso de whois