Você pode querer reconsiderar a colocação de um proxy reverso (Lighttpd, Nginx, Varnish et al.) na frente do Apache para facilitar a carga no caso de um ataque.
Eu estou em um servidor Ubuntu executando o Apache2. Eu gostaria de me proteger contra (d) dos e syn ataques de inundação e, portanto, tentar limitar o número de conexões paralelas por IP do cliente.
Eu ouvi que o iptables pode fazer esse trabalho, e eu dei uma olhada em comandos diferentes. Eu gostaria de ouvir sua opinião. Até onde eu sei, os seguintes comandos bloqueiam os clientes por 60 segundos, se eles fizerem mais de 100 conexões simultâneas / paralelas com a porta 80. Isso está correto, e existe alguma diferença entre os dois?
Comando 1
iptables -A INPUT -p tcp -m recente --rcheck --segundos 60 -j REJECTO
iptables -A ENTRADA -p tcp --dport 80 -m connlimit --connlimit-acima de 100 -m recente --set -j REJECT
Comando 2
iptables -A INPUT -p tcp --dportar 80 -i eth0 -m state --state NOVO -m recente --set
iptables -A INPUT -p tcp --dportar 80 -i eth0 -m state --state NOVO -m recente --update --segundos 60 --hitcount 100 -j REJECT
Estou executando vários sites do Wordpress no meu servidor. Eu acho que 100 conexões simultâneas por cliente devem ser suficientes - qualquer um que exceda isso deve ser bloqueado. Este é um limite razoável?
Tags malware iptables apache-2.2 ubuntu ddos