Restringir o número de conexões paralelas no servidor Apache

1

Eu estou em um servidor Ubuntu executando o Apache2. Eu gostaria de me proteger contra (d) dos e syn ataques de inundação e, portanto, tentar limitar o número de conexões paralelas por IP do cliente.

Eu ouvi que o iptables pode fazer esse trabalho, e eu dei uma olhada em comandos diferentes. Eu gostaria de ouvir sua opinião. Até onde eu sei, os seguintes comandos bloqueiam os clientes por 60 segundos, se eles fizerem mais de 100 conexões simultâneas / paralelas com a porta 80. Isso está correto, e existe alguma diferença entre os dois?

Comando 1

iptables -A INPUT -p tcp -m recente --rcheck --segundos 60 -j REJECTO

iptables -A ENTRADA -p tcp --dport 80 -m connlimit --connlimit-acima de 100 -m recente --set -j REJECT

Comando 2

iptables -A INPUT -p tcp --dportar 80 -i eth0 -m state --state NOVO -m recente --set

iptables -A INPUT -p tcp --dportar 80 -i eth0 -m state --state NOVO -m recente --update --segundos 60 --hitcount 100 -j REJECT

Minha configuração

Estou executando vários sites do Wordpress no meu servidor. Eu acho que 100 conexões simultâneas por cliente devem ser suficientes - qualquer um que exceda isso deve ser bloqueado. Este é um limite razoável?

    
por sqren 10.07.2011 / 16:49

1 resposta

1

Você pode querer reconsiderar a colocação de um proxy reverso (Lighttpd, Nginx, Varnish et al.) na frente do Apache para facilitar a carga no caso de um ataque.

    
por 10.07.2011 / 18:18