In letzter Zeit habe ich viele kleine DoS-Angriffe. Ich frage mich, welche iptables-Regeln ich verwenden soll, um den häufigsten DoS-Angriffen entgegenzuwirken und meinen Webserver im Allgemeinen zu sichern.
Der Webserver ist mit Varnish -> nginx / php5 -> memcached -> mysql ausgestattet
Ich habe einige generische Belege ausprobiert, aber sie blockieren auch den Zugriff auf meinen Datenbankserver, der sich auf einem Remote-Server befindet. Deshalb habe ich nur die vorgeschlagenen Regeln gelöscht und fühle mich jetzt ein bisschen barhändig und unerschütterlich, wenn ich nur fail2ban auf iptables sehe.
Schätzen Sie also Ihre Regeln, um die häufigsten Angriffsmethoden zu blockieren.
Antworten:
Hier sind einige Regeln, die ich verwende:
quelle
Sie sollten sich an Ihren ISP wenden und den Datenverkehr auf dem Backbone ablegen lassen, bevor er Sie trifft. Wenn Sie an dem Punkt angelangt sind, an dem Ihre Firewall den Datenverkehr reduzieren muss, verbraucht sie bereits Ihre verfügbare Bandbreite und nutzt die Ressourcen Ihres Systems.
Das ist der einzige "kugelsichere" Weg.
quelle
Ich verwende IPtables, um den Zugriff auf FTP und SSH zu beschränken. Ich erlaube lediglich den IP-Adressen meines Computers, eine Verbindung zum Server herzustellen. Ich kann nicht sagen, dass ich Probleme mit DOS-Angriffen hatte.
Diese Regeln ermöglichen den Zugriff auf die Ports 22 und 21 auf zwei verschiedenen IPs. Sie können wahrscheinlich den MySQL-Port Ihres Datenbankservers hinzufügen und so andere Clients daran hindern, eine direkte Verbindung zu Ihrem Server herzustellen.
Bearbeiten: Wenn der Server überlastet ist, finde ich es hilfreich, Apache "Mod-Status" -Statistiken anzuzeigen. Die Ausgabe sieht folgendermaßen aus: http://www.apache.org/server-status Sie können alle Site-Besucher, Spider und URL-Anfragen sehen usw. Die Implementierung dauert weniger als 1 Minute: http://httpd.apache.org/docs/2.2/mod/mod_status.html
quelle