Para proteger el canal de inundaciones con el fin de desbordar su capacidad, recomendamos utilizar la utilidad ddos deflate. Esta herramienta limita las direcciones IP por velocidad durante un tiempo determinado, transcurrido el cual las direcciones IP se eliminan de la lista de restricciones y, si se supera la intensidad, se vuelven a incluir en ella.
Este esquema es muy conveniente y protegerá al servidor de bloqueos innecesarios, ya que en nuestro caso no bloqueamos las direcciones IP, solo reducimos su rendimiento.
1. Instalación
1.1 Instalar las utilidades necesarias
apt install dnsutils
apt-get install net-tools
apt-get install tcpdump
apt-get install dsniff -y
apt install grepcidr
1.2 Instalemos ddos deflate nosotros mismos
wget https://github.com/jgmdev/ddos-deflate/archive/master.zip -O ddos.zip
unzip ddos.zip
cd ddos-deflate-master
./install.sh
2. Configuración
2.1 Agreguemos direcciones IP a la lista blanca
/etc/ddos/ignore.ip.list
89.111.xx.200
89.111.xx.201
2.2 Activar filtrado de tráfico entrante por velocidad
/etc/ddos/ddos.conf
BANDWIDTH_CONTROL=true
BANDWIDTH_CONTROL_LIMIT="1896kbit"
BANDWIDTH_DROP_RATE="512kbit"
BANDWIDTH_DROP_PERIOD=86400
BANDWIDTH_ONLY_INCOMING=true
Esta configuración significa que si la velocidad supera los 2 megabits de intensidad, la dirección IP quedará limitada a una velocidad de 512 kilobits durante 24 horas (86400 segundos)
2.3 Aplicar la configuración
service ddos restart
Dependiendo de la capacidad de su canal y la intensidad de la inundación, los límites se pueden ajustar según sus necesidades.