Image

Base de connaissances → Protection contre l'inondation des canaux (limite de bande entrante)

[Serveurs virtuels]
Date de publication: 27.08.2023

Pour protéger le canal des inondations afin de dépasser sa capacité, nous vous recommandons d'utiliser l'utilitaire ddos ​​​​deflate. Cet outil limite les adresses IP par vitesse pendant un certain temps, après quoi les adresses IP sont supprimées de la liste des restrictions et, si l'intensité est dépassée, elles y sont à nouveau incluses.

Ce schéma est très pratique et protégera le serveur d'un blocage inutile, puisque dans notre cas nous ne bloquons pas les adresses IP, mais réduisons seulement leur débit.

1. Installation

1.1 Installer les utilitaires nécessaires

apt install dnsutils
apt-get install net-tools
apt-get install tcpdump
apt-get install dsniff -y
apt install grepcidr

1.2 Installons nous-mêmes ddos ​​​​dégonflés

wget https://github.com/jgmdev/ddos-deflate/archive/master.zip -O ddos.zip
unzip ddos.zip
cd ddos-deflate-master
./install.sh

2. Configuration

2.1 Ajoutons les adresses IP à la liste blanche

/etc/ddos/ignore.ip.list

89.111.xx.200
89.111.xx.201

2.2 Activer le filtrage du trafic entrant par vitesse

/etc/ddos/ddos.conf

BANDWIDTH_CONTROL=true
BANDWIDTH_CONTROL_LIMIT="1896kbit"
BANDWIDTH_DROP_RATE="512kbit"
BANDWIDTH_DROP_PERIOD=86400
BANDWIDTH_ONLY_INCOMING=true

Cette configuration signifie que si la vitesse dépasse 2 mégabits d'intensité, l'adresse IP sera limitée à une vitesse de 512 kilobits pendant 24 heures (86400 secondes)

2.3 Appliquer les paramètres

service ddos restart

En fonction de la capacité de votre canal et de l'intensité des crues, les limites peuvent être ajustées selon vos besoins.





Aucun commentaire pour l'instant