Pour protéger le canal des inondations afin de dépasser sa capacité, nous vous recommandons d'utiliser l'utilitaire ddos deflate. Cet outil limite les adresses IP par vitesse pendant un certain temps, après quoi les adresses IP sont supprimées de la liste des restrictions et, si l'intensité est dépassée, elles y sont à nouveau incluses.
Ce schéma est très pratique et protégera le serveur d'un blocage inutile, puisque dans notre cas nous ne bloquons pas les adresses IP, mais réduisons seulement leur débit.
1. Installation
1.1 Installer les utilitaires nécessaires
apt install dnsutils
apt-get install net-tools
apt-get install tcpdump
apt-get install dsniff -y
apt install grepcidr
1.2 Installons nous-mêmes ddos dégonflés
wget https://github.com/jgmdev/ddos-deflate/archive/master.zip -O ddos.zip
unzip ddos.zip
cd ddos-deflate-master
./install.sh
2. Configuration
2.1 Ajoutons les adresses IP à la liste blanche
/etc/ddos/ignore.ip.list
89.111.xx.200
89.111.xx.201
2.2 Activer le filtrage du trafic entrant par vitesse
/etc/ddos/ddos.conf
BANDWIDTH_CONTROL=true
BANDWIDTH_CONTROL_LIMIT="1896kbit"
BANDWIDTH_DROP_RATE="512kbit"
BANDWIDTH_DROP_PERIOD=86400
BANDWIDTH_ONLY_INCOMING=true
Cette configuration signifie que si la vitesse dépasse 2 mégabits d'intensité, l'adresse IP sera limitée à une vitesse de 512 kilobits pendant 24 heures (86400 secondes)
2.3 Appliquer les paramètres
service ddos restart
En fonction de la capacité de votre canal et de l'intensité des crues, les limites peuvent être ajustées selon vos besoins.