Sunucu ve hizmetlerin OS (işletim sistemi) düzeyinde flood saldırılarından korunması için, güvenlik duvarını (firewall) yapılandırmak ve eşzamanlı bağlantılar için limitler ayarlamak gerekmektedir. Burada bazı hizmetler için sınırlamaları ele alacağız. Kendi hizmetlerinize uygun portları belirleyerek benzer kurallar ekleyebilirsiniz.
ICMP
ICMP flood saldırılarından korunmak için saniyedeki ping sayısına limit eklemek gerekir:
-A INPUT -p icmp -m hashlimit --hashlimit-upto 6/sec --hashlimit-burst 4 --hashlimit-name icmp -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 8 -j DROP
Bu örnekte, en fazla saniyede 6 ping olacak şekilde, aynı anda yalnızca 4 ping’e izin veriyoruz.
HTTP ve HTTPS
Bu kurallar eşzamanlı bağlantı sayısını sınırlandırır. Bu değeri kendi ziyaretçi trafiğinize göre ayarlayabilirsiniz ve ddos deflate servisi için ayarladığınız limitten daha yüksek bir değer olmalıdır.
-A INPUT -p tcp -m tcp --dport 80 --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 500 --connlimit-mask 32 -j REJECT --reject-with tcp-reset
-A INPUT -p tcp -m tcp --dport 443 --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 500 --connlimit-mask 32 -j REJECT --reject-with tcp-reset
SSH
Varsayılan portu 22’den başka bir porta (örneğin 3022 vb.) değiştirmenizi öneririz, çünkü çok sayıda parola deneme girişimi büyük ölçüde SSH servisine yöneliktir.
-A INPUT -p tcp -m tcp --dport 3022 --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 5 --connlimit-mask 32 -j REJECT --reject-with tcp-reset
Eğer başka hizmetleriniz varsa (örneğin, e-posta), benzer kuralları ekleyebilirsiniz.