Image

Bilgi Veritabanı → Bağlantı Sınırı için iptables Ayarı

[Virtual sunucular]
Yayın tarihi: 27.01.2023

Sunucu ve hizmetlerin OS (işletim sistemi) düzeyinde flood saldırılarından korunması için, güvenlik duvarını (firewall) yapılandırmak ve eşzamanlı bağlantılar için limitler ayarlamak gerekmektedir. Burada bazı hizmetler için sınırlamaları ele alacağız. Kendi hizmetlerinize uygun portları belirleyerek benzer kurallar ekleyebilirsiniz.

ICMP

ICMP flood saldırılarından korunmak için saniyedeki ping sayısına limit eklemek gerekir:

-A INPUT -p icmp -m hashlimit --hashlimit-upto 6/sec --hashlimit-burst 4 --hashlimit-name icmp -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 8 -j DROP

Bu örnekte, en fazla saniyede 6 ping olacak şekilde, aynı anda yalnızca 4 ping’e izin veriyoruz.

HTTP ve HTTPS

Bu kurallar eşzamanlı bağlantı sayısını sınırlandırır. Bu değeri kendi ziyaretçi trafiğinize göre ayarlayabilirsiniz ve ddos deflate servisi için ayarladığınız limitten daha yüksek bir değer olmalıdır.

-A INPUT -p tcp -m tcp --dport 80 --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 500 --connlimit-mask 32 -j REJECT --reject-with tcp-reset
-A INPUT -p tcp -m tcp --dport 443 --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 500 --connlimit-mask 32 -j REJECT --reject-with tcp-reset

SSH

Varsayılan portu 22’den başka bir porta (örneğin 3022 vb.) değiştirmenizi öneririz, çünkü çok sayıda parola deneme girişimi büyük ölçüde SSH servisine yöneliktir.

-A INPUT -p tcp -m tcp --dport 3022 --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 5 --connlimit-mask 32 -j REJECT --reject-with tcp-reset

Eğer başka hizmetleriniz varsa (örneğin, e-posta), benzer kuralları ekleyebilirsiniz.





No Comments Yet