Перейти к содержанию
Авторизация  
Faust94

Anti-Ddos [Помогите]

Рекомендуемые сообщения

Привет всем, Форумчани, тут такое дело. Есть ли у кого защита от (д)доса? Может быть у кого то есть настройки для iptables, полезные php скрипты для сайта, может поможете советом или что ещё. В общем прошу помощи в этой сфере.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Из бесплатного вам ничего не поможет, или соберите денег и купите нормальную защиту, или только сделаете себе хуже (некоторые скрипты, могут помочь злоумышленникам взломать сайт, через сами файлы защиты)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
#!/bin/bash

IPT='iptables'

# Prepare and set up iptables modules
rmmod xt_recent
modprobe ipt_recent ip_list_tot=5000 ip_pkt_list_tot=255

# FLUSH
$IPT -F
$IPT -X

$IPT -t nat -F
$IPT -t mangle -F
$IPT -t raw -F
$IPT -t filter -F

$IPT -t nat -X
$IPT -t mangle -X
$IPT -t raw -X
$IPT -t filter -X

echo "FLUSH TABLES";

# Create custom chains
$IPT -N BAN
$IPT -N SUSPIC

### banned ###
#$IPT -A INPUT --source 77.40.0.0/24 -j REJECT

echo "ADDED BANS";

## 1)
## BAN: drop all for 30 minutes from this IP
## SUSPIC: 3 suspic messages in 60 secs = ban
##

$IPT -A INPUT -m recent --name ban --rcheck --seconds 1800 --hitcount 1 -j DROP
$IPT -A INPUT -m recent --name suspic --rcheck --seconds 60 --hitcount 3 -j BAN

$IPT -A SUSPIC -m recent --name suspic --set -j DROP
$IPT -A BAN -m recent --name ban --set -j DROP
$IPT -I INPUT 1 -p tcp -m tcp --dport 80 --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 15 --connlimit-mask 32 -j DROP
## 2)
## Drop broken packets. NEW packet alway must be have --syn flag.
##

#$IPT -A INPUT -p tcp ! --syn -m state --state NEW -m multiport --dports 80,443,... -j DROP

## 3)
## Max established connections from 1 IP
##

$IPT -A INPUT -p tcp --dport 22 -m connlimit --connlimit-above 10 -j DROP

## 4)
## Protect SSH agains port scan. ACCEPT only after 2 connection trys in 15 sec
##

$IPT -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --name ssh --set
$IPT -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --name ssh ! --rcheck --seconds 3600 --hitcount 3 -j REJECT

## 5)
## Drop burst connections. Use hashlimit instead of limit due to possibility to limit connections from one IP.
##

$IPT -A INPUT -p tcp --dport 22 -m state --state NEW -m hashlimit ! --hashlimit 2/s --hashlimit-burst 1 --hashlimit-mode srcip --hashlimit-name SSH -j DROP
$IPT -A INPUT -p tcp --dport 80 -m state --state NEW -m hashlimit ! --hashlimit 4/s --hashlimit-burst 40 --hashlimit-mode srcip --hashlimit-name SITE -j SUSPIC

echo "ADDED RULES";

  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

это у меня для сайта стоит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
Авторизация  

  • Последние посетители   0 пользователей онлайн

    Ни одного зарегистрированного пользователя не просматривает данную страницу

×
×
  • Создать...