Je hebt een klacht over de onderstaande posting:
Door Anoniem: Door Anoniem: Je zou met fail2ban een blokkade kunnen opwerpen als een soort van hammer protection. Na b.v. 100 hits binnen een minuut het IP-adres blokkeren. Kan iptables ook zelf met b.v.: -m limit --limit 3/min --limit-burst 10 -j RETURN waardoor het aantal max connecties gelimiteerd wordt tot 3 per minuut. Je wilt niet het _totaal_ aantal connecties limiten, maar alleen de connecties van 'verdachte' clients of netblocks. Anders wordt je limit volgeduwd door 99% DoS botjes, en krijgen 'normale' users daarna geen service meer . Mooi, server load is beperkt, systeem draait , maar geen service voor gebruikers. Zo te zien is er wel de module 'hashlimit' die een dergelijke functionaliteit heeft , maar anders kun je beter terug vallen op het gescript processen van applicatie logs en die in ipsets stoppen - zoals fail2ban doet . Het is ook zaak bekend te zijn met de (standaard) limieten van connection tracking modules qua aantallen state entries - dat kan heel makkelijk een beperking ...
Beschrijf je klacht (Optioneel):