Door Anoniem: Door Anoniem: 
Je zou met fail2ban een blokkade kunnen opwerpen als een soort van hammer protection. Na b.v. 100 hits binnen een minuut het IP-adres blokkeren.
Kan iptables ook zelf met b.v.: 
-m limit --limit 3/min --limit-burst 10 -j RETURN waardoor het aantal max connecties gelimiteerd wordt tot 3 per minuut.
 Je wilt niet het _totaal_ aantal connecties limiten, maar alleen de connecties van 'verdachte' clients of netblocks.
Anders wordt je limit volgeduwd door 99%  DoS botjes, en krijgen 'normale' users daarna geen service meer . 
Mooi, server load is beperkt, systeem draait , maar geen service voor gebruikers.
Zo te zien is er wel de module 'hashlimit'  die een dergelijke functionaliteit heeft , maar anders kun je beter terug vallen op het gescript processen van applicatie logs en die in ipsets stoppen - zoals fail2ban doet .
Het is ook zaak bekend te zijn met de (standaard) limieten van connection tracking modules qua aantallen state entries - dat kan heel makkelijk een beperking zijn zonder dat de service er al last van hoeft te hebben.  Een stateful firewall is heel makkelijk een DoS waiting to happen .