Door Anoniem: Door Anoniem:
Je zou met fail2ban een blokkade kunnen opwerpen als een soort van hammer protection. Na b.v. 100 hits binnen een minuut het IP-adres blokkeren.
Kan iptables ook zelf met b.v.:
-m limit --limit 3/min --limit-burst 10 -j RETURN waardoor het aantal max connecties gelimiteerd wordt tot 3 per minuut.
Je wilt niet het _totaal_ aantal connecties limiten, maar alleen de connecties van 'verdachte' clients of netblocks.
Anders wordt je limit volgeduwd door 99% DoS botjes, en krijgen 'normale' users daarna geen service meer .
Mooi, server load is beperkt, systeem draait , maar geen service voor gebruikers.
Zo te zien is er wel de module 'hashlimit' die een dergelijke functionaliteit heeft , maar anders kun je beter terug vallen op het gescript processen van applicatie logs en die in ipsets stoppen - zoals fail2ban doet .
Het is ook zaak bekend te zijn met de (standaard) limieten van connection tracking modules qua aantallen state entries - dat kan heel makkelijk een beperking zijn zonder dat de service er al last van hoeft te hebben. Een stateful firewall is heel makkelijk een DoS waiting to happen .