CSF – IPアドレスごとの接続数を制限する方法
http://www.configserver.com/cp/csf.html
[ConfigServerセキュリティ
1./etc/csf/csf.conf
SSHをサーバーにルートとしてインストールします。 `/etc/csf/csf.conf`ファイルを編集します。
ターミナル
$ ssh [email protected] #login as root $ vim/etc/csf/csf.conf
2. CT__LIMIT
`CT__LIMIT`を見つけてそれを150に更新します。これは、サーバーへの接続の総数が150を超えると、IPアドレスがブロックされることを意味します。保存する
/etc/csf/csf.conf
############################################################################### # SECTION:Connection Tracking ############################################################################### # Connection Tracking. This option enables tracking of all connections from IP # addresses to the server. If the total number of connections is greater than # this value then the offending IP address is blocked. This can be used to help # prevent some types of DOS attack. # # Care should be taken with this option. It's entirely possible that you will # see false-positives. Some protocols can be connection hungry, e.g. FTP, IMAPD # and HTTP so it could be quite easy to trigger, especially with a lot of # closed connections in TIME__WAIT. However, for a server that is prone to DOS # attacks this may be very useful. A reasonable setting for this option might # be around 300. # # To disable this feature, set this to 0 CT__LIMIT = "150"
3. CSFを再起動する
$ csf -r
参考文献
構成サーバーのセキュリティとファイアウォール(CSF)]。
https://www.liquidweb.com/kb/basic-dosddosmitmit-with-the-csf-firewall/
[Basic
CSFファイアウォールによるDoS/DDoS軽減]。 link://linux/list-all-ip-addresses-your-serverに接続する/[すべてをリストする
あなたのサーバーに接続されているIPアドレス]。リンク://linux/how-to-block-attackers-ip-with-null-route-command/[How to
ヌルルートを持つ攻撃者IPをブロック]