ファイアウォール


http://www.configserver.com/cp/csf.html

[ConfigServerセキュリティ

1./etc/csf/csf.conf

SSHをサーバーにルートとしてインストールします。 `/etc/csf/csf.conf`ファイルを編集します。

ターミナル

$ ssh root@yourserver #login as root

$ vim/etc/csf/csf.conf

2. CT__LIMIT

`CT__LIMIT`を見つけてそれを150に更新します。これは、サーバーへの接続の総数が150を超えると、IPアドレスがブロックされることを意味します。保存する

/etc/csf/csf.conf

###############################################################################
# SECTION:Connection Tracking
###############################################################################
# Connection Tracking. This option enables tracking of all connections from IP
# addresses to the server. If the total number of connections is greater than
# this value then the offending IP address is blocked. This can be used to help
# prevent some types of DOS attack.
#
# Care should be taken with this option. It's entirely possible that you will
# see false-positives. Some protocols can be connection hungry, e.g. FTP, IMAPD
# and HTTP so it could be quite easy to trigger, especially with a lot of
# closed connections in TIME__WAIT. However, for a server that is prone to DOS
# attacks this may be very useful. A reasonable setting for this option might
# be around 300.
#
# To disable this feature, set this to 0
CT__LIMIT = "150"

3. CSFを再起動する

$ csf -r

参考文献

構成サーバーのセキュリティとファイアウォール(CSF)]。

https://www.liquidweb.com/kb/basic-dosddosmitmit-with-the-csf-firewall/

[Basic

CSFファイアウォールによるDoS/DDoS軽減]。 link://linux/list-all-ip-addresses-your-serverに接続する/[すべてをリストする

あなたのサーバーに接続されているIPアドレス]。リンク://linux/how-to-block-attackers-ip-with-null-route-command/[How to

ヌルルートを持つ攻撃者IPをブロック]


csf


DoS


ip
アドレス

リンク://タグ/制限接続/[接続制限]