我问了一个关于防范DoS攻击的IT安全性StackExchange的问题 。 其中一个答案是安装Fail2Ban。
我和pipe理服务器的人谈过,他们告诉我,Fail2ban默认安装是为了监视失败的SSHlogin尝试。 他们问我是否想要在服务器上观看其他服务。
我应该通过Fail2ban监视哪些服务来防止DoS攻击?
这只是HTTP服务 – 在x时间内监视来自同一个IP的多个请求吗?
其中一个攻击似乎与sleep命令创build了很多与MySQL数据库的连接。
Fail2Ban在禁止“失败的尝试”的IP方面是最有效的。 因此,这实际上并不是观察实际DoS攻击的最合适的工具。 我设置了Fail2Ban来观察Apache的httpd错误日志文件。 5分钟内有20个“不好”请求的IP被禁止5分钟。 这减less了脚本小子等,但真的不能保护针对有针对性的攻击。
Mod_evasive和mod_security凸轮帮助减less潜在的DoS向量,但不知道你的网站如何工作,我不能提供任何银弹解决scheme。
有一种相当普遍的误解,认为某些types的块可以阻止或至less大大缓解DoS攻击。 虽然简单和粗暴的攻击可能是真实的,但事实上真正有效的DoS攻击并不需要攻击系统的响应。 预期的效果是通过简单地用入站数据包泛洪系统来实现的,甚至不pipe那些数据包是什么。 这有两个原因。
由此可见,fail2ban或其他任何非kind的东西最多只能对那些倾听目标响应的攻击产生最小的影响。
对于configuration为在内部用户的IP范围豁免5次失败后15分钟禁用的myservers,我有fail2ban。 我已经从中国获得了很多login尝试,没有任何针对性,但是从凌晨1点到上午6点,每天仍然大约5-10K。 就像它是有用的,它将不会对DoS产生影响。
需要在networking外围的第3层或第4层处理DoS。 如果攻击到达服务器,你将会closures。
请参阅这篇文章,了解如何使用fail2ban保护Apache,其中包括针对DoS攻击的自定义规则https://komunity.komand.com/learn/article/server-administration/how-to-protect-ssh-and-apache-using-fail2ban -on-Ubuntu的LINUX /