我正在寻找一个很长的解决scheme,但无法find有用的东西。
我的networking服务器是由防火墙(ufw用户界面的iptables)保护。 默认是全部拒绝,只有一些端口是开放的。 服务器由prtg监视。
我的问题是,有人试图访问被阻止的端口每秒几次。 如果发生这种情况,监控工具会报告ping超时。
简单的DDOS deflate脚本被configuration为阻塞超过100个请求。 这个数量没有达到。
我的问题:是否有可能防止这一事件? 被防火墙挡住这个performance是否饿了?
这里有很多不同的答案,但总的来说,软件防火墙不是为了阻止DoS攻击。 是的,当大量的stream量被防火墙分类时,这对资源要求很高。 如果这只是一个人试图访问这些被阻止的端口,可以联系您的托pipe服务提供商,并阻止在骨干网上的IP,因此它不会到达您的服务器。
根据您的站点/应用程序的大小,可能需要开始查看硬件防火墙。
这是我的另一个类似的话题的答案:
如何防止DDOS攻击?
我最好的猜测是你的ufw规则正在logging所有的块。 我曾经看到过,这会造成很多磁盘活动,系统变得太忙而无法处理其他任何事情(例如其他传入的数据包)。
降低日志logging级别,或为您的日志规则添加速率限制。
我已经看到了超过2000多个规则的iptables,并且完美地工作,并不是说“2000+”规则是好事,它绝对是时候转换到更强大的防火墙解决scheme。 但你明白了。
性能明智,答案是否定的