CSF – IPアドレスごとの接続数を制限する方法
ConfigServer Security &
Firewall (CSF)構成ファイルで、CT_LIMIT
値を更新して、IPアドレスごとの接続数を制限します。 This is a simple trick to prevent some types of Denial of Service (DOS) attack.
Note
サービス拒否(DoS)攻撃を即座に停止するには、このnull
routeの例をお読みください。
1. /etc/csf/csf.conf
rootとしてサーバーにSSHで接続します。 /etc/csf/csf.conf
ファイルを編集します。
ターミナル
$ ssh root@yourserver #login as root $ vim /etc/csf/csf.conf
2. CT_LIMIT
CT_LIMIT
を見つけて、150に更新します。これは、サーバーへの接続の総数が150を超える場合、IPアドレスがブロックされることを意味します。 保存して終了します。
/etc/csf/csf.conf
############################################################################### # SECTION:Connection Tracking ############################################################################### # Connection Tracking. This option enables tracking of all connections from IP # addresses to the server. If the total number of connections is greater than # this value then the offending IP address is blocked. This can be used to help # prevent some types of DOS attack. # # Care should be taken with this option. It's entirely possible that you will # see false-positives. Some protocols can be connection hungry, e.g. FTP, IMAPD # and HTTP so it could be quite easy to trigger, especially with a lot of # closed connections in TIME_WAIT. However, for a server that is prone to DOS # attacks this may be very useful. A reasonable setting for this option might # be around 300. # # To disable this feature, set this to 0 CT_LIMIT = "150"
3. CSFを再起動します
$ csf -r