У меня есть сервер веб-хостинга Linux, который влияет на высокий уровень DDOS. Я хочу использовать Устройства адаптивной безопасности Cisco ASA серии 5500 для защиты Linux сервер от этого DDOS. Я знаю, что есть много факторов, которые вы должны знать, прежде чем выбирать подходящий аппаратный брандмауэр, например, количество этого DDOS и pps ... и т. Д.
Пожалуйста, предложите Linux-инструменты для измерения этих факторов и помощи мне в сборе необходимой информации (pps - количество DDOS - одновременные соединения и другие факторы)
С уважением,
Существует множество Linux-инструментов, которые помогут вам собрать информацию о DDOS и других
Одно простое бесплатное решение - Fail2Ban .
Fail2ban - это среда предотвращения вторжений, написанная на Python. язык программирования. Он может работать в системах POSIX, у которых есть интерфейс с системой управления пакетами или брандмауэром, установленным локально (например, iptables или TCP Wrapper).
Пример защиты Apache:
Отредактируйте /etc/fail2ban/jail.conf
, чтобы добавить:
[http-get-dos]
enabled = true
port = http,https
filter = http-get-dos
logpath = /var/log/apache2/access.log
maxretry = 300
findtime = 300
#ban for 25 hours
bantime = 600
action = iptables[name=HTTP, port=http, protocol=tcp]
Затем создайте файл: /etc/fail2ban/filter.d/http-get-ddos.conf
:
# Fail2Ban configuration file
[Definition]
# Option: failregex
# Note: This regex will match any GET entry in your logs, so basically all valid and not valid entries are a match.
# You should set up in the jail.conf file, the maxretry and findtime carefully in order to avoid false positives.
failregex = ^ -.*GET
# Option: ignoreregex
# Notes.: regex to ignore. If this regex matches, the line is ignored.
# Values: TEXT
#
ignoreregex =
Проверьте /var/log/fail2ban.log
на наличие уведомлений и убедитесь, что он работает должным образом.