Назад | Перейти на главную страницу

Как предотвратить наводнение сети TCP, инициированное клиентами KVM VPS?

Как защитить узлы / обнаружить и заблокировать клиентов KVM VPS, которые TCP наводняют сеть?

Я использую систему управления SolusVM VPS.

Недавно один злоумышленник активировал несколько VPS и завалил ими сеть центра обработки данных. К счастью, я нашел его вручную, но мне нужно какое-то автоматическое решение.

Мне нужно что-то, чтобы установить значение PPS 15 тыс. Пакетов в секунду, запустить скрипт под cron, который проверяет все пакеты VPS в секунду - если оно соответствует этому значению или превышает его, отключает VPS и отправляет мне электронное письмо с датой / временем - vpsid - количество пакетов. Есть ли у кого-нибудь подобный скрипт?

Включите ведение журнала клиентского трафика, например журнал iptables, счетчик tcp подключений от каждого клиента с помощью fail2ban, блокируйте плохих парней с помощью правил iptables.

Еще один способ, я думаю, вы можете использовать модули connlimit, которые позволяют вам ограничивать количество параллельных TCP-соединений.