如何防止KVM VPS客户端引发的TCP网络洪水?

如何防止KVM VPS客户端引发的TCP网络洪水?

如何保护节点/检测和阻止 TCP 泛滥网络的 KVM VPS 客户端?

我使用 SolusVM VPS 管理系统。

最近,一个滥用者盗用了数台 VPS,并让数据中心网络陷入瘫痪。幸运的是,我手动找到了他,但我需要一些自动化解决方案。

我需要设置一个 PPS 值 15k 数据包/秒,在 cron 下运行脚本,该脚本每秒检查每个 VPS 数据包 - 如果匹配或超过该值,它会关闭 VPS 并通过电子邮件向我发送日期/时间 - vpsid - 数据包计数。有人有类似的脚本吗?

答案1

启用一些日志客户端流量,例如 iptables 日志,使用 fail2ban 计算每个客户端的 tcp 连接数,使用 iptables 规则阻止坏人。

我认为,另一种方法是使用 connlimit 模块,它允许您限制并行 TCP 连接的数量。

相关内容