Спасибо, может кому поможет, чтобы не бегали искать по инету. Не помню что последний раз настраивал уже, но вынес себе мозг просто ппц)).. Помню что просто ппц какую кучу пакетов пришлось доустановить и довести до ума.. вплоть до изменения путей, которые были кривые.. а гайд был на полстраницы, хотя по факту можно было на 1.5 расписать ))
Большое спасибо за гайд. Успехов )
Привет. Почему скачешь перез голову? Поддержку сертификатов как установить ты не описал а сразу приступаешь к их генерации.
Куча недогайдов в сети..
Для поддержки сертификатов:
mkdir -p /etc/ssl/certs
export SSL_CERT_DIR=/etc/ssl/certs
source /etc/profile
opkg install ca-certificates
opkg install openssl-util
Доброго времени суток.
Помогите пожалуйста разобраться с DDOS атаками с помощью iptables.
Дело такое, стоит TeamSpeakServer с открытым портом 9987 который злостно атакуют до такой степени, что после перезагрузки роутера он несколько минут всё ещё не может придти в себя и подключится к инету, проц загружен на 55-100%.
Искал на форуме решение, нашёл что-то типа этого:
iptables -A INPUT —in-interface _NDM_INPUT —protocol udp —dport 53 —match state —state NEW —match string —algo kmp —hex-string "|00 00 02 00 01|" —from 40 —to 45 —match recent —name DNST —update —seconds 600 —jump DROP
iptables -A INPUT —in-interface _NDM_INPUT —protocol udp —dport 53 —match state —state NEW —match string —algo kmp —hex-string "|00 00 02 00 01|" —from 40 —to 45 —match recent —name DNST —set —jump ACCEPT
iptables -A INPUT —in-interface _NDM_INPUT —protocol udp —dport 53 —match state —state NEW —match string —algo kmp —hex-string "|00 00 02 00 01|" —from 40 —to 45 —match recent —name DNST —update —seconds 600 —jump DROP
Не до конца понятны все команды из этой настройки. Но роутер говорит что синтаксис данных команд неверный.
В общем, как и через что мне лучше реализовать защиту от DDOS?
Нашёл в инете вот такую интересную вещицу:
iptables -A INPUT -p tcp -dport 80 -m conntrack -ctstate NEW -m limit -limit 50 / minute -limit-burst 200 -j ACCEPT
iptables -A INPUT -p tcp -dport 443 -m conntrack -ctstate NEW -m limit -limit 50 / minute -limit-burst 200 -j ACCEPT
Лимит на кол-во подключений.
На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.