Pdns - ДДОС атака - блокировка IP: различия между версиями

Материал из Wiki - Iphoster - the best ever hosting and support. 2005 - 2023
Перейти к:навигация, поиск
 
Строка 15: Строка 15:
  
 
Далее периодически запускать journalctl и собирать IP в файл '''/root/ddos.txt'''
 
Далее периодически запускать journalctl и собирать IP в файл '''/root/ddos.txt'''
  # journalctl -u pdns --since "1 hour ago" > /root/ddos.txt
+
  # journalctl -u pdns --since "1 hour ago"  | grep "domain.com" > /root/ddos.txt
  
 
Далее распарсить его и заблокировать IP через csf.deny файл:
 
Далее распарсить его и заблокировать IP через csf.deny файл:
  # egrep -r Remote /root/ddos.txt | grep "domain.com" | awk {'print $7'} | sort | uniq -c | sort -n | awk {'print $2'} >> /etc/csf/csf.deny
+
  # egrep -r Remote /root/ddos.txt | awk {'print $7'} | sort | uniq -c | sort -n | awk {'print $2'} >> /etc/csf/csf.deny
 
  # csf -r
 
  # csf -r
  

Текущая версия на 21:26, 17 декабря 2022

Доступная цена

Pdns - ДДОС атака - блокировка IP

Увеличить лимиты max-tcp-connections (максимальное число входящих ДНС TCP запросов) и включить логи в /etc/pdns/pdns.conf:

# vi /etc/pdns/pdns.conf
max-tcp-connections=10000
log-dns-details
log-dns-queries
log-timestamp
loglevel=6
query-logging
# systemctl restart pdns


Далее периодически запускать journalctl и собирать IP в файл /root/ddos.txt

# journalctl -u pdns --since "1 hour ago"  | grep "domain.com" > /root/ddos.txt

Далее распарсить его и заблокировать IP через csf.deny файл:

# egrep -r Remote /root/ddos.txt | awk {'print $7'} | sort | uniq -c | sort -n | awk {'print $2'} >> /etc/csf/csf.deny
# csf -r


Проверить статус ДНС сервера можно командой:

# systemctl -l status pdns