Pdns - ДДОС атака - блокировка IP: различия между версиями
Материал из Wiki - Iphoster - the best ever hosting and support. 2005 - 2023
Admin iph (обсуждение | вклад) |
Admin iph (обсуждение | вклад) |
||
Строка 15: | Строка 15: | ||
Далее периодически запускать journalctl и собирать IP в файл '''/root/ddos.txt''' | Далее периодически запускать journalctl и собирать IP в файл '''/root/ddos.txt''' | ||
− | # journalctl -u pdns --since "1 hour ago" > /root/ddos.txt | + | # journalctl -u pdns --since "1 hour ago" | grep "domain.com" > /root/ddos.txt |
Далее распарсить его и заблокировать IP через csf.deny файл: | Далее распарсить его и заблокировать IP через csf.deny файл: | ||
− | # egrep -r Remote /root/ddos.txt | + | # egrep -r Remote /root/ddos.txt | awk {'print $7'} | sort | uniq -c | sort -n | awk {'print $2'} >> /etc/csf/csf.deny |
# csf -r | # csf -r | ||
Текущая версия на 21:26, 17 декабря 2022
Pdns - ДДОС атака - блокировка IP
Увеличить лимиты max-tcp-connections (максимальное число входящих ДНС TCP запросов) и включить логи в /etc/pdns/pdns.conf:
# vi /etc/pdns/pdns.conf max-tcp-connections=10000 log-dns-details log-dns-queries log-timestamp loglevel=6 query-logging # systemctl restart pdns
Далее периодически запускать journalctl и собирать IP в файл /root/ddos.txt
# journalctl -u pdns --since "1 hour ago" | grep "domain.com" > /root/ddos.txt
Далее распарсить его и заблокировать IP через csf.deny файл:
# egrep -r Remote /root/ddos.txt | awk {'print $7'} | sort | uniq -c | sort -n | awk {'print $2'} >> /etc/csf/csf.deny # csf -r
Проверить статус ДНС сервера можно командой:
# systemctl -l status pdns