Pdns - ДДОС атака - блокировка IP

Материал из Wiki - Iphoster - the best ever hosting and support. 2005 - 2023
Версия от 21:26, 17 декабря 2022; Admin iph (обсуждение | вклад)
(разн.) ← Предыдущая | Текущая версия (разн.) | Следующая → (разн.)
Перейти к:навигация, поиск

Доступная цена

Pdns - ДДОС атака - блокировка IP

Увеличить лимиты max-tcp-connections (максимальное число входящих ДНС TCP запросов) и включить логи в /etc/pdns/pdns.conf:

# vi /etc/pdns/pdns.conf
max-tcp-connections=10000
log-dns-details
log-dns-queries
log-timestamp
loglevel=6
query-logging
# systemctl restart pdns


Далее периодически запускать journalctl и собирать IP в файл /root/ddos.txt

# journalctl -u pdns --since "1 hour ago"  | grep "domain.com" > /root/ddos.txt

Далее распарсить его и заблокировать IP через csf.deny файл:

# egrep -r Remote /root/ddos.txt | awk {'print $7'} | sort | uniq -c | sort -n | awk {'print $2'} >> /etc/csf/csf.deny
# csf -r


Проверить статус ДНС сервера можно командой:

# systemctl -l status pdns