Protezione server da attacchi DOS

Da Wiki-itsos.

Situazione iniziale

Macchina con apache funzionante (Per esempio una macchina Wiki)

Azioni da svolgere

  • installare il pacchetto libapache2-mod-qos
apt/get install  libapache2-mod-qos
  • editare il file /etc/apache2/mods-available/qos.conf
pico /etc/apache2/mods-available/qos.conf

Il file, generato automaticamente all-installazione, si presenta cosi

<IfModule qos_module>
  # minimum request rate (bytes/sec at request reading):
  # QS_SrvRequestRate                                 120

  # limits the connections for this virtual host:
  QS_SrvMaxConn                                     100

  # allows keep-alive support till the server reaches 600 connections:
  QS_SrvMaxConnClose                               600 

  # allows max 50 connections from a single ip address:
  QS_SrvMaxConnPerIP                                 50
</IfModule>

Primo tentativo, apportiamo le seguenti modifiche

<IfModule qos_module>
  # 2015-05-29 Coccia - Per evitare blocchi di sistema tramite dos attack
  # Sono stati lasciati i valori originari, quelli modificati sono commentati
  # minimum request rate (bytes/sec at request reading):
  # QS_SrvRequestRate                                 120

  # limits the connections for this virtual host:
  QS_SrvMaxConn                                     100 

  # Ridotto da 600 a 300
  # allows keep-alive support till the server reaches 300 connections:
  QS_SrvMaxConnClose                               300

  # Ridotto da 50 a 5
  # allows max 50 connections from a single ip address:
  QS_SrvMaxConnPerIP                                 5
</IfModule>
  • riavviare il servizio