概要 † SYN Flood攻撃への対策をとります。 SYN Flood攻撃は、TCP接続開始要求であるSYNパケットを利用した、攻撃手法です。 SYNパケットを大量に送り付け、SYN/ACKパケットを無視することで、対象サーバに無駄なリソースを消費させ、レスポンスの低下や、最悪の場合はダウンを誘発します。 発信元IPアドレスは偽装されているので、攻撃者は大量のSYN/ACKパケットを無視する必要もありません。 ↑ 方法1 - 一定時間内に大量の要求が来た場合に破棄する † 1秒あたり10回以上もしくは、持ち点20点以上になると、ログを書いて破棄するルールです。 # ***SYNFLOOD攻撃対策用チェイン*** iptables -N drop_synflood iptables -A drop_synflood -m limit --limit 10/s --limit-burst 2