Voici les limitations mises en place sur le serveur :
# cat /root/iptables-rules.sh
#!/bin/dash
# Limiter le nombre de sessions tcp par client (un client = une IPv4 ou un /64 en IPv6)
/sbin/iptables -A INPUT -p tcp --syn -m connlimit --connlimit-above 100 -m limit --limit 30/hour --limit-burst 1 -j LOG --log-prefix="drop-c-"
/sbin/iptables -A INPUT -p tcp --syn -m connlimit --connlimit-above 100 -j REJECT
/sbin/ip6tables -A INPUT -p tcp --syn -m connlimit --connlimit-above 100 --connlimit-mask 64 -m limit --limit 30/hour --limit-burst 1 -j LOG --log-prefix="drop-c-"
/sbin/ip6tables -A INPUT -p tcp --syn -m connlimit --connlimit-above 100 --connlimit-mask 64 -j REJECT
Je ne sais pas si Bouygues Telecom a une protection.
Maintenant je note que les connexions à Apache fonctionnent.
Deux cas :
- Si le système DDOS bloque les connexions sont bloqués sur tous les ports, Apache ne devrait pas répondre
- Si le système DDOS ne bloque que les connexions du port en question, tu devrait pouvoir utiliser un autre port TCP, sachant que iPerf3 écoute sur 22 ports.
Ton script teste bien les ports un à un ?