1. Comprendre les Attaques DDoS
Une attaque DDoS consiste à saturer un serveur avec un nombre excessif de requêtes, empêchant ainsi les utilisateurs légitimes d'accéder au service. Les types d'attaques courantes incluent :
- Volumétriques : Saturation de la bande passante avec un trafic massif.
- Protocolaires : Exploitation des failles des protocoles réseau (SYN flood, Ping of Death).
- Applicatives : Attaques ciblant les ressources applicatives (HTTP flood).
2. Présentation de iptables
iptables est un pare-feu intégré aux systèmes Linux permettant de filtrer et de gérer le trafic réseau. Il est particulièrement efficace pour limiter les attaques DDoS grâce à des règles de filtrage avancées.
- Avantages : Léger, flexible, et intégré aux systèmes Linux.
- Utilisation : Bloquer le trafic suspect, limiter le nombre de connexions, filtrer les IP malveillantes.
3. Configuration de Base d'iptables
Voici quelques règles essentielles pour protéger un serveur contre les attaques DDoS :
- Limiter les connexions :
iptables -A INPUT -p tcp --dport 80 -m connlimit --connlimit-above 50 -j DROP
- Bloquer les IP suspectes :
iptables -A INPUT -s 192.168.1.100 -j DROP
- Activer le SYN flood protection :
iptables -A INPUT -p tcp --syn -m limit --limit 1/s --limit-burst 3 -j ACCEPT
4. Stratégies Avancées
Pour renforcer la protection, on peut mettre en place des stratégies plus avancées :
- Utilisation de fail2ban : Bloquer automatiquement les adresses IP malveillantes.
- Surveillance avec iptables logs : Activer la journalisation des connexions suspectes.
- Déploiement d'un proxy inverse : Protéger les applications web en filtrant le trafic entrant.