# Защита хоста от IMCP-флуда отключением ответа на ICMP-запросы:
sysctl net.ipv4.icmp_echo_ignore_all=1
# Защита хоста от SYN-флуда:
# уменьшение времени удержания «полуоткрытых» TCP-соединений:
sysctl -w net.ipv4.tcp_synack_retries=1
# увеличение очереди «полуоткрытых» TCP-соединений:
sysctl -w net.ipv4.tcp_max_syn_backlog=1024
# включение механизма TCP syncookies, направленного на защиту от SYN-флуда:
sysctl -w net.ipv4.tcp_syncookies=1
# ограничение количества «полуоткрытых» соединений с одного IP к конкретному порту:
iptables -I INPUT -p tcp --syn --dport 443 -m iplimit --iplimit-above 10 -j DROP
# Защита хоста от UDP-флуда:
# ограничение количества соединений к DNS-сервису:
iptables -I INPUT -p udp—dport 53 -j DROP -m iplimit—iplimit-above 1