Bonjour ;
Tu ne peux pas parler de faille car il ne s'agit pas de cela. Dans ce cas, tous les services réseaux ont cette failles. Ici, il s'agit simplement de configuration.
Comme tu le dis, il n'y pas de recette miracle mais il est toutefois possible de configurer convenablement Apache pour limiter les dégâts. Comme je te l'ai dit hier, il te suffit de limiter le nombre de connexions simultanées ainsi que le nombre de connexions persistantes (cf Params MaxClient && MaxKeepAliveRequests d'apache ).
Il existe plusieurs solutions pour sécuriser* les sites victimes d'attaques DoS, notamment au niveau d'apache lui-même.
* Il serait plus juste de dire essayer de sécuriser.
Exemple (prefork):
Code:
MaxClients 150
KeepAlive On
MaxKeepAliveRequests 100
KeepAliveTimeout 5
Note: IspCP utilise le module worker. Fais attention à ce que tu fais.
Bien entendu, tu peux passer via netfilter et créer des règles de filtrage beaucoup plus agressives mais dans ce cas, tu risque de refuser des requêtes légitimes, notamment pour les utilisateurs qui se trouvent derrière un serveur mandataire (proxy).
Je n'ai malheureusement pas eu le temps de faire quoi que ce soit sur ton serveur hier soir. Je suis très occupé en ce moment. Je suis désolé.