DOS, DDOS, CC等完整解决方案

  

<强>看看你的服务的访问日志,在防火墙中加过滤,或者在web服务器中加过滤吧。方法有以下几种。

  <人力资源/>   

1。对于特定的IP访问的情况,限制IP访问
2。限制同一IP在单位时间内的访问次数

  <人力资源/>   

另一种方法是利用Iptables预防DOS脚本

  
 <代码> # !/bin/bash
  
  netstat——| grep SYN_RECV | awk的{打印5美元}| awk - f:“{打印1美元}”排序| | uniq排序rn - c | | awk的{如果(在1美元1)打印$ 2}”
  
  因为我在$(猫/tmp/dropip)
  
  做/sbin/iptables——输入- s $ i - j下降
  
  echo " $我杀死‘日期’”在在/var/log/ddos
  
   之前完成
  

该脚本会对处于SYN_RECV并且数量达到5个的IP做统计,并且把写到Iptables的输入链设置为拒绝。

  <人力资源/>   

<强> SYN洪水* * 是DDOS 中最常见的<强> 类型之一。是一种利用TCP协议缺陷, 者向被<强> 的主机发送大量伪造的TCP连接请求,从而使得被 强方主机服务器的资源耗尽(CPU满负荷或内存不足)的<强> 方式.SYN 强劲的目标不止于服务器,任何网络设备,都可能会受到这种<强> ,针对网络设备的SYN 强往往会导致整个网络瘫痪。企业遭到SYN <强> 该如何防御呢?今天墨者安全就来分享一下如何利用iptables来缓解SYN 强。* *

  

1,修改等待数
<代码> sysctl - w net.ipv4.tcp_max_syn_backlog=2048

  <人力资源/>   

2,启用syncookies
<代码> sysctl - w net.ipv4.tcp_syncookies=1

  <人力资源/>   

3,修改重试次数
<代码> sysctl - w net.ipv4。tcp_syn_retries=0

  

重传次数设置为0,只要收不到客户端的响应,立即丢弃该连接,默认设置为5次

  <人力资源/>   

4,限制单IP并发数
使用iptables限制单个地址的并发连接数量:
<代码> iptables - t过滤器——输入- p tcp——dport 80——tcp-flags鳍,SYN, RST, ACK SYN - m connlimit connlimit-above 10——connlimit-mask 32 - j拒绝

  <人力资源/>   

5,限制C类子网并发数
使用iptables限制单个C类子网的并发链接数量:
<代码> iptables - t过滤器——输入- p tcp——dport 80——tcp-flags鳍,SYN, RST, ACK SYN - m connlimit connlimit-above 10 - 24 - j connlimit-mask拒绝

  <人力资源/>   

6,限制单位时间内连接数
设置如下:

  

<代码> iptables - t过滤器——输入- p tcp——dport 80 - m -状态- syn - m最近设置
<代码> iptables - t过滤器——输入- p tcp——dport 80 - m - - - syn - m最近更新30 - 60秒- hitcount - j下降

  <人力资源/>   

7,修改modprobe.conf
为了取得更好的效果,需要修改/etc/modprobe。参看
<代码>选项ipt_recent ip_list_tot 60=1000 ip_pkt_list_tot=

  

作用:记录10000个地址,每个地址60个包,ip_list_tot最大为8100,超过这个数值会导致iptables错误

  <人力资源/>   

8日限制单个地址最大连接数
<代码> iptables -输入- p tcp——dport 80 - m connlimit——connlimit-above 50 - j D

  

<强>通过上述这些设置,可以缓解SYN * * 带来的影响,但如果遭到几百几千G的T级流量洪水 强,那只能选择像墨者安全那样的商业级的防DDOS服务了。墨者盾高防可以隐藏服务器真实IP,利用新的WAF算法过滤技术,清除DDOS异常流量,保障服务器正常运行* *。

  <人力资源/>   

<强> CC * * 原理 者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃.CC主要是用来<强> 页面的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量的CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止.CC 强防御策略* *

  

1。取消域名绑定取消域名绑定后Web服务器的CPU能够马上恢复正常状态,通过IP进行访问连接一切正常。但是不足之处也很明显,取消或者更改域名对于别人的访问带来了不变,另外,对于针对IP的CC <强> 它是无效的,就算更换域名 者发现之后,<强> 者也会对新域名实施

  <人力资源/>   

2。更改网页端口一般情况下Web服务器通过80端口对外提供服务,因此

DOS, DDOS, CC等完整解决方案