上篇博客說到,httpd請求數過多,apache連接數不夠,加大連接數的做法,在受ddos,cc攻擊的情況下,最終的結果就是系統資源耗盡,導致死機。
測試服務器,也沒有想到會受到攻擊,什么防范措施也沒有做。裝了csf的防火墻,在應對少量ddos,cc攻擊的,還是挺管用的,以前也用過apf也挺不錯,下面記錄一下,我是怎么發現攻擊,并且是怎么解決的。1,調整apache的連接,總是會被占滿,系統資源消耗的很厲害,測試服務器,沒有裝監控,nagios,cacti,munin,我的博客里面都有。可以自己搜索一下。
linux用什么軟件,2,查看了一下apache的日志,發現某一個IP,請求某一個PHP,二天內達到9萬多,apache的log做了滾動的,所以說正常情況下,不可能有這么多,并且這是測試服務器。看下圖。
ddos 攻擊" src="/Article/UploadPic/2013-5/20135917117717.jpg" data-ke-src="/Article/UploadPic/2013-5/20135917117717.jpg" title="ddos 攻擊" style="border: 0px; height: auto;" οnlοad="return imgzoom(this,550);" οnclick="javascript:window.open(this.src);" style="cursor:pointer;"/>
下面說一下安裝配置過程
一,下載安裝
防火墻是否可以按域名過濾、wget http://www.configserver.com/free/csf.tgz
tar -zxvf csf.tgz
cd csf
linux7關閉防火墻、sh install.sh
如果報perl模塊錯誤,
yum install perl-libwww-perl perl
linux安裝pip3。測試一下csf
[root@rudder csf]# perl /etc/csf/csftest.pl
Testing ip_tables/iptable_filter...OK
centos6 防火墻。Testing ipt_LOG...OK
Testing ipt_multiport/xt_multiport...OK
Testing ipt_REJECT...OK
centos8 防火墻、Testing ipt_state/xt_state...OK
Testing ipt_limit/xt_limit...OK
Testing ipt_recent...OK
Testing xt_connlimit...OK
Testing ipt_owner/xt_owner...OK
Testing iptable_nat/ipt_REDIRECT...OK
Testing iptable_nat/ipt_DNAT...OK
RESULT: csf should function on this server
二,配置csf
配置文件里面,可配置的東西很多,基本配置就不說了,網上有。在這里說一下,怎么配置防止少量的ddos,cc攻擊
1,端口洪水攻擊保護
vim /etc/csf/csf.conf //我做了二處改動,第一處如下
PORTFLOOD = "22;tcp;5;300,80;tcp;20;5"
解釋:
1),如果300秒內有5個以上連接到tcp端口22的連接,則至少在發現最后一個數據包300秒后阻止該IP地址訪問端口22,即在該阻止被取消前有300秒的"安靜" 期。
2), 如果5秒內有20個以上連接到tcp端口80的連接,則至少在發現最后一個數據包5秒后阻止該IP地址訪問端口80,即在該阻止被取消前有5秒的"安靜" 期
版权声明:本站所有资料均为网友推荐收集整理而来,仅供学习和研究交流使用。
工作时间:8:00-18:00
客服电话
电子邮件
admin@qq.com
扫码二维码
获取最新动态