?
1.安装DDoS放气
?
DDoS deflate的原理是使用netstat命令查找发送过多连接的单个IP,并使用iptables防火墙拒绝这些IP。由于iptables防火墙比Apache级别更有效地拒绝IP连接,因此iptables成为在Apache前端运行的“过滤器”。同样,DDoS deflate也可以设置为使用APF(高级防火墙)进行IP阻断。
?
主要功能和配置
?
a,您可以设置IP白名单,在/usr/local/ddos/ignore.ip.list中设置;
?
湾主配置文件位于/usr/local/ddos/ddos.conf中。打开此文件并按照提示进行简单编辑。
?
C。 DDoS deflate可以在阻止IP后自动解除阻止。
?
d。您可以设置在配置文件中检查网络连接的时间。
?
即当IP被阻止时,您可以设置电子邮件提醒。
?
配置简单:
?
FREQ=1#检测频率为1分钟
?
当单个IP超过100个连接请求时,NO_OF_CONNECTIONS=100 #Done DDOS
?
APF_BAN=1#如果您打算使用APF来阻止IP,请将其设置为1(预安装APF);如果使用iptables,请将其设置为0;
?
KILL=1#你想阻止吗?
?
EMAIL_TO='@。com'#接收邮箱地址
?
BAN_PERIOD=600#阻塞时间,10分钟
?
2.安装和配置
?
APF(高级策略防火墙)是Rf-x Networks生产的Linux环境中的软件防火墙。它被大多数Linux服务器管理员采用,并且使用iptables的规则易于理解和使用。适合对iptables不太熟悉的人,因为它的安装配置比较简单,但功能还是很强大的。
?
脚本安装:
?
Ubuntu可以快速安装:
?
Sudo aptitude安装apf-firewall
?
组态:
?
Vi /etc/apf/conf.apf
?
向后翻页以查找:
?
默认情况下,只打开22个端口。我们不在乎。试试以下80端口网站。事实证明这一发现是可以获得的。为什么规则不起作用。继续查看配置文件,这条线引起了我的注意:
?
突然想到,听听端口是否会出现问题。我们知道,如果它是真正的服务器或xen虚拟化国内免备案vps,它的网卡是eth *。例如:
?
但是,我的国内免备案vps 是openvz虚拟化。它的网卡一般是vnet *。如:
?
所以更改上面的配置文件:
?
重新启动apf,提示找不到ip_tables模块。所以要修改apf配置,SET_MONOKERN='1',然后重启apf,然后查看一长串日志:
?
好的,端口80无法访问,只有22仍然存在。回到配置文件,我们打开端口:
?
保存,重启:apf -r,然后访问以下,成功。最后,关闭apf的调试模式并上线。发现:改为0:上述方法可以对小流量DDoS攻击起到一定的防御作用。当遇到真正的高流量DDoS攻击时,影响不大,尤其是教育,医疗,金融,游戏,电力等。企业和其他行业都是DDoS容易攻击的关键目标。建议这些相关公司提供更安全的高防服务产品,并提前进行安全保护。