iptables 防止DoS攻击

SYN洪水是攻击者发送海量的SYN请求到目标服务器上的一种DoS攻击方法,下面的脚本用于预防轻量级的DoS攻击:
ipt-tcp.sh

iptables -N syn-flood   (如果您的防火墙默认配置有“ :syn-flood - [0:0] ”则不许要该项,因为重复了)
iptables -A INPUT -p tcp --syn -j syn-flood   
iptables -I syn-flood -p tcp -m limit --limit 2/s --limit-burst 5 -j RETURN   
iptables -A syn-flood -j REJECT   
# 防止DOS太多连接进来,可以允许外网网卡每个IP最多15个初始连接,超过的丢弃
# 需要iptables v1.4.19以上版本:iptables -V iptables -A INPUT -p tcp --syn -i eth0 --dport 80 -m connlimit --connlimit-above 20 --connlimit-mask 24 -j DROP #用Iptables抵御DDOS (参数与上相同) iptables -A INPUT -p tcp --syn -m limit --limit 5/s --limit-burst 10 -j ACCEPT iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT iptables -A FORWARD -p icmp -m limit --limit 2/s --limit-burst 10 -j ACCEPT iptables -A INPUT -p icmp --icmp-type 0 -s ! 172.29.73.0/24 -j DROP 

 

转载于:https://www.cnblogs.com/fanweisheng/p/11183356.html

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
DOS(Denial of Service)攻击的原理是利用某种漏洞、软件或者硬件设备,向目标计算机发送大量的无效或者虚假的网络请求,使得目标计算机无法正常地处理合法的网络请求,导致服务不可用或者无法正常访问。 对于检测DOS攻击,主要有两种方法: 1. 流量分析法:该方法通过对网络流量进行分析,通过检测流量中的异常情况(如:流量峰值、流量波动、流量突增等)来判断是否发生DOS攻击。常用的流量分析工具有Wireshark、tcpdump等。 2. 系统状态监测法:该方法通过对系统状态进行监测,检测系统资源使用情况、网络连接数、响应时间等,通过判断这些参数是否超过正常范围来判断是否发生DOS攻击。常用的系统状态监测工具有Nagios、Zabbix等。 对于防御DOS攻击,也有以下几种方法: 1. 流量过滤:通过对网络流量进行过滤,过滤掉不合法的流量请求,只允许合法的流量请求通过。常用的流量过滤工具有iptables、firewalld等。 2. 负载均衡:通过将流量请求分发到不同的服务器上,从而减轻单个服务器的负载压力,提高系统的可用性。常用的负载均衡工具有LVS、Nginx等。 3. 限制连接数:通过限制单个IP地址的最大连接数或者单个连接的最大请求数来防止DOS攻击。常用的连接数限制工具有mod_evasive、fail2ban等。 4. 增加硬件资源:通过增加系统硬件资源来提高系统的处理能力和吞吐量,从而提高系统的抗DOS攻击能力。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值