通过调整tcp参数来防范DDOS攻击

通过调整tcp参数来防范DDOS攻击

虚拟主机服务商在运营过程中可能会受到黑客攻击,常见的攻击方式有SYNDDOS等。通过更换IP,查找被攻击的站点可能避开攻击,但是中断服务的时间比较长。比较彻底的解决方法是添置硬件防火墙。不过,硬件防火墙价格比较昂贵。可以考虑利用Linux 系统本身提供的防火墙功能来防御。

抵御SYN SYN攻击是利用TCP/IP协议3次握手的原理,发送大量的建立连接的网络包,但不实际建立连接,最终导致被攻击服务器的网络队列被占满,无法被正常用户访问。

Linux内核提供了若干SYN相关的配置,用命令: sysctl -a | grep syn 看到:

net.ipv4.tcp_max_syn_backlog = 1024

net.ipv4.tcp_syncookies = 0

net.ipv4.tcp_synack_retries = 5

net.ipv4.tcp_syn_retries = 5

tcp_max_syn_backlogSYN队列的长度,tcp_syncookies是一个开关,是否打开SYN Cookie 功能,该功能可以防止部分SYN攻击。tcp_synack_retriestcp_syn_retries定义SYN 的重试次数。加大SYN队列长度可以容纳更多等待连接的网络连接数,打开SYN Cookie功能可以阻止部分 SYN攻击,降低重试次数也有一定效果。

调整上述设置的方法是:

增加SYN队列长度到2048

sysctl -w net.ipv4.tcp_max_syn_backlog=2048

打开SYN COOKIE功能:

sysctl -w net.ipv4.tcp_syncookies=1

降低重试次数:

sysctl -w net.ipv4.tcp_synack_retries=3

sysctl -w net.ipv4.tcp_syn_retries=3

为了系统重启动时保持上述配置,可将上述命令加入到/etc/rc.d/rc.local文件中。

防止同步包洪水(Sync Flood

# iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT

也有人写作

#iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT

--limit 1/s 限制syn并发数每秒1次,可以根据自己的需要修改

防止各种端口扫描

# iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

Ping洪水攻击(Ping of Death

# iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

原文

[1]http://linuxs1.blog.163.com/blog/static/16953426200932391829688/

[2]http://blog.chinaunix.net/uid-23619955-id-67049.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
nginx可以通过以下方式来防范DDoS攻击: 1. 使用nginx的http_limit_conn模块来限制单个IP的连接数。这个模块可以设置每个IP允许的最大连接数,超过限制的连接将被拒绝。这样可以有效地防止CC攻击。配置方法如下[^1]: ```nginx http { limit_conn_zone $binary_remote_addr zone=conn_limit_per_ip:10m; server { location / { limit_conn conn_limit_per_ip 10; # 其他配置项 } } } ``` 2. 使用nginx的http_limit_req模块来限制单个IP每秒的请求数。这个模块可以设置每个IP允许的最大请求数,超过限制的请求将被拒绝。这样可以有效地防止请求过载攻击。配置方法如下: ```nginx http { limit_req_zone $binary_remote_addr zone=req_limit_per_ip:10m rate=10r/s; server { location / { limit_req zone=req_limit_per_ip burst=20 nodelay; # 其他配置项 } } } ``` 3. 使用fail2ban来分析nginx的日志,并根据规则判断是否使用iptables拦截攻击者的IP。fail2ban可以根据日志的异常行为(如频繁访问、错误请求等)来判断是否有DDoS攻击,并自动屏蔽攻击者的IP。配置方法如下: - 安装fail2ban:`sudo apt-get install fail2ban` - 配置fail2ban:编辑`/etc/fail2ban/jail.local`文件,添加以下内容: ```shell [nginx-ddos] enabled = true filter = nginx-ddos action = iptables[name=nginx-ddos, port=http, protocol=tcp] logpath = /var/log/nginx/access.log maxretry = 100 findtime = 60 bantime = 600 ``` - 创建fail2ban的过滤规则:创建`/etc/fail2ban/filter.d/nginx-ddos.conf`文件,添加以下内容: ```shell [Definition] failregex = ^<HOST> .* "GET /.*" ignoreregex = ``` - 重启fail2ban服务:`sudo service fail2ban restart` 4. 使用DDoS Deflate来通过netstat判断IP连接数,并使用iptables屏蔽攻击者的IP。DDoS Deflate是一个脚本工具,可以根据连接数来判断是否有DDoS攻击,并自动屏蔽攻击者的IP。配置方法如下: - 下载DDoS Deflate脚本:`wget https://github.com/jgmdev/ddos-deflate/archive/master.zip` - 解压脚本:`unzip master.zip` - 进入解压后的目录:`cd ddos-deflate-master` - 安装脚本:`./install.sh` - 启动脚本:`./ddos-deflate.sh` 这些方法可以帮助nginx有效地防范DDoS攻击

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值