当WEB站点受到cc攻击时,我们可以用iptables来防止web服务器被CC攻击,实现自动屏蔽IP的功能。
1.系统要求
(1) LINUX 内核版本:2.6.9-42ELsmp或2.6.9-55ELsmp(其它内核版本需要重新编译内核,比较麻烦,但是也是可以实现的)。
(2) iptables版本:1.3.7
2. 安装
安装iptables1.3.7和系统内核版本对应的内核模块kernel-smp-modules-connlimit
3. 配置相应的iptables规则
示例如下:
(1) 控制单个IP的最大并发连接数
iptables -I INPUT -p tcp --dport 80 -m connlimit --connlimit-above 30 -j REJECT
#允许单个IP的最大连接数为 30
(2) 控制单个IP在一定的时间(比如60秒)内允许新建立的连接数
iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --update --seconds 60 --hitcount 30 -j REJECT
iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --set -j ACCEPT
#单个IP在60秒内只允许最多新建30个连接
注意:
为了增强iptables防止CC攻击的能力,最好调整一下ipt_recent的参数如下(否则hitcount最大只能设置为默认的20或以下,超过20即会无法启动iptables):
#cat /etc/modprobe.conf
options ipt_recent ip_list_tot=1000 ip_pkt_list_tot=60
#记录1000个IP地址,每个地址记录60个数据包
#modprobe ipt_recent
但在有的centos版本里是没modprobe.conf这个文件的。如果有那个文件,那么模块在加载前,用户需要修改默认值,可以在这个文件里修改modprobe.conf,或者在/etc/modprobe.d/目录下新建一个文件,输入相关内容即可。
关键问题是:1.4.7版本下,已经不叫 ipt_recent了,模块名称是:xt_recent
所以如果不存在modprobe.conf的办法是:
#进入目录
cd /etc/modprobe.d/
#新建配置文件名,文件名没要求,随便起
touch xt_recent
#编辑
vi xt_recent
#往里面添加如下内容
options xt_recent ip_list_tot=1024 ip_pkt_list_tot=200
保存并退出
然后需要重新加载模块,使新的设置生效
#暂时关键iptables
service iptables stop
#下了这个模块,等下重上
modprobe -r xt_recent
#启动iptables,完成修改
service iptables start