故事的开篇,是在三月三十日,应该是友商攻击公司网站。
从晚上四点开始攻击,攻击网站上,还有 里面还有阿里云的ip。气愤。想投诉。
开始讲如何解决的把。首先用 netstat -ntu | awk ‘{print $5}’ | cut -d: -f1 | sort | uniq -c | sort -n
尼玛卖批。哪个龟儿子一直请求这个页面。并发2800.
首先,把他ip从防火墙禁止了。
iptables -I INPUT -s 1.2.3.4 -j DROP
五条命名下去。想如何防范下一次,这种问题。
1、首先找到了ddos deflate 开源来轻微减少一点
切换超级管理员命令
wget http://www.inetbase.com/scripts/ddos/install.sh //下载DDoS deflate
chmod 0700 install.sh //添加权限
./install.sh //执行
安装路劲都在/usr/local/ddos/里面。 安装执行后,会自动在/etc/cron.d/里面加入一个ddos.cron 文件
这个我们就不用去管了。
2、 因为ddos.sh 会自动在把连接地址,加入白名单的行为。我觉得,如果一不小心,删除了iptables里面的DROP INPUT.会让攻击者IP 进来。我们对ddos.sh 源码做一个更改。
3、修改配置文件ddos.conf
##### Paths of the script and other files
PROGDIR="/usr/local/ddos"
PROG="/usr/local/ddos/ddos.sh"
IGNORE_IP_LIST="/usr/local/ddos/ignore.ip.list" //IP地址白名单
CRON="/etc/cron.d/ddos.cron" //定时执行程序
APF="/etc/apf/apf"
IPT="/sbin/iptables"
##### frequency in minutes for running the script
##### Caution: Every time this setting is changed, run the script with --cron
##### option so that the new frequency takes effect
FREQ=1 //检查时间间隔,默认1分钟 (当修改这个值,需要手动/usr/local/ddos/ddos.sh -c 设置一下ddos.cron定时文件)
##### How many connections define a bad IP? Indicate tha