上篇博客说到,httpd请求数过多,apache连接数不够,加大连接数的做法,在受ddos,cc攻击的情况下,最终的结果就是系统资源耗尽,导致死机。

测试服务器,也没有想到会受到攻击,什么防范措施也没有做。装了csf的防火墙,在应对少量ddos,cc攻击的,还是挺管用的,以前也用过apf也挺不错,请参考

1,调整apache的连接,总是会被占满,系统资源消耗的很厉害,测试服务器,没有装监控,nagios,cacti,munin,我的博客里面都有。可以自己搜索一下。

2,查看了一下apache的日志,发现某一个IP,请求某一个php,二天内达到9万多,apache的log做了滚动的,所以说正常情况下,不可能有这么多,并且这是测试服务器。看下图。

ddos 攻击

下面说一下安装配置过程

一,下载安装

wget http://www.configserver.com/free/csf.tgz

tar -zxvf csf.tgz

cd csf

sh install.sh

如果报perl模块错误,

yum install perl-libwww-perl perl

测试一下csf

[root@rudder csf]# perl /etc/csf/csftest.pl

Testing ip_tables/iptable_filter...OK

Testing ipt_LOG...OK

Testing ipt_multiport/xt_multiport...OK

Testing ipt_REJECT...OK

Testing ipt_state/xt_state...OK

Testing ipt_limit/xt_limit...OK

Testing ipt_recent...OK

Testing xt_connlimit...OK

Testing ipt_owner/xt_owner...OK

Testing iptable_nat/ipt_REDIRECT...OK

Testing iptable_nat/ipt_DNAT...OK

RESULT: csf should function on this server

二,配置csf

配置文件里面,可配置的东西很多,基本配置就不说了,网上有。在这里说一下,怎么配置防止少量的ddos,cc攻击

1,端口洪水攻击保护

vim /etc/csf/csf.conf //我做了二处改动,第一处如下

PORTFLOOD = "22;tcp;5;300,80;tcp;20;5"

解释:

1),如果300秒内有5个以上连接到tcp端口22的连接,则至少在发现最后一个数据包300秒后阻止该IP地址访问端口22,即在该阻止被取消前有300秒的"安静" 期。

2), 如果5秒内有20个以上连接到tcp端口80的连接,则至少在发现最后一个数据包5秒后阻止该IP地址访问端口80,即在该阻止被取消前有5秒的"安静" 期

给我感觉是,csf不光有一面墙,墙后面,还有一张网,动态防御。感觉这一点做的比较好。

2,启动csf

[root@rudder ~]# /etc/init.d/csf start

启动时打印出很多信息,查看一下,有没有fatal,以及warning,如果没有。

vim /etc/csf/csf.conf //第二处如下

TESTING = "0" //TESTING由1改为0

重启一下csf,[root@rudder ~]# csf -r,重启命令都和apf是一样的。二个基于iptables的防火墙,真的有很多地方相似。

3,启动lfd

[root@rudder ~]# /etc/init.d/lfd start

这个模块,有一个很重要的功能,就是记录下防御的过程。来看一下效果。

lfd log日志

194.28.70.132被阻止四次后,被永久禁止访问了。然后我查了一下,这个IP自动被放到了csf.deny下面去了。

[root@rudder ~]# cat /etc/csf/csf.deny

###############################################################################

# Copyright 2006-2013, Way to the Web Limited

# URL: http://www.configserver.com

# Email: sales@waytotheweb.com

###############################################################################

# The following IP addresses will be blocked in iptables

# One IP address per line

# CIDR addressing allowed with a quaded IP (e.g. 192.168.254.0/24)

# Only list IP addresses, not domain names (they will be ignored)

#

# Note: If you add the text "do not delete" to the comments of an entry then

# DENY_IP_LIMIT will ignore those entries and not remove them

#

# Advanced port+ip filtering allowed with the following format

# tcp/udp|in/out|s/d=port|s/d=ip

#

# See readme.txt for more information regarding advanced port filtering

#

194.28.70.132 # lfd: (PERMBLOCK) 194.28.70.132 has had more than 4 temp blocks in the last 86400 secs - Mon Mar 11 04:19:14 2013

64.34.253.35 # lfd: (PERMBLOCK) 64.34.253.35 has had more than 4 temp blocks in the last 86400 secs - Mon Mar 11 21:30:09 2013

从官网上找了一些参数说明:

-h, --help Show this message //显示此消息

-l, --status List/Show iptables configuration //列出/显示iptables配置

-l6, --status6 List/Show ip6tables configuration //列出/显示ip6ables配置

-s, --start Start firewall rules //启用防火墙规则

-f, --stop Flush/Stop firewall rules (Note: lfd may restart csf) //清除/停止防火墙规则(注意:lfd可能重新启动csf)

-r, --restart Restart firewall rules //重新启用防火墙规则

-q, --startq Quick restart (csf restarted by lfd) //快速重启(lfd重启csf)

-sf, --startf Force CLI restart regardless of LF_QUICKSTART setting //不顾 LF_QUICKSTART设置,强制CLI重新启动

-a, --add ip Allow an IP and add to /etc/csf/csf.allow //允许一个IP并添加至/etc/csf/csf.allow

-ar, --addrm ip Remove an IP from /etc/csf/csf.allow and delete rule //从/etc/csf/csf.allow 删除一个IP,删除规则

-d, --deny ip Deny an IP and add to /etc/csf/csf.deny //拒绝一个IP并添加至/etc/csf/csf.deny

-dr, --denyrm ip Unblock an IP and remove from /etc/csf/csf.deny //解除对一个IP的阻止并从/etc/csf/csf.deny里删除

-df, --denyf Remove and unblock all entries in /etc/csf/csf.deny //删除并解除对/etc/csf/csf.deny里所有记录的阻止

-g, --grep ip Search the iptables rules for an IP match (incl. CIDR) //查询与某IP匹配的iptables规则(包括 CIDR)

-t, --temp Displays the current list of temp IP entries and their //TTL显示当前临时IP及其TTL的列表

-tr, --temprm ip Remove an IPs from the temp IP ban and allow list //从临时禁止和允许IP列表删除IPs

-td, --tempdeny ip ttl [-p port] [-d direction]

Add an IP to the temp IP ban list. ttl is how long to //添加一个IP至临时禁止IP列表,

blocks for (default:seconds, can use one suffix of h/m/d) //ttl是指端口的阻止时间(默认:秒,可以使用一个h/m/d后缀)

Optional port. Optional direction of block can be one of: //可选端口。阻止方向可以是以下任意一种:进入,传出或进出(默认:进入)

in, out or inout (default:in)

-ta, --tempallow ip ttl [-p port] [-d direction]

Add an IP to the temp IP allow list (default:inout) //添加一个IP至临时允许IP列表(默认:进出)

-tf, --tempf Flush all IPs from the temp IP entries //清除所有临时IP记录

-cp, --cping PING all members in an lfd Cluster PINGlfd群的所有成员

-cd, --cdeny ip Deny an IP in a Cluster and add to /etc/csf/csf.deny //拒绝群里的某个IP,并添加到/etc/csf/csf.deny

-ca, --callow ip Allow an IP in a Cluster and add to /etc/csf/csf.allow //允许群里的某个IP,并添加到/etc/csf/csf.allow

-cr, --crm ip Unblock an IP in a Cluster and remove from /etc/csf/csf.deny //解除对群里某个IP的阻止,并从/etc/csf/csf.deny 删除

-cc, --cconfig [name] [value]

Change configuration option [name] to [value] in a Cluster //将群里的配置选项[name]改为[value]

-cf, --cfile [file] Send [file] in a Cluster to /etc/csf/ //在群里发送[file]至/etc/csf/

-crs, --crestart Cluster restart csf and lfd //重新启动群csf和lfd

-m, --mail [addr] Display Server Check in HTML or email to [addr] if present //在HTML显示服务器检查或发送邮件至[addr]地址,如果存在的话

-c, --check Check for updates to csf but do not upgrade //检查csf更新但不更新

-u, --update Check for updates to csf and upgrade if available //检查csf更新并更新,如果可以的话

-uf Force an update of csf //强制更新csf

-x, --disable Disable csf and lfd //禁用csf和lfd

-e, --enable Enable csf and lfd if previously disabled //启用之前禁用的csf和lfd

-v, --version Show csf version //显示csf版本

您可以通过这些选项方便快捷地控制和查看csf。所有的csf配置文件都在/etc/csf/ 里,包括:

csf.conf - 主要配置文件,它有说明每个选项用途的注释

csf.allow - 防火墙始终允许通过的IP和CIDR地址列表

csf.deny - 防火墙始终不允许通过的IP和CIDR地址列表

csf.ignore- lfd应忽略,并且发现后不阻止的IP和CIDR地址列表

csf.*ignore- 列出了lfd应忽略的文件,用户,IP地址的各种文件。具体参见每个文件。

如果修改上述任何文件,您要重新启动csf才能生效。如果您使用命令行选项添加或拒绝IP地址,csf会自动生效。

csf.allow 和csf.deny都可以在列出的IP地址后做评论。该评论必须和IP地址在同一行,否则csf.deny的IP轮换会将其删除。

如果直接编辑the csf.allow或csf.deny 文件,不论是从shell或WHM UI,您都要在IP地址与评论之间插入#,如下:

添加 11.22.33.44 # 因为我不喜欢它们

您也可以在使用the csf -a或csf -d命令时添加评论,不过不是插入 # ,而是:

添加csf -d 11.22.33.44 因为我不喜欢它们

linux面板带csf防火墙,linux csf 防火墙 防止少量的ddos cc攻击很有效相关推荐

  1. linux防火墙能阻止cc攻击吗,linux csf 防火墙 防止少量的ddos cc攻击很有效

    上篇博客说到,httpd请求数过多,apache连接数不够,加大连接数的做法,在受ddos,cc攻击的情况下,最终的结果就是系统资源耗尽,导致死机. 测试服务器,也没有想到会受到攻击,什么防范措施也没 ...

  2. 2.12linux csf 防火墙 防止少量的ddos cc攻击

    CSF即(ConfigServer Security & Firewall)是一款优秀的Linux服务器防火墙软件,是基于状态包检测(SPI,state packet inspection)的 ...

  3. 怎样在linux卸载java,卸载linux自带java,linux自带java

    卸载linux自带java,linux自带java 第一步:rpm查询java安装包名称 [root@localhost java]# rpm -qa | grep java java-1.7.0-o ...

  4. 宝塔linux面板什么原理,宝塔Linux面板是什么

    宝塔Linux面板是一款提升运维效率的服务器管理软件,能够快速的布局服务器环境,支持一键LAMP/LNMP/集群/监控/网站/FTP/数据库/JAVA等100多项服务器管理功能. 宝塔Linux 面板 ...

  5. 宝塔linux面板升级php,宝塔linux面板之升级OpenSSL教程

    下面由宝塔面板教程栏目给大家介绍升级OpenSSL教程,希望对需要的朋友有所帮助! 升级OpenSSL教程(亲测可用) 目前一些服务器的OpenSSL还是1.0.1e版本,今天进行服务器漏洞检测出现O ...

  6. linux 文件名带特殊符号,Linux删除含有特殊符号文件名的文件

    Web前端面试题目及答案汇总 HTML/CSS部分 1.什么是盒子模型? 在网页中,一个元素占有空间的大小由几个部分构成,其中包括元素的内容(content),元素的内边距(padding),元素的边 ...

  7. linux 文件名带日期,在linux中追加日期到文件名

    这里有两个问题. 1.将日期作为字符串 这很容易只需使用带有该选项的date命令.我们可以使用反引号捕获变量中的值. $ DATE=`date +%d-%m-%y` 您可以使用date man pag ...

  8. linux处理带空格文本,linux shell 处理带空格的文字

    就不多说什么了 这种事有时经常遇到 尤其是当从windows拷贝过来的文件的时候就会有空格的文件 那么怎么给一个目录下的文件批量重命名呢root@lp:~/music# ls 本兮 - 情花.mp3  ...

  9. linux 防ddos攻击软件,linux系统下免费防DDOS CC攻击脚本,有效减轻服务器压力 【转】...

    网站DDOS是最头疼的事.即使是国内高防的服务器,也不能100%彻底解决CC,DDOS攻击,在没有硬防的情况下,寻找软件代替是最直接的方法,比如用iptables,但是iptables不能在自动屏蔽, ...

  10. 在Linux 上 通过1分钟内CPU平均负载检测是否被cc 攻击

    cc攻击的原理是在短时间内大量正常的主机访问,tcp三次握手完成并请求到资源,从而造成服务器瘫痪. cc攻击之后:一分钟内CPU负载是71 未攻击时:一分钟内CPU负载是0.01 #!/bin/bas ...

最新文章

  1. 因链接静态库先后顺序不正确,引起符号定义找不到
  2. NO.7 今天我们是实用派,看看业务选择和部署以及常用故障解决方案是怎么做的...
  3. 基于SSH实现医院在线挂号系统
  4. ios wkweb设置图片_iOS 之 WKWebView自适应高度获取网络图片
  5. python os 检查同名_2020Python 爬虫面试题,高薪就业Python面试必看
  6. 两个数组a[N],b[N],其中A[N]的各个元素值已知,现给b[i]赋值,b[i] = a[0]*a[1]*a[2]…*a[N-1]/a[i];...
  7. centos下mysql 命令,CentOS下mysql 常用命令
  8. linux fstab 权限,linux中fstab文件配置简介
  9. 春Phone计划 51cto沙龙郑州站活动
  10. springboot医院门诊挂号病历管理系统
  11. 【项目实践】DCGAN绘制理想女朋友照片实践,从爬虫到生产女友
  12. Vulkan Samples 阅读 -- Basics(四): Texture Arrays Cube Map Textures 3D Textures
  13. Linux修改只读文件(Read-Only)的方法
  14. sqlplus登录缓慢的解决
  15. python模拟鼠标 事件
  16. GD32 CANFD仲裁区500K,数据区2M 测试
  17. 跑批利器--SpringBatch框架
  18. 计算机一级电脑在线模拟,2017全国计算机一级考试模拟试题
  19. 今天发布视频-深海采矿船
  20. 机器学习-回归之一元回归与多元回归算法原理及实战

热门文章

  1. U3D游戏包il2cpp逆向解包,apk加密资源解密
  2. jarsigner 命令对 apk 加密
  3. 前端好用的素材网站分享
  4. OSAL--操作系统抽象层 初始化流程分析
  5. 参考文献标号字体_论文格式要求及字体大小
  6. Python优化算法07——布谷鸟搜索算法
  7. android 罗盘陀螺仪,电子罗盘有什么用,安卓智能手机的感应器的问题! 电子罗盘与陀螺仪有......
  8. java速学堂,速学堂 JAVA300 第四章练习
  9. Switch 硬件破解经验分享 - 术语篇
  10. cdrx7拼版工具在哪里_CorelDRAW X7标签怎么排版?