vi /usr/src/iptables-ddos.sh
echo "/bin/sh /usr/src/iptables-ddos.sh" >> /etc/rc.local
脚本如下:
#!/bin/bash
modprobe ipt_recent ip_list_hash_size=0 ip_list_tot=16384 ip_pkt_list_tot=200
iptables -F SYN_FLOODING
iptables -X SYN_FLOODING
iptables -N SYN_FLOODING
iptables -t filter -F
iptables -A INPUT -i eth0 -m state --state INVALID -j DROP
iptables -A INPUT -p all -m state --state ESTABLISHE,RELATED -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --syn -m multiport --dports 80,443 -m limit --limit 1/m --limit-burst 300 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --syn -m multiport --dports 80,443 -j SYN_FLOODING
iptables -A SYN_FLOODING -i eth0 -p tcp --syn -m multiport --dports 80,443 -m recent --name SYN_FLOOD --update --second 120 --hitcount 1 -j  ACCEPT
iptables -A SYN_FLOODING -i eth0 -p tcp --syn -m multiport --dports 80,443 -m recent --name SYN_FLOOD --set
iptables -A SYN_FLOODING -i eth0 -p tcp --syn -m multiport --dports 80,443 -j DROP
#linux DDOS
echo 2 > /proc/sys/net/ipv4/tcp_syn_retries
echo 2 > /proc/sys/net/ipv4/tcp_synack_retries
echo 2048 > /proc/sys/net/ipv4/tcp_max_syn_backlog
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
#禁止连续ping
iptables -A INPUT -p icmp --icmp-type 8 -m recent --name icmp_db --update --second 60 --hitcount 6 -j DROP
iptables -A INPUT -p icmp --icmp-type 8 -m recent --name icmp_db --set
#防止扫描端口(包含过滤连续ping功能,所以禁止ping要放在前面)
iptables -A INPUT -p all -m state --state NEW -m recent --name port_scan --update --seconds 1800 --hitcount 10 -j DROP
iptables -A INPUT -p tcp --syn -m state --state NEW -m multiport --dports 22122,80,7777,1723 -j ACCEPT
iptables -A INPUT -p all -m recent --name port_scan --set
# ip 欺骗防护
iptables -A INPUT -i ! lo -s 127.0.0.0/8 -j DROP
iptables -A INPUT -p all -s 10.254.0.0/24 -j ACCEPT
iptables -A INPUT -p all -s 10.0.0.0/8 -j DROP
iptables -A INPUT -p all -s 172.16.0.0/12 -j DROP
iptables -A INPUT -p all -s 192.168.0.0/16 -j DROP
iptables -A INPUT -p ! udp -s 224.0.0.0/4 -j DROP
for i in /proc/sys/net/ipv4/conf/*/rp_filter; do
    echo 1 > $i
done

转载于:https://blog.51cto.com/sookk8/530589

linux 防DDOS防火墙脚本相关推荐

  1. linux防ddos攻击脚本,Linux系统防止DDOS攻击脚本

    chmod +x install.sh ./install.sh 安装结束后,配置主配文件 ddos.conf ##### Paths of the script and other files PR ...

  2. linux防ddos攻击脚本,Linux IPTables防DDOS攻击Shell脚本

    1.Shell脚本 #!/bin/bash /bin/netstat -na |grep ESTABLISHED |awk '{print $5}' |awk -F : '{print $1}' | ...

  3. html5 防止脚本攻击,shell防ddos攻击脚本(二)

    在上一篇shell防ddos攻击脚本(一)中,我给大家发了个脚本,那只是针对单机的,如果是在负载均衡下的话,很容易把自己的服务器ip给误封,所以这篇文章就给大家发个可以添加白名单的shell脚本. 系 ...

  4. linux 防ddos攻击软件,linux系统下免费防DDOS CC攻击脚本,有效减轻服务器压力 【转】...

    网站DDOS是最头疼的事.即使是国内高防的服务器,也不能100%彻底解决CC,DDOS攻击,在没有硬防的情况下,寻找软件代替是最直接的方法,比如用iptables,但是iptables不能在自动屏蔽, ...

  5. linux防ddos 软件下载,linux下防DDOS工具

    DDoS deflate是一款免费的用来防御和减轻DDoS攻击的脚本.它通过netstat监测跟踪创建大量网络连接的IP地址,在检测到某个结点超过预设的限 制时,该程序会通过APF或IPTABLES禁 ...

  6. linux防ddos 软件下载,linux系统防ddos攻击工具

    DDoS deflate其实非常简单,下面是详细的安装和配置步骤: 1.安装 DDoS deflate wget http://www.inetbase.com/scripts/ddos/instal ...

  7. php shell ddos,shell防ddos攻击脚本(一)

    最近服务器经常受到攻击,并且还大多数是晚上,实在是受不了晚上起来处理,直接从网上搜了个写得不错的shell封ddos脚本,这个脚本是老外写的,我觉得效果还不错,发给大家看看吧. 系统:centos 5 ...

  8. Linux防CC攻击脚本

    多数CC攻击在web服务器日志中都有相同攻击的特征,我们可以根据这些特征过滤出攻击的ip,利用iptables来阻止 #!/bin/bash #by LinuxEye #BLOG: http://bl ...

  9. linux下防DDOS***软件及使用方法详解

    互联网如同现实社会一样充满钩心斗角,网站被DDOS也成为站长最头疼的事.在没有硬防的情况下,寻找软件代替是最直接的方法,比如用 iptables,但是iptables不能在自动屏蔽,只能手动屏蔽. 一 ...

  10. linux下防DDOS攻击软件及使用方法详解

    互联网如同现实社会一样充满钩心斗角,网站被DDOS也成为站长最头疼的事.在没有硬防的情况下,寻找软件代替是最直接的方法,比如用 iptables,但是iptables不能在自动屏蔽,只能手动屏蔽. 一 ...

最新文章

  1. ctags,cscope,nerdtree,tmux 笔记
  2. Spring Ioc源码分析 之 Bean的加载(4):实例化Bean(createBeanInstance()方法)
  3. 分布式系统中一致性哈希算法
  4. URL编码 - Java加密与安全
  5. 牛客 - 骚区间(线段树+思维)
  6. linux系统shell知识点,Linux 系统中shell知识点说明和常用的帮助命令简单介绍 | IT工程师的生活足迹...
  7. 万特电能表接线仿真系统 软件_【学习软件】嘘!此3款10万级专业解锁版神器全网已绝迹!(物理实验室)...
  8. c语言在线翻译器,【C语言】【window】--在线翻译器.doc
  9. powerpc linux交叉编译器,搭建PowerPC交叉编译器 三
  10. Yolov3 Keras版本训练详细教程
  11. php eot 无法,php EOT
  12. duilib设置透明窗口_Facebook-duilib 仿 半透明登陆窗口, 简单示例程序,模仿 实现 。 DirextX 240万源代码下载- www.pudn.com...
  13. 班加洛尔大部分地区即将兴建别墅
  14. javax.net.ssl.SSLHandshakeException: No appropriate protocol (protocol is disabled or cipher su 解决办法
  15. 7-7 到底是不是太胖了(10 分)
  16. ROC曲线-阈值评价标准
  17. umijs配置eslint,prettier,stylelint,commitlint
  18. 搜狗高速浏览器2014 v5.0.0515 官方最新版
  19. 助力可观察性统一平台:SLS Trace服务发布
  20. python 编程接口_python编写接口的方法

热门文章

  1. easy touch5.0.17的安装与使用
  2. windows10专业版安装详细教程
  3. 学堂在线 UWP 首版
  4. 布谷鸟沙盒分析静态文件_布谷鸟cuckoo
  5. 数独基本规则_数独基本规则(数独游戏规则和技巧)
  6. SmartPLS软件如何做有调节的中介作用模型?
  7. OfficeXP的激活码保存位置
  8. ryu实例---流表的操作
  9. 为BIG网站建立历史记录页面
  10. win7系统打不开chrome浏览器的一个真实有效解决办法