目前本站已有 十几万 份求职资料啦!


Linux系统防DDOS记

07-22 17:15:43 来源:http://www.qz26.com Linux   阅读:8140
导读:用squid也是利用端口映射的功能,可以将80端口转换一下,其实一般的DDOS攻击可以修改/proc/sys/net/ipv4/tcp_max_syn_backlog里的参数就行了,默认参数一般都很小,设为8000以上,一般的DDOS攻击就可以解决了。如果上升到timeout阶段,可以将/proc/sys/net/ipv4/tcp_fin_timeout设小点。 大家都在讨论DDOS,个人认为目前没有真正解决的方法,只是在缓冲和防御能力上的扩充,跟黑客玩一个心理战术,看谁坚持到最后,网上也有很多做法,例如syncookies等,就是复杂点。 sysctl -w net.ipv4.icmp_echo_ignore_all=1 echo 1 > /proc/sys/net/ipv4/tcp_syncookies sysctl -w net.ipv4.tcp_max_syn_backlog="2048" sysctl -w net.ipv4.tcp_syna
Linux系统防DDOS记,标签:Linux教程,linux操作系统教程,http://www.qz26.com

用squid也是利用端口映射的功能,可以将80端口转换一下,其实一般的DDOS攻击可以修改/proc/sys/net/ipv4/tcp_max_syn_backlog里的参数就行了,默认参数一般都很小,设为8000以上,一般的DDOS攻击就可以解决了。如果上升到timeout阶段,可以将/proc/sys/net/ipv4/tcp_fin_timeout设小点。
    大家都在讨论DDOS,个人认为目前没有真正解决的方法,只是在缓冲和防御能力上的扩充,跟黑客玩一个心理战术,看谁坚持到最后,网上也有很多做法,例如syncookies等,就是复杂点。
    sysctl -w net.ipv4.icmp_echo_ignore_all=1
    echo 1 > /proc/sys/net/ipv4/tcp_syncookies
    sysctl -w net.ipv4.tcp_max_syn_backlog="2048"
    sysctl -w net.ipv4.tcp_synack_retries="3"
    iptables -A INPUT -i eth0 -p tcp --syn -j syn-flood
    # Limit 12 connections per second (burst to 24)
    iptables -A syn-flood -m limit --limit 12/s --limit-burst 24 -j RETURN
    这个地方可以试着该该:
    iptbales -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT


Tag:LinuxLinux教程,linux操作系统教程电脑培训学习 - 操作系统 - Linux
【字号: 】 【打印】 【关闭
最新更新
推荐热门
联系我们 | 网站地图 | 财务资料 | 范文大全 | 求职简历 | 财会考试 | 成功励志
Copyright 二六求职资料网 All Right Reserved.
1 2 3 4 5 6 7 8 9 10