zoukankan      html  css  js  c++  java
  • 通过调整tcp参数来防范DDOS攻击

    通过调整tcp参数来防范DDOS攻击

    虚拟主机服务商在运营过程中可能会受到黑客攻击,常见的攻击方式有SYNDDOS等。通过更换IP,查找被攻击的站点可能避开攻击,但是中断服务的时间比较长。比较彻底的解决方法是添置硬件防火墙。不过,硬件防火墙价格比较昂贵。可以考虑利用Linux 系统本身提供的防火墙功能来防御。

    抵御SYN SYN攻击是利用TCP/IP协议3次握手的原理,发送大量的建立连接的网络包,但不实际建立连接,最终导致被攻击服务器的网络队列被占满,无法被正常用户访问。

    Linux内核提供了若干SYN相关的配置,用命令: sysctl -a | grep syn 看到:

    net.ipv4.tcp_max_syn_backlog = 1024

    net.ipv4.tcp_syncookies = 0

    net.ipv4.tcp_synack_retries = 5

    net.ipv4.tcp_syn_retries = 5

    tcp_max_syn_backlogSYN队列的长度,tcp_syncookies是一个开关,是否打开SYN Cookie 功能,该功能可以防止部分SYN攻击。tcp_synack_retriestcp_syn_retries定义SYN 的重试次数。加大SYN队列长度可以容纳更多等待连接的网络连接数,打开SYN Cookie功能可以阻止部分 SYN攻击,降低重试次数也有一定效果。

    调整上述设置的方法是:

    增加SYN队列长度到2048

    sysctl -w net.ipv4.tcp_max_syn_backlog=2048

    打开SYN COOKIE功能:

    sysctl -w net.ipv4.tcp_syncookies=1

    降低重试次数:

    sysctl -w net.ipv4.tcp_synack_retries=3

    sysctl -w net.ipv4.tcp_syn_retries=3

    为了系统重启动时保持上述配置,可将上述命令加入到/etc/rc.d/rc.local文件中。

    防止同步包洪水(Sync Flood

    # iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT

    也有人写作

    #iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT

    --limit 1/s 限制syn并发数每秒1次,可以根据自己的需要修改

    防止各种端口扫描

    # iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

    Ping洪水攻击(Ping of Death

    # iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

    原文

    [1]http://linuxs1.blog.163.com/blog/static/16953426200932391829688/

    [2]http://blog.chinaunix.net/uid-23619955-id-67049.html

  • 相关阅读:
    哈哈,拖了一天
    内置函数续
    内置函数2
    内置函数1
    内置函数补充
    生成器面试题
    字段值为null的处理
    oracle日期转换报ORA-01810: 格式代码出现两次 01810. 00000 -  "format code appears twice"
    通过sql脚本可以从数据库中查到数据,但是通过jdbc却获取不到
    java外部捕获了异常,但是并没有打印异常和将异常信息写入日志文件
  • 原文地址:https://www.cnblogs.com/mydomain/p/3079002.html
Copyright © 2011-2022 走看看