一区二区三区在线-一区二区三区亚洲视频-一区二区三区亚洲-一区二区三区午夜-一区二区三区四区在线视频-一区二区三区四区在线免费观看

服務器之家:專注于服務器技術及軟件下載分享
分類導航

Linux|Centos|Ubuntu|系統進程|Fedora|注冊表|Bios|Solaris|Windows7|Windows10|Windows11|windows server|

服務器之家 - 服務器系統 - Linux - Linux系統如何防止CC攻擊避免網頁卡頓

Linux系統如何防止CC攻擊避免網頁卡頓

2019-09-24 16:10Linux技術網 Linux

明明服務器正常運行,用戶訪問網站人數正常,卻出現網頁很卡,直到奔潰的情況,多半是被CC攻擊了,預防勝于治療,下面小編以Linux系統為例,給大家介紹下Linux如何防止CC攻擊

你是否有遇到這樣的情況,明明服務器正常運行,用戶訪問網站人數正常,卻出現網頁很卡,直到奔潰的情況,出現這種情況多半是被CC攻擊了,預防勝于治療,下面小編以Linux系統為例,給大家介紹下Linux如何防止CC攻擊。

什么是CC攻擊

cc攻擊簡單就是(ChallengeCollapsar)

CC攻擊的原理就是攻擊者控制某些主機不停地發大量數據包給對方服務器造成服務器資源耗盡,一直到宕機崩潰。CC主要是用來攻擊頁面的,每個人都有這樣的體驗:當一個網頁訪問的人數特別多的時候,打開網頁就慢了,CC就是模擬多個用戶(多少線程就是多少用戶)不停地進行訪問那些需要大量數據操作(就是需要大量CPU時間)的頁面,造成服務器資源的浪費,CPU長時間處于100%,永遠都有處理不完的連接直至就網絡擁塞,正常的訪問被中止。

防止CC攻擊方法

用防止這CC攻擊有兩種方法

第一種就是利用本機的防火墻來解決可以安裝CSF之內的防火墻,這種的弊端是只能防止小規模的CC攻擊和DDOS(我的站在阿里云,所以不用太擔心DDOS)CC攻擊比較猛的話機器也直接CUP跑滿了。

第二種方式是添加CDN,這種防止CC攻擊的方法是最好的,不過CDN一般都要錢。

現在就來談談具體換防護,

首先安裝CSF防火墻,這個比較簡單而且不用改域名什么的,小規模的就直接解決了。

一、安裝依賴包:

yum install perl-libwww-perl perl iptables

二、下載并安裝 CSF:

wget http://www.configserver.com/free/csf.tgz

tar -xzf csf.tgz

cd csf

sh install.sh

三、測試 CSF 是否能正常工作:

[root@localhost csf]# perl /etc/csf/csftest.pl

Testing ip_tables/iptable_filter.。.OK

Testing ipt_LOG.。.OK

Testing ipt_multiport/xt_multiport.。.OK

Testing ipt_REJECT.。.OK

Testing ipt_state/xt_state.。.OK

Testing ipt_limit/xt_limit.。.OK

Testing ipt_recent.。.OK

Testing xt_connlimit.。.OK

Testing ipt_owner/xt_owner.。.OK

Testing iptable_nat/ipt_REDIRECT.。.OK

Testing iptable_nat/ipt_DNAT.。.OK

RESULT: csf should function on this server

四、csf的配置:

CSF的配置文件是

vim /etc/csf/csf.conf

# Allow incoming TCP ports

# 推薦您更改 SSH 的默認端口(22)為其他端口,但請注意一定要把新的端口加到下一行中

TCP_IN = “20,21,47,81,1723,25,53,80,110,143,443,465,587,993,995〃

# Allow outgoing TCP ports同上,把 SSH 的登錄端口加到下一行。

# 在某些程序要求打開一定范圍的端口的情況下,例如Pureftpd的passive mode,可使用類似 30000:35000 的方式打開30000-35000范圍的端口。

TCP_OUT = “20,21,47,81,1723,25,53,80,110,113,443〃

# Allow incoming UDP ports

UDP_IN = “20,21,53〃

# Allow outgoing UDP ports

# To allow outgoing traceroute add 33434:33523 to this list

UDP_OUT = “20,21,53,113,123〃

# Allow incoming PING 是否允許別人ping你的服務器,默認為1,允許。0為不允許。

ICMP_IN = “1〃

以上這些配置大家一看就懂了,下面再介紹幾個比較常用的:

免疫某些類型的小規模 DDos 攻擊:

# Connection Tracking. This option enables tracking of all connections from IP

# addresses to the server. If the total number of connections is greater than

# this value then the offending IP address is blocked. This can be used to help

# prevent some types of DOS attack.

#

# Care should be taken with this option. It’s entirely possible that you will

# see false-positives. Some protocols can be connection hungry, e.g. FTP, IMAPD

# and HTTP so it could be quite easy to trigger, especially with a lot of

# closed connections in TIME_WAIT. However, for a server that is prone to DOS

# attacks this may be very useful. A reasonable setting for this option might

# be arround 200.

#

# To disable this feature, set this to 0

CT_LIMIT = “200”##固定時間內同一個IP請求的此數

# Connection Tracking interval. Set this to the the number of seconds between

# connection tracking scans

CT_INTERVAL = “30” ##指上面的固定時間,單位為秒

# Send an email alert if an IP address is blocked due to connection tracking

CT_EMAIL_ALERT = “1” ##是否發送郵件

# If you want to make IP blocks permanent then set this to 1, otherwise blocks

# will be temporary and will be cleared after CT_BLOCK_TIME seconds

# 是否對可疑IP采取永久屏蔽,默認為0,即臨時性屏蔽。

CT_PERMANENT = “0”

# If you opt for temporary IP blocks for CT, then the following is the interval

# in seconds that the IP will remained blocked for (e.g. 1800 = 30 mins)

# 臨時性屏蔽時間

CT_BLOCK_TIME = “1800”

# If you don’t want to count the TIME_WAIT state against the connection count

# then set the following to “1〃

CT_SKIP_TIME_WAIT = “0” ##是否統計TIME_WAIT鏈接狀態

# If you only want to count specific states (e.g. SYN_RECV) then add the states

# to the following as a comma separated list. E.g. “SYN_RECV,TIME_WAIT”

# Leave this option empty to count all states against CT_LIMIT

CT_STATES = “” ##是否分國家來統計,填寫的是國家名

# If you only want to count specific ports (e.g. 80,443) then add the ports

# to the following as a comma separated list. E.g. “80,443〃

#

# Leave this option empty to count all ports against CT_LIMIT

# 對什么端口進行檢測,為空則檢測所有,防止ssh的話可以為空,統計所有的。

CT_PORTS = “”

做了以上設置之后,可以先測試一下。如果沒有問題的話,就更改為正式模式,剛才只是測試模式。

# 把默認的1修改為0。

TESTING = “0”

在/etc/csf/下有csf.allow和csf.deny兩個文件,

allow是信任的IP,可以把自己的IP寫到這里面防止誤封。

deny就是被封的IP。

如果有調整需要重啟一下cfs服務

上面就是Linux防止CC攻擊的方法介紹了,很多時候用戶網站被CC攻擊了自己都不知道,所以定期的檢測是很有必要的。

延伸 · 閱讀

精彩推薦
主站蜘蛛池模板: 国产高清视频网站 | 日韩精品欧美激情国产一区 | 甜蜜调教 | 亚洲乱码一二三四区国产 | 亚洲性网 | 欧美精品v日韩精品v国产精品 | 日韩成人一区ftp在线播放 | 亚洲精品国产一区二区在线 | 国产精品九九免费视频 | 99久久国产综合精品1尤物 | 日本三级s级在线播放 | 97国产精品久久碰碰牛牛 | 亚洲一区二区三区深夜天堂 | 大吊操 | 俄罗斯妈妈k8影院在线观看 | 91中文在线 | 91制片厂(果冻传媒)原档破解 | 羞羞私人影院可以直接免费观影吗 | 男生操女生的漫画 | 美女张开大腿让男人桶 | 午夜在线观看免费观看 视频 | 国产一区二区三区久久小说 | 欧美vpswindowssex 欧美va在线高清 | 色在线亚洲视频www 色欲麻豆国产福利精品 | 国产一区二区精品久久 | 日本一本二本三区免费 | 动漫美女3d被爆漫画 | 日本无遮挡拍拍拍凤凰 | 吃胸膜奶视频456 | 黄a在线观看 | 精品欧美一区二区精品久久 | 男人v天堂 | 青草欧美 | 五月天精品视频在线观看 | 国产一精品一av一免费爽爽 | 国产成人久久精品一区二区三区 | 亚洲精品一区波多野结衣 | 亚洲精品第二页 | 国产一区二区三区久久精品小说 | 99热这里只有精品在线 | 男人的天堂视频在线 |