• 通过调整tcp参数来防范DDOS攻击


    通过调整tcp参数来防范DDOS攻击

    虚拟主机服务商在运营过程中可能会受到黑客攻击,常见的攻击方式有SYNDDOS等。通过更换IP,查找被攻击的站点可能避开攻击,但是中断服务的时间比较长。比较彻底的解决方法是添置硬件防火墙。不过,硬件防火墙价格比较昂贵。可以考虑利用Linux 系统本身提供的防火墙功能来防御。

    抵御SYN SYN攻击是利用TCP/IP协议3次握手的原理,发送大量的建立连接的网络包,但不实际建立连接,最终导致被攻击服务器的网络队列被占满,无法被正常用户访问。

    Linux内核提供了若干SYN相关的配置,用命令: sysctl -a | grep syn 看到:

    net.ipv4.tcp_max_syn_backlog = 1024

    net.ipv4.tcp_syncookies = 0

    net.ipv4.tcp_synack_retries = 5

    net.ipv4.tcp_syn_retries = 5

    tcp_max_syn_backlogSYN队列的长度,tcp_syncookies是一个开关,是否打开SYN Cookie 功能,该功能可以防止部分SYN攻击。tcp_synack_retriestcp_syn_retries定义SYN 的重试次数。加大SYN队列长度可以容纳更多等待连接的网络连接数,打开SYN Cookie功能可以阻止部分 SYN攻击,降低重试次数也有一定效果。

    调整上述设置的方法是:

    增加SYN队列长度到2048

    sysctl -w net.ipv4.tcp_max_syn_backlog=2048

    打开SYN COOKIE功能:

    sysctl -w net.ipv4.tcp_syncookies=1

    降低重试次数:

    sysctl -w net.ipv4.tcp_synack_retries=3

    sysctl -w net.ipv4.tcp_syn_retries=3

    为了系统重启动时保持上述配置,可将上述命令加入到/etc/rc.d/rc.local文件中。

    防止同步包洪水(Sync Flood

    # iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT

    也有人写作

    #iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT

    --limit 1/s 限制syn并发数每秒1次,可以根据自己的需要修改

    防止各种端口扫描

    # iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

    Ping洪水攻击(Ping of Death

    # iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

    原文

    [1]http://linuxs1.blog.163.com/blog/static/16953426200932391829688/

    [2]http://blog.chinaunix.net/uid-23619955-id-67049.html

  • 相关阅读:
    C#读写者线程(用AutoResetEvent实现同步)(转载)
    详解大端模式和小端模式(转载)
    C/C++程序员应聘试题剖析(转载)
    strcpy和memcpy的区别(转载)
    基于mini2440的Qt移植
    分布式服务以及跨平台开发清单(全栈之路)
    软件开发模式对比(瀑布、迭代、螺旋、敏捷)
    大数开方 ACM-ICPC 2018 焦作赛区网络预赛 J. Participate in E-sports
    啊啊
    括号问题
  • 原文地址:https://www.cnblogs.com/mydomain/p/3079002.html
Copyright © 2020-2023  润新知