Linux認証システムでの防御:DDOS攻撃を軽減する方法、インターネットは実社会と同じくらいフックがあり、ウェブサイトはウェブマスターにとって最も厄介なものです。ハードディフェンスがない場合、ソフトウェアの検索はiptablesなどの最も直接的な方法ですが、iptablesは自動的にはシールドできず、手動シールドのみが可能です。今日はDDOS攻撃者のIPを自動的にシールドするソフトウェアです。まえがきインターネットは実社会と同じくらいフックがたくさんあり、ウェブサイトもウェブマスターにとって最も厄介なものです。ハードディフェンスがない場合、ソフトウェアの検索はiptablesなどの最も直接的な方法ですが、iptablesは自動的にはシールドできず、手動シールドのみが可能です。今日はDDOS攻撃者のIPを自動的にシールドするソフトウェアです。 DDoSデフレートの概要DDoSデフレートは、DDoS攻撃に対する防御と軽減のための無料のスクリプトです。ノードが事前設定された制限を超えることを検出すると、プログラムはこれらのDDoSがAPFまたはIPTABLESを介して公式Webサイトをデフレートすることをブロックまたはブロックします。実行:netstat -ntu awk '{print \\ $ 5}' cut -d:-f1 sort uniq -c sort -n実行後、サーバー上の各IPの接続数が表示されます。以下は私自身のVPSテストの結果です。1サーバ)8 220.181.61.31 VPS Detective 2311 67.215.242.196上記の何百ものIPアドレスの場合、複数のIP、1ダースあたり12個または数十個の接続がまだ比較的普通です千は間違いなく正常ではありません。インストールwget http://www.inetbase.com/scripts/ddos/install.sh //ダウンロードchmod 0700 install.sh //権限を追加./install.sh //実行2、設定以下はDDoS deflateのデフォルト設定です。 IGNORE_IP_LIST =" /usr/local/ddos/ignore.ip.list" //IPアドレスホワイトリストCRON =" /etc/cron.d/ddosを含む/usr/local/ddos/ddos.conf。 Cron" //時限実行プログラムFREQ = 1 //チェック間隔、デフォルトは1分NO_OF_CONNECTIONS = 150 //最大接続数。この数を超えるとIPがブロックされます。通常はデフォルト##### APF_BAN = 1( APFのバージョンが少なくとも0.96であることを確認してください。##### APF_BAN = 0(APFの代わりにiptablesをipの禁止に使用します)APF_BAN = 1 //APFまたはiptablesを使用してください。 iptablesを使用し、APF_BANの値を0に変更することをお勧めします。 ##### KILL = 0(不正なIPは禁止されておらず、スクリプトの対話型実行に適しています)##### KILL = 1(推奨設定)KILL = 1 //IPをブロックするかどうか、デフォルトはEMAIL_TO =" root" //IPがブロックされたら、指定されたメールボックスに電子メールを送信します。使用して自分のメールボックスに置き換えることをお勧めします。BAN_PERIOD = 600 //IP時間を無効にし、デフォルトは600秒に設定します。コメントプロンプトの内容を追加して設定ファイルを変更します。 DDoS対策によってVPSやサーバーにDDOS攻撃の一部が与えられ、Webサイトの保護が強化されると考えられます。
設定SNATポリシーを使用して要件 のiptablesの説明 192.168.100.0/24インターネットアクセスを共有するホストのネットワーク設定のイカプロキシサービス NATモードファイ
(例えば、メッセージキュー、共有メモリ) IPC通信システムID値が指定されなければならない確立します。典型的には、ftok ID機能により得られた値。次のようにftokプロトタイプは次のとおりです
をインストールします。最初に、システム環境オペレーティングシステム:RedHat Enterprise Linuxサーバー5.4(rhel 5.4)次に、JDK1をインストールします。最新のJava
でのprintf出力文字列の色フォーマット: printf(" \\ 033 [単語の背景色;フォントの色m文字列\\ 033 [0m]); printf(" \\ 033 [