サイトのウェブマスターとしてだけでなく、サイトのトラフィックの増加を確保するために、だけでなく、LinuxシステムにDDoS攻撃を検出するために、どのようにして、DDOS攻撃を防ぐために?そして、どのようにDDOS攻撃を防ぐには?これは科学です。
1、
のnetstat -n -p -t
アクティブなインターネット接続(W /Oサーバ)
見るnetstatのSYN接続を検出するためのツールの使用
原Recv関数 - Q送る-Qローカルアドレス外国住所州PID /プログラム名
TCP 0 0 192.168.0.200:5050 192.168.0.38:48892 TIME_WAIT -
TCP 0 0 192.168 .0.200:5050 192.168.0.38:36604 TIME_WAIT -
TCP 0 0 192.168.0.200:5050 192.168.0.38:52988 TIME_WAIT -
TCP 0 0 192.168.0.200:5050 192.168.0.38: 38911 TIME_WAIT -
TCP 0 0 192.168.0.200:5050 192.168.0.38:58623 TIME_WAIT -
TCP 0 0 192.168.0.200:43690 192.168.0.200:61616 ESTABLISHED 10415 /Javaの
もちろん私は上記正しく接続されています。もちろん、TIME_WAITの割合があまりにも多く、確かに正常ではない場合。 (どちらの攻撃を受けたり、パラメータの調整を行う必要があります。)
悪質なDDoS攻撃の場合のシステムで見られるだろうとなって、SYN_RECV状態で多数の接続(SYN_RECEIVED Windowsシステムでの状態)のソースIPアドレスは、これは、IPスプーフィングとSYN攻撃の一種であることを、ランダムです。
TCP 0 10.11.11.11:23 124.173.152.8:25882 SYN_RECV-
TCP 0 10.11.11.11:23 236.15.133.204:2577 SYN_RECV-
TCP 0 10.11。 11.11:23 127.160.6.129:51748 SYN_RECV-
特定のホストポートステータス以下の通りである:
は、閉:NO接続は
LISTENアクティブまたは進行中ではありません。着信コールサーバー
SYN_RECV待ち:接続要求が達成された、承認
SYN_SENTを待っている:通常のデータ伝送状態
ESTABLISHED
開かれ>
FIN_WAIT1:それは
FIN_WAIT2を
完了したアプリケーション:他の側は
リリースすることに合意した
ITMED_WAIT:
死ぬためにすべてのパケットを待つ
CLOSING:同時に両側を閉じよう< BR>
TIME_WAIT:他の側のリリースは
LAST_ACKを
初期化されている:すべてのパケットが
は
もう少し詳細な外観と拡張ESTABLISHED状態Baiduの百科事典の説明を記述することができます死ぬのを待ちます。
を
は、netstat -an
Linuxシステムでは、異なるユーザー間でファイルをコピーする方法を知らない人が多いため、実際には他のユーザーにファイルをコピーする方法は数多くあります。方法の種類は
今日、このシステムは基本的にXFSファイルシステムを搭載していますXFSファイルシステムは、その優れた機能と豊富な機能で使用されています。 XFSを設定したい友人への参照用のXFSファイル。 A
SUSE Linux 10にはrc.localはありません。それを使用するには、/etc /init.d /ディレクトリにrcスクリプトファイルを記述し、chkconfigまたはinssevプログラムを使用して設定を管理する必要があります。次の小シリーズでは、具体的な手順について説明します。
方法a:
1. /etc/init.d/rcスクリプトエディ
Awk {print $ NF}) [ if [-x $ rc_local]; then ((current_runlevel&gt; 1))&amp;&amp;((current_runleve
MPIはUbuntuを使用するときにmpi環境をセットアップする必要があります。次の小シリーズは、UbuntuでのMPIの構築と使用についての簡単な紹介です。知ろう。 1、環境構造 ターミナル: