* 运行iptables
/etc/init.d/iptables start
* 设定iptables为自动启动
chkconfig --level 2345 iptables on
* 用iptables屏蔽掉IP
iptables -I RH-Lokkit-0-50-INPUT 1 -p tcp -m tcp -s 213.8.166.227 --dport 80 --syn -j REJECT
注意到,和ipchains的区别是:
-I 后边跟的标准名字的参数和ipchains不一样,并不是统一的input,反而是在/etc/sysconfig/iptables里理解的那一个
多了-m tcp
特定端口号的参数是--dport 80
多了--syn参数,可以自动识别sync进攻
应用iptables严禁ping:
-A INPUT -p icmp -m icmp --icmp-type 8 -m limit --limit 6/min --limit-burst 2 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 8 -j REJECT --reject-with icmp-port-unreachable
容许某ip联接
-I RH-Firewall-1-INPUT 1 -p tcp -m tcp -s 192.168.0.51 --syn -j ACCEPT
注:实际的端口号必须按照自身的互联网来完成相对应的改动。
方式三,利用全自动屏蔽掉DDOS网络攻击IP的手机软件:DDoS deflate
、安裝DDoS deflate
wget //下载DDoS deflate
chmod 0700 install.sh //加上管理权限
。/install.sh //实行
2、配备DDoS deflate
下边是DDoS deflate的默认设置配备坐落于/usr/local/ddos/ddos.conf
內容如下所示:
##### Paths of the script and other files
PROGDIR=“/usr/local/ddos”
PROG=“/usr/local/ddos/ddos.sh”
IGNORE_IP_LIST=“/usr/local/ddos/ignore.ip.list” //IP地址授权管理
CRON=“/etc/cron.d/ddos.cron” //按时程序执行
APF=“/etc/apf/apf”
IPT=“/sbin/iptables”
##### frequency in minutes for running the script
##### Caution: Every time this setting is changed, run the script with –cron
##### option so that the new frequency takes effect
FREQ=1 //查验间隔时间,默认设置1分鐘
##### How many connections define a bad IP? Indicate that below.
NO_OF_CONNECTIONS=150 //最大连接数,超出这一数IP便会被屏蔽,一般默认设置就可以
##### APF_BAN=1 (Make sure your APF version is atleast 0.96)
##### APF_BAN=0 (Uses iptables for banning ips instead of APF)
APF_BAN=1 //应用APF或是iptables。强烈推荐应用iptables,将APF_BAN的值改成0就可以。
##### KILL=0 (Bad IPs are’nt banned, good for interactive execution of script)
##### KILL=1 (Recommended setting)
KILL=1 //是不是屏蔽掉IP,默认设置就可以
##### An email is sent to the following address when an IP is banned.
##### Blank would suppress sending of mails
EMAIL_TO=“root” //当IP被屏蔽时给特定电子邮箱邮件发送,强烈推荐应用,换为自已的电子邮箱就可以
##### Number of seconds the banned ip should remain in blacklist.
BAN_PERIOD=600 //禁止使用IP時间,默认设置600秒,可依据具体情况调节客户可依据给默认设置环境变量再加上的注解提醒內容,改动环境变量。
客户可依据给默认设置环境变量再加上的注解提醒內容,改动环境变量。
查询/usr/local/ddos/ddos.sh文件的第117行
netstat -ntu | awk ‘{print $5}’ | cut -d: -f1 | sort | uniq -c | sort -nr 》 $BAD_IP_LIST
改动为下列编码就可以!
netstat -ntu | awk ‘{print $5}’ | cut -d: -f1 | sed -n ‘/[0-9]/p’ | sort | uniq -c | sort -nr 》 $BAD_IP_LIST
客户也能够用Web稳定性测试自动化测试一下实际效果,坚信DDoS deflate或是能让你的VPS或网络服务器抵挡一部分DDOS进攻,让你的网址大量的维护。
上边便是Linux检验和避免DDOS进攻的办法详细介绍了,预防胜于医治,尽早避免DDOS进攻比DDOS攻击后再解决更便捷。