linux csf 防火墙 防止少量的ddos cc攻击很有效

上篇博客说到,httpd请求数过多,apache连接数不够,加大连接数的做法,在受ddos,cc攻击的情况下,最终的结果就是系统资源耗尽,导致死机。

测试服务器,也没有想到会受到攻击,什么防范措施也没有做。装了csf的防火墙,在应对少量ddos,cc攻击的,还是挺管用的,以前也用过apf也挺不错,请参考 linux apf 防火墙 安装 配置。下面记录一下,我是怎么发现攻击,并且是怎么解决的。

1,调整apache的连接,总是会被占满,系统资源消耗的很厉害,测试服务器,没有装监控,nagios,cacti,munin,我的博客里面都有。可以自己搜索一下。

2,查看了一下apache的日志,发现某一个IP,请求某一个php,二天内达到9万多,apache的log做了滚动的,所以说正常情况下,不可能有这么多,并且这是测试服务器。看下图。

ddos 攻击

ddos 攻击

下面说一下安装配置过程

一,下载安装

wget http://www.configserver.com/free/csf.tgz
tar -zxvf csf.tgz
cd csf
sh install.sh

如果报perl模块错误,

yum install perl-libwww-perl perl

测试一下csf

[root@rudder csf]# perl /etc/csf/csftest.pl
Testing ip_tables/iptable_filter...OK
Testing ipt_LOG...OK
Testing ipt_multiport/xt_multiport...OK
Testing ipt_REJECT...OK
Testing ipt_state/xt_state...OK
Testing ipt_limit/xt_limit...OK
Testing ipt_recent...OK
Testing xt_connlimit...OK
Testing ipt_owner/xt_owner...OK
Testing iptable_nat/ipt_REDIRECT...OK
Testing iptable_nat/ipt_DNAT...OK

RESULT: csf should function on this server

二,配置csf

配置文件里面,可配置的东西很多,基本配置就不说了,网上有。在这里说一下,怎么配置防止少量的ddos,cc攻击

1,端口洪水攻击保护

vim /etc/csf/csf.conf  //我做了二处改动,第一处如下

PORTFLOOD = "22;tcp;5;300,80;tcp;20;5"

解释:

1),如果300秒内有5个以上连接到tcp端口22的连接,则至少在发现最后一个数据包300秒后阻止该IP地址访问端口22,即在该阻止被取消前有300秒的"安静" 期。

2), 如果5秒内有20个以上连接到tcp端口80的连接,则至少在发现最后一个数据包5秒后阻止该IP地址访问端口80,即在该阻止被取消前有5秒的"安静" 期

给我感觉是,csf不光有一面墙,墙后面,还有一张网,动态防御。感觉这一点做的比较好。

2,启动csf

[root@rudder ~]# /etc/init.d/csf start

启动时打印出很多信息,查看一下,有没有fatal,以及warning,如果没有。

vim /etc/csf/csf.conf  //第二处如下

TESTING = "0"     //TESTING由1改为0

重启一下csf,[root@rudder ~]# csf -r,重启命令都和apf是一样的。二个基于iptables的防火墙,真的有很多地方相似。

3,启动lfd

[root@rudder ~]# /etc/init.d/lfd start

这个模块,有一个很重要的功能,就是记录下防御的过程。来看一下效果。

lfd log日志

lfd log日志

194.28.70.132被阻止四次后,被永久禁止访问了。然后我查了一下,这个IP自动被放到了csf.deny下面去了。

[root@rudder ~]# cat /etc/csf/csf.deny
 ###############################################################################
 # Copyright 2006-2013,Way to the Web Limited
 # URL: http://www.configserver.com
 # Email: sales@waytotheweb.com
 ###############################################################################
 # The following IP addresses will be blocked in iptables
 # One IP address per line
 # CIDR addressing allowed with a quaded IP (e.g. 192.168.254.0/24)
 # Only list IP addresses,not domain names (they will be ignored)
 #
 # Note: If you add the text "do not delete" to the comments of an entry then
 # DENY_IP_LIMIT will ignore those entries and not remove them
 #
 # Advanced port+ip filtering allowed with the following format
 # tcp/udp|in/out|s/d=port|s/d=ip
 #
 # See readme.txt for more information regarding advanced port filtering
 #
 194.28.70.132 # lfd: (PERMBLOCK) 194.28.70.132 has had more than 4 temp blocks in the last 86400 secs - Mon Mar 11 04:19:14 2013
 64.34.253.35 # lfd: (PERMBLOCK) 64.34.253.35 has had more than 4 temp blocks in the last 86400 secs - Mon Mar 11 21:30:09 2013

从官网上找了一些参数说明:

    -h,--help Show this message  //显示此消息
    -l,--status List/Show iptables configuration  //列出/显示iptables配置
    -l6,--status6 List/Show ip6tables configuration //列出/显示ip6ables配置
    -s,--start Start firewall rules  //启用防火墙规则
    -f,--stop Flush/Stop firewall rules (Note: lfd may restart csf) //清除/停止防火墙规则(注意:lfd可能重新启动csf)
    -r,--restart Restart firewall rules //重新启用防火墙规则
    -q,--startq Quick restart (csf restarted by lfd) //快速重启(lfd重启csf)
    -sf,--startf Force CLI restart regardless of LF_QUICKSTART setting //不顾 LF_QUICKSTART设置,强制CLI重新启动
    -a,--add ip Allow an IP and add to /etc/csf/csf.allow //允许一个IP并添加至/etc/csf/csf.allow
    -ar,--addrm ip Remove an IP from /etc/csf/csf.allow and delete rule //从/etc/csf/csf.allow 删除一个IP,删除规则
    -d,--deny ip Deny an IP and add to /etc/csf/csf.deny //拒绝一个IP并添加至/etc/csf/csf.deny
    -dr,--denyrm ip Unblock an IP and remove from /etc/csf/csf.deny //解除对一个IP的阻止并从/etc/csf/csf.deny里删除
    -df,--denyf Remove and unblock all entries in /etc/csf/csf.deny //删除并解除对/etc/csf/csf.deny里所有记录的阻止
    -g,--grep ip Search the iptables rules for an IP match (incl. CIDR) //查询与某IP匹配的iptables规则(包括 CIDR)
    -t,--temp Displays the current list of temp IP entries and their  //TTL显示当前临时IP及其TTL的列表
    -tr,--temprm ip Remove an IPs from the temp IP ban and allow list //从临时禁止和允许IP列表删除IPs
    -td,--tempdeny ip ttl [-p port] [-d direction]
    Add an IP to the temp IP ban list. ttl is how long to  //添加一个IP至临时禁止IP列表,
    blocks for (default:seconds,can use one suffix of h/m/d) //ttl是指端口的阻止时间(默认:秒,可以使用一个h/m/d后缀)
    Optional port. Optional direction of block can be one of:  //可选端口。阻止方向可以是以下任意一种:进入,传出或进出(默认:进入)
    in,out or inout (default:in)
    -ta,--tempallow ip ttl [-p port] [-d direction]
    Add an IP to the temp IP allow list (default:inout)  //添加一个IP至临时允许IP列表(默认:进出)
    -tf,--tempf Flush all IPs from the temp IP entries  //清除所有临时IP记录
    -cp,--cping PING all members in an lfd Cluster PINGlfd群的所有成员
    -cd,--cdeny ip Deny an IP in a Cluster and add to /etc/csf/csf.deny  //拒绝群里的某个IP,并添加到/etc/csf/csf.deny
    -ca,--callow ip Allow an IP in a Cluster and add to /etc/csf/csf.allow  //允许群里的某个IP,并添加到/etc/csf/csf.allow
    -cr,--crm ip Unblock an IP in a Cluster and remove from /etc/csf/csf.deny  //解除对群里某个IP的阻止,并从/etc/csf/csf.deny 删除
    -cc,--cconfig [name] [value]
    Change configuration option [name] to [value] in a Cluster  //将群里的配置选项[name]改为[value]
    -cf,--cfile [file] Send [file] in a Cluster to /etc/csf/  //在群里发送[file]至/etc/csf/
    -crs,--crestart Cluster restart csf and lfd  //重新启动群csf和lfd
    -m,--mail [addr] Display Server Check in HTML or email to [addr] if present //在HTML显示服务器检查或发送邮件至[addr]地址,如果存在的话
    -c,--check Check for updates to csf but do not upgrade  //检查csf更新但不更新
    -u,--update Check for updates to csf and upgrade if available //检查csf更新并更新,如果可以的话
    -uf Force an update of csf //强制更新csf
    -x,--disable Disable csf and lfd  //禁用csf和lfd
    -e,--enable Enable csf and lfd if previously disabled  //启用之前禁用的csf和lfd
    -v,--version Show csf version  //显示csf版本
    您可以通过这些选项方便快捷地控制和查看csf。所有的csf配置文件都在/etc/csf/ 里,包括:
    csf.conf - 主要配置文件,它有说明每个选项用途的注释
    csf.allow - 防火墙始终允许通过的IP和CIDR地址列表
    csf.deny - 防火墙始终不允许通过的IP和CIDR地址列表
    csf.ignore- lfd应忽略,并且发现后不阻止的IP和CIDR地址列表
    csf.*ignore- 列出了lfd应忽略的文件,用户,IP地址的各种文件。具体参见每个文件。
    如果修改上述任何文件,您要重新启动csf才能生效。如果您使用命令行选项添加或拒绝IP地址,csf会自动生效。
    csf.allow 和csf.deny都可以在列出的IP地址后做评论。该评论必须和IP地址在同一行,否则csf.deny的IP轮换会将其删除。
    如果直接编辑the csf.allow或csf.deny 文件,不论是从shell或WHM UI,您都要在IP地址与评论之间插入#,如下:
    添加 11.22.33.44 # 因为我不喜欢它们
    您也可以在使用the csf -a或csf -d命令时添加评论,不过不是插入 # ,而是:
    添加csf -d 11.22.33.44 因为我不喜欢它们

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐


起步 处理器架构,参考 x86是指intel的开发的一种32位指令集 intel和amd早期的cpu都支持这种指令集 AMD比Intel率先制造出了商用的兼容x86的CPU,AMD称之为AMD64 Intel选择了设计一种不兼容x86的全新64为指令集,称之为IA-64,后来支持AMD64的指令集,
pscp pscp -P 22 C:\work\test.txt root@192.168.1.5:/home/data pscp -P 22 root@192.168.1.5:/home/data/test.txt C://work// 检索 find / -name default.config
文件处理 ls -a # 显示所有文件 ls -l # 显示详细信息 ls -d # 显示路径 mkdir /目录名称 # 创建目录 cd /目录名称 # 切换目录 pwd # 显示当前路径 rmdir /目录名称 # 删除目录 cp -rp [目录名称] [目标目录] # 复制目录到目标目录 cp
准备一台电脑(我就用联想拯救者r7000演示) 参考博客制作启动盘 插上U盘,启动电脑,一直按F2 进入如下页面后,将U盘设置为第一启动项,点击exit,保存并退出 之后进入如下页面,选择第三项 进入如下页面,选择第四项 进入如下页面,选择第一项,选中后,先不要点Enter 按e键,将inst.st
认识 Linux系统是参考了UNIX系统作为模板开发的,但没有使用UNIX的代码;是UNIX的一种,但不是衍生版 在Linux内核的基础上开发是发行版 分区 逻辑分区永远从5开始 步骤 挂载:可理解为分配盘符,挂载点即是盘符名;不同之处:Linux中是以空目录名称作为盘符 Hda 第一块硬盘 Hda
文件处理命令 以 . 开头的文件是隐藏文件 以 - 开头表示这是一个文件 以 d 开头表示是一个目录 以 l 开头表示是一个软链接 第一个root是所有者,第二个root是所属组 ls -h 以文件默认大小后缀 显示 ls -i 查看i节点(唯一标识) 所有者:只能有一个,可变更 所属组:只能有一个
参考 01 02 03 前提环境 本地安装VirtualBox,并安装CentOS8,配置网络后,window系统上putty能连接到CentOS8服务器 配置步骤 右键服务器复制 启动复制后的服务器,查看ip和hostname发现和原来的服务器一样,需要修改 hostname # 查看主机名 vi
文件搜索命令 星号匹配任意字符,问号匹配任意单个字符 -iname 根据文件名查找且不区分大小写 -ok 命名会有一个询问的步骤 如果没有找到指定文件,可输入命令:updatedb 更新文件资料库;除tmp目录不在文件资料库收录范围之内 locate -i 文件名 # 检索时不区分大小写 which
安装环境 安装最新版的Virtual Box,点击安装 下载centos8镜像 创建虚拟机,可参考 选择下载到本地的镜像 设置启动顺序 点击启动 启动过程中报错:“FATAL:No bootable medium found!” 1.没有选择iso镜像 2.光驱没有排在第一位置 3.镜像只能选择x8
Linux严格区分大小写 所有内容文件形式保存,包括硬件 Linux不靠扩展名区分文件类型 挂载:将设备文件名和挂载点(盘符)连接的过程 Linux各个目录的作用 bin表示二进制 服务器注意事项 远程服务器不允许关机,只能重启 重启时应该关闭服务 不要在服务器访问高峰运行高负载命令 远程配置防火墙
IDE连接Linux,上传下载文件 参考1 参考2 连接Linux 上传下载文件 本地项目打包后上传 查看是否上传成功,右键下载 补充 后端项目开发完成后,需clean掉临时文件target文件夹,且只推送修改过的文件 前端项目开发的过程中,需要在每个子组件中使用scoped,确保每个子组件中的编码
起步 LTS与普通版本的区别 LTS版本的发布周期更长,更加稳定 安装jdk sudo mkdir /usr/lib/jvm # 在Ubuntu中创建目录 pscp D:\安装包\linux源码包\jdk-8u291-linux-x64.tar.gz chnq@192.168.0.102:/tmp
前言 最近在b站上看了兄弟连老师的Linux教程,非常适合入门:https://www.bilibili.com/video/BV1mW411i7Qf 看完后就自己来试着玩下,正好手上有台空闲的电脑就尝试不使用虚拟机的方式安装Linux系统 安装步骤 制作启动盘 下载ISO镜像,我这里下载的是Cen
新建虚拟电脑 设置内存和处理器 设置硬盘大小 完成 设置 查看光驱 设置启动顺序 点击启动 选择第1项 进入图形安装界面 选择安装位置,开始安装 设置root密码 重启 登录 查看本地文件夹 配置网络,点击设置 查看宿主机ip C:\Users\ychen λ ipconfig 无线局域网适配器 W
源码包安装需手动下载后安装 二进制包则在package目录下 rpm命令管理rpm包 若某个rpm包依赖于某个模块,需要到网站www.rpmfind.net查询该模块依赖的包,安装这个包后自动安装模块,之后就能安装rpm包了 安装升级时使用包全名 查询卸载时使用包名 虚拟机中的Linux系统安装rp
首先进入命令模式,再输入以下命令 命令模式用于输入命令 插入模式可对文件编写操作 编辑模式下的命令是在冒号后输入 :12, 15d # 删除指定范围的行,这里是删除12到15行 :n1,n2s/old/new/g ## 表示从n1行到n2行,old表示旧的字符串 vim使用小技巧:自定义快捷键,如快
使用源码包安装,需要自己指定安装位置,通常是 /usr/local/软件名/ linux中要想启动执行文件,应使用绝对路径 /绝对路径/rpm包名 start ## 执行方式一 service rpm包名 start ## 执行方式二 使用源码包安装后,由于自定义安装路径,就不能使用service命
网络命令 在收邮件的用户中,输入 mail 可查看邮件信息,输入序列号查看详细信息 在mail命令下,输入h 查看所有邮件的列表 输入:d 序列号 # 删除邮件 last # 统计所有用户登录或重启时间,用于日志查询 lastlog # 显示包括未登录用户的登录时间 lastlog -u 用户id
若要使用yum管理,必须能连接网络,首先配置网络IP 进入yum源文件中启动容器 使用yum源头安装rpm包不需要进入package路径,同时也不需要使用包全名,会有yum自动管理 安装软件组
简介 client即是本机安装的docker,相当于git Docker_host相当于centos系统 registry则是docker仓库,相当于GitHub 镜像用于创建docker容器,一个镜像可以创建多个docker容器 容器是由镜像创建的运行实例,(镜像相当于类,容器相当于类创建的对象)