防止DDOS攻擊

2021-09-27 03:38:50 字數 908 閱讀 2008

ddos deflate是一款免費的用來防禦和減輕ddos攻擊的指令碼。它通過netstat監測跟蹤建立大量網路連線的ip位址,在檢測到某個結點超過預設的限制時,該程式會通過apf或iptables禁止或阻擋這些ip.

程式的官方**:

站長百科上的詞條:ddos-deflate

討論組:ddos-deflate

安裝和使用:

安裝wget

chmod 0700 install.sh

./install.sh

配置配置檔案是 /usr/local/ddos/ddos.conf ,預設有如下配置

freq=1

no_of_connections=150

apf_ban=1

kill=1

email_to=」root」

ban_period=600

ip位址白名單:/usr/local/ddos/ignore.ip.list

解除安裝wget

chmod 0700 uninstall.ddos

./uninstall.ddos

配置引數的解釋:

freq=1 ;檢測時間間隔,預設是一分鐘,如果修改這個要重新設定cron job

no_of_connections=150 ;最大連線數,超過這個就會禁止ip

apf_ban=1 ;使用apf設定為1,使用iptables設定為0

kill=1 ;是否禁止ip

email_to=」root」 ;郵件通知,寫上接收郵件的郵箱

ban_period=600 ;禁止ip時長,預設是600秒

經過實際測試這個指令碼還是很好用的,對於盡早發現ddos攻擊,減輕攻擊都有很大作用。

其他防ddos的還有mod_evasive ,是乙個apache模組,一些簡單的知識整理到這裡。

怎樣防止ddos攻擊

所有的主機平台都有抵禦dos的設定,總結一下,基本的有幾種 關閉不必要的 服務限制同時開啟的syn半連線數目 縮短syn半連線的time out 時間 及時更新 系統補丁 網路裝置可以從 防火牆與 路由器上考慮。這兩個裝置是到外界的介面裝置,在進行防ddos設定的同時,要注意一下這是以多大的效率犧牲...

nginx防止DDOS攻擊

防禦ddos是乙個系統工程,攻擊花樣多,防禦的成本高瓶頸多,防禦起來即被動又無奈。ddos的特點是分布式,針對頻寬和服務攻擊,也就是四層流量攻擊和七層應用攻擊,相應的防禦瓶頸四層在頻寬,七層的多在架構的吞吐量。對於七層的應用攻擊,我們還是可以做一些配置來防禦的,例如前端是nginx,主要使用ngin...

Nginx防止DDOS攻擊配置

限制每秒請求數 ngx http limit req module模組通過漏桶原理來限制單位時間內的請求數,一旦單位時間內請求數超過限制,就會返回503錯誤。配置需要在兩個地方設定 例如 白名單設定 http limit conn和http limit req模組限制了單ip單位時間內的併發和請求數...