热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

linuxcsf防火墙防止少量的ddoscc攻击很有效

测试服务器,也没有想到会受到攻击,什么防范措施也没有做。装了csf的防火墙,在应对少量ddos,cc攻击的,还是挺管用的,以前也用过apf也挺不错,请参考linuxapf防火墙安装配置。下面记录一下,我是怎么发现攻击,并且是怎么解决的。1,调整apache的连接,总是会被占满,系统资源消耗的很厉害,测试服务器,没有装监控,nagios,cacti,munin

   测试服务器,也没有想到会受到攻击,什么防范措施也没有做。装了csf的防火墙,在应对少量ddos,cc攻击的,还是挺管用的,以前也用过apf也挺不错,请参考linux apf 防火墙 安装 配置。下面记录一下,我是怎么发现攻击,并且是怎么解决的。


1,调整apache的连接,总是会被占满,系统资源消耗的很厉害,测试服务器,没有装监控,nagios,cacti,munin,我的博客里面都有。可以自己搜索一下。

2,查看了一下apache的日志,发现某一个IP,请求某一个php,二天内达到9万多,apache的log做了滚动的,所以说正常情况下,不可能有这么多,并且这是测试服务器。看下图。

ddos 攻击

下面说一下安装配置过程

一,下载安装

wget http://www.configserver.com/free/csf.tgz
tar -zxvf csf.tgz 
cd csf 
sh install.sh


如果报perl模块错误,

  1. yum install perl-libwww-perl perl  

测试一下csf

[root@rudder csf]# perl /etc/csf/csftest.pl 
Testing ip_tables/iptable_filter...OK 
Testing ipt_LOG...OK 
Testing ipt_multiport/xt_multiport...OK 
Testing ipt_REJECT...OK 
Testing ipt_state/xt_state...OK 
Testing ipt_limit/xt_limit...OK 
Testing ipt_recent...OK 
Testing xt_connlimit...OK 
Testing ipt_owner/xt_owner...OK 
Testing iptable_nat/ipt_REDIRECT...OK 
Testing iptable_nat/ipt_DNAT...OK 
RESULT: csf should function on this server


二,配置csf

配置文件里面,可配置的东西很多,基本配置就不说了,网上有。在这里说一下,怎么配置防止少量的ddos,cc攻击

1,端口洪水攻击保护


  1. vim /etc/csf/csf.conf  //我做了二处改动,第一处如下

  2. PORTFLOOD = "22;tcp;5;300,80;tcp;20;5"

解释:

1),如果300秒内有5个以上连接到tcp端口22的连接,则至少在发现最后一个数据包300秒后阻止该IP地址访问端口22,即在该阻止被取消前有300秒的"安静" 期。


2), 如果5秒内有20个以上连接到tcp端口80的连接,则至少在发现最后一个数据包5秒后阻止该IP地址访问端口80,即在该阻止被取消前有5秒的"安静" 期


给我感觉是,csf不光有一面墙,墙后面,还有一张网,动态防御。感觉这一点做的比较好。

2,启动csf

  1. [root@rudder ~]# /etc/init.d/csf start  

启动时打印出很多信息,查看一下,有没有fatal,以及warning,如果没有。

查看复制打印?
  1. vim /etc/csf/csf.conf  //第二处如下

  2. TESTING = "0"//TESTING由1改为0

重启一下csf,[root@rudder ~]# csf -r,重启命令都和apf是一样的。二个基于iptables的防火墙,真的有很多地方相似。

3,启动lfd

  1. [root@rudder ~]# /etc/init.d/lfd start  

这个模块,有一个很重要的功能,就是记录下防御的过程。来看一下效果。

lfd log日志

194.28.70.132被阻止四次后,被永久禁止访问了。然后我查了一下,这个IP自动被放到了csf.deny下面去了。

查看复制打印?
[root@rudder ~]# cat /etc/csf/csf.deny 
 ############################################################################### 
 # Copyright 2006-2013, Way to the Web Limited 
 # URL: http://www.configserver.com
 # Email: sales@waytotheweb.com 
 ############################################################################### 
 # The following IP addresses will be blocked in iptables 
 # One IP address per line 
 # CIDR addressing allowed with a quaded IP (e.g. 192.168.254.0/24) 
 # Only list IP addresses, not domain names (they will be ignored) 
 # 
 # Note: If you add the text "do not delete" to the comments of an entry then 
 # DENY_IP_LIMIT will ignore those entries and not remove them 
 # 
 # Advanced port+ip filtering allowed with the following format 
 # tcp/udp|in/out|s/d=port|s/d=ip 
 # 
 # See readme.txt for more information regarding advanced port filtering 
 # 
 194.28.70.132 # lfd: (PERMBLOCK) 194.28.70.132 has had more than 4 temp blocks in the last 86400 secs - Mon Mar 11 04:19:14 2013 
 64.34.253.35 # lfd: (PERMBLOCK) 64.34.253.35 has had more than 4 temp blocks in the last 86400 secs - Mon Mar 11 21:30:09 2013


从官网上找了一些参数说明:

-h, --help Show this message  //显示此消息
-l, --status List/Show iptables configuration  //列出/显示iptables配置
-l6, --status6 List/Show ip6tables configuration //列出/显示ip6ables配置
-s, --start Start firewall rules  //启用防火墙规则
-f, --stop Flush/Stop firewall rules (Note: lfd may restart csf) //清除/停止防火墙规则(注意:lfd可能重新启动csf)
-r, --restart Restart firewall rules //重新启用防火墙规则
-q, --startq Quick restart (csf restarted by lfd) //快速重启(lfd重启csf)
-sf, --startf Force CLI restart regardless of LF_QUICKSTART setting //不顾 LF_QUICKSTART设置,强制CLI重新启动
-a, --add ip Allow an IP and add to /etc/csf/csf.allow //允许一个IP并添加至/etc/csf/csf.allow
-ar, --addrm ip Remove an IP from /etc/csf/csf.allow anddelete rule //从/etc/csf/csf.allow 删除一个IP,删除规则
-d, --deny ip Deny an IP and add to /etc/csf/csf.deny //拒绝一个IP并添加至/etc/csf/csf.deny
-dr, --denyrm ip Unblock an IP and remove from /etc/csf/csf.deny //解除对一个IP的阻止并从/etc/csf/csf.deny里删除
-df, --denyf Remove and unblock all entries in /etc/csf/csf.deny //删除并解除对/etc/csf/csf.deny里所有记录的阻止
-g, --grep ip Search the iptables rules for an IP match (incl. CIDR) //查询与某IP匹配的iptables规则(包括 CIDR)
-t, --temp Displays the current list of temp IP entries and their  //TTL显示当前临时IP及其TTL的列表
-tr, --temprm ip Remove an IPs from the temp IP ban and allow list //从临时禁止和允许IP列表删除IPs
-td, --tempdeny ip ttl [-p port] [-d direction] 
Add an IP to the temp IP ban list. ttl is how long to  //添加一个IP至临时禁止IP列表,
blocks for (default:seconds, can use one suffix of h/m/d) //ttl是指端口的阻止时间(默认:秒,可以使用一个h/m/d后缀)
Optional port. Optional direction of block can be one of:  //可选端口。阻止方向可以是以下任意一种:进入,传出或进出(默认:进入)
in, out or inout (default:in) 
-ta, --tempallow ip ttl [-p port] [-d direction] 
Add an IP to the temp IP allow list (default:inout)  //添加一个IP至临时允许IP列表(默认:进出)
-tf, --tempf Flush all IPs from the temp IP entries  //清除所有临时IP记录
-cp, --cping PING all members in an lfd Cluster PINGlfd群的所有成员 
-cd, --cdeny ip Deny an IP in a Cluster and add to /etc/csf/csf.deny  //拒绝群里的某个IP,并添加到/etc/csf/csf.deny
-ca, --callow ip Allow an IP in a Cluster and add to /etc/csf/csf.allow  //允许群里的某个IP,并添加到/etc/csf/csf.allow
-cr, --crm ip Unblock an IP in a Cluster and remove from /etc/csf/csf.deny  //解除对群里某个IP的阻止,并从/etc/csf/csf.deny 删除
-cc, --cconfig [name] [value] 
Change configuration option [name] to [value] in a Cluster  //将群里的配置选项[name]改为[value]
-cf, --cfile [file] Send [file] in a Cluster to /etc/csf/  //在群里发送[file]至/etc/csf/
-crs, --crestart Cluster restart csf and lfd  //重新启动群csf和lfd
-m, --mail [addr] Display Server Check in HTML or email to [addr] if present //在HTML显示服务器检查或发送邮件至[addr]地址,如果存在的话
-c, --check Check for updates to csf but do not upgrade  //检查csf更新但不更新
-u, --update Check for updates to csf and upgrade if available //检查csf更新并更新,如果可以的话
-uf Force an update of csf //强制更新csf
-x, --disable Disable csf and lfd  //禁用csf和lfd
-e, --enable Enable csf and lfd if previously disabled  //启用之前禁用的csf和lfd
-v, --version Show csf version  //显示csf版本
您可以通过这些选项方便快捷地控制和查看csf。所有的csf配置文件都在/etc/csf/ 里,包括: 
csf.conf - 主要配置文件,它有说明每个选项用途的注释 
csf.allow - 防火墙始终允许通过的IP和CIDR地址列表 
csf.deny - 防火墙始终不允许通过的IP和CIDR地址列表 
csf.ignore- lfd应忽略,并且发现后不阻止的IP和CIDR地址列表 
csf.*ignore- 列出了lfd应忽略的文件,用户,IP地址的各种文件。具体参见每个文件。 
如果修改上述任何文件,您要重新启动csf才能生效。如果您使用命令行选项添加或拒绝IP地址,csf会自动生效。 
csf.allow 和csf.deny都可以在列出的IP地址后做评论。该评论必须和IP地址在同一行,否则csf.deny的IP轮换会将其删除。 
如果直接编辑the csf.allow或csf.deny 文件,不论是从shell或WHM UI,您都要在IP地址与评论之间插入#,如下: 
添加 11.22.33.44 # 因为我不喜欢它们 
您也可以在使用the csf -a或csf -d命令时添加评论,不过不是插入 # ,而是: 
添加csf -d 11.22.33.44 因为我不喜欢它们



推荐阅读
  • mac php错误日志配置方法及错误级别修改
    本文介绍了在mac环境下配置php错误日志的方法,包括修改php.ini文件和httpd.conf文件的操作步骤。同时还介绍了如何修改错误级别,以及相应的错误级别参考链接。 ... [详细]
  • 如何实现织梦DedeCms全站伪静态
    本文介绍了如何通过修改织梦DedeCms源代码来实现全站伪静态,以提高管理和SEO效果。全站伪静态可以避免重复URL的问题,同时通过使用mod_rewrite伪静态模块和.htaccess正则表达式,可以更好地适应搜索引擎的需求。文章还提到了一些相关的技术和工具,如Ubuntu、qt编程、tomcat端口、爬虫、php request根目录等。 ... [详细]
  • 本文介绍了Python高级网络编程及TCP/IP协议簇的OSI七层模型。首先简单介绍了七层模型的各层及其封装解封装过程。然后讨论了程序开发中涉及到的网络通信内容,主要包括TCP协议、UDP协议和IPV4协议。最后还介绍了socket编程、聊天socket实现、远程执行命令、上传文件、socketserver及其源码分析等相关内容。 ... [详细]
  • 本文介绍了在开发Android新闻App时,搭建本地服务器的步骤。通过使用XAMPP软件,可以一键式搭建起开发环境,包括Apache、MySQL、PHP、PERL。在本地服务器上新建数据库和表,并设置相应的属性。最后,给出了创建new表的SQL语句。这个教程适合初学者参考。 ... [详细]
  • 本文讨论了Alink回归预测的不完善问题,指出目前主要针对Python做案例,对其他语言支持不足。同时介绍了pom.xml文件的基本结构和使用方法,以及Maven的相关知识。最后,对Alink回归预测的未来发展提出了期待。 ... [详细]
  • 本文介绍了在Mac上搭建php环境后无法使用localhost连接mysql的问题,并通过将localhost替换为127.0.0.1或本机IP解决了该问题。文章解释了localhost和127.0.0.1的区别,指出了使用socket方式连接导致连接失败的原因。此外,还提供了相关链接供读者深入了解。 ... [详细]
  • Linux服务器密码过期策略、登录次数限制、私钥登录等配置方法
    本文介绍了在Linux服务器上进行密码过期策略、登录次数限制、私钥登录等配置的方法。通过修改配置文件中的参数,可以设置密码的有效期、最小间隔时间、最小长度,并在密码过期前进行提示。同时还介绍了如何进行公钥登录和修改默认账户用户名的操作。详细步骤和注意事项可参考本文内容。 ... [详细]
  • 本文讲述了作者通过点火测试男友的性格和承受能力,以考验婚姻问题。作者故意不安慰男友并再次点火,观察他的反应。这个行为是善意的玩人,旨在了解男友的性格和避免婚姻问题。 ... [详细]
  • 本文详细介绍了Linux中进程控制块PCBtask_struct结构体的结构和作用,包括进程状态、进程号、待处理信号、进程地址空间、调度标志、锁深度、基本时间片、调度策略以及内存管理信息等方面的内容。阅读本文可以更加深入地了解Linux进程管理的原理和机制。 ... [详细]
  • 1,关于死锁的理解死锁,我们可以简单的理解为是两个线程同时使用同一资源,两个线程又得不到相应的资源而造成永无相互等待的情况。 2,模拟死锁背景介绍:我们创建一个朋友 ... [详细]
  • 《数据结构》学习笔记3——串匹配算法性能评估
    本文主要讨论串匹配算法的性能评估,包括模式匹配、字符种类数量、算法复杂度等内容。通过借助C++中的头文件和库,可以实现对串的匹配操作。其中蛮力算法的复杂度为O(m*n),通过随机取出长度为m的子串作为模式P,在文本T中进行匹配,统计平均复杂度。对于成功和失败的匹配分别进行测试,分析其平均复杂度。详情请参考相关学习资源。 ... [详细]
  • 动态规划算法的基本步骤及最长递增子序列问题详解
    本文详细介绍了动态规划算法的基本步骤,包括划分阶段、选择状态、决策和状态转移方程,并以最长递增子序列问题为例进行了详细解析。动态规划算法的有效性依赖于问题本身所具有的最优子结构性质和子问题重叠性质。通过将子问题的解保存在一个表中,在以后尽可能多地利用这些子问题的解,从而提高算法的效率。 ... [详细]
  • 本文介绍了在Windows环境下如何配置php+apache环境,包括下载php7和apache2.4、安装vc2015运行时环境、启动php7和apache2.4等步骤。希望对需要搭建php7环境的读者有一定的参考价值。摘要长度为169字。 ... [详细]
  • 本文介绍了在mac环境下使用nginx配置nodejs代理服务器的步骤,包括安装nginx、创建目录和文件、配置代理的域名和日志记录等。 ... [详细]
  • 本文介绍了在Linux下安装和配置Kafka的方法,包括安装JDK、下载和解压Kafka、配置Kafka的参数,以及配置Kafka的日志目录、服务器IP和日志存放路径等。同时还提供了单机配置部署的方法和zookeeper地址和端口的配置。通过实操成功的案例,帮助读者快速完成Kafka的安装和配置。 ... [详细]
author-avatar
min覀igreenr
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有