Linux系统防火墙防止DOS和CC攻击的方法是什么.docx
上传人:书錦****by 上传时间:2024-09-12 格式:DOCX 页数:14 大小:16KB 金币:10 举报 版权申诉
预览加载中,请您耐心等待几秒...

Linux系统防火墙防止DOS和CC攻击的方法是什么.docx

Linux系统防火墙防止DOS和CC攻击的方法是什么.docx

预览

免费试读已结束,剩余 4 页请下载文档后查看

10 金币

下载此文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

Linux系统防火墙防止DOS和CC攻击的方法是什么用Linux系统防火墙功能抵御网络攻击1.抵御SYNSYN攻击是利用TCP/IP协议3次握手的原理,发送大量的建立连接的网络包,但不实际建立连接,最终导致被攻击服务器的网络队列被占满,无法被正常用户访问。Linux内核提供了若干SYN相关的配置,用命令:sysctl-a|grepsyn看到:net.ipv4.tcp_max_syn_backlog=1024net.ipv4.tcp_syncookies=0net.ipv4.tcp_synack_retries=5net.ipv4.tcp_syn_retries=5tcp_max_syn_backlog是SYN队列的长度,tcp_syncookies是一个开关,是否打开SYNCookie功能,该功能可以防止部分SYN攻击。tcp_synack_retries和tcp_syn_retries定义SYN的重试次数。加大SYN队列长度可以容纳更多等待连接的网络连接数,打开SYNCookie功能可以阻止部分SYN攻击,降低重试次数也有一定效果。调整上述设置的方法是:增加SYN队列长度到2048:sysctl-wnet.ipv4.tcp_max_syn_backlog=2048打开SYNCOOKIE功能:sysctl-wnet.ipv4.tcp_syncookies=1降低重试次数:sysctl-wnet.ipv4.tcp_synack_retries=3sysctl-wnet.ipv4.tcp_syn_retries=3为了系统重启动时保持上述配置,可将上述命令加入到/etc/rc.d/rc.local文件中。2.抵御DDOSDDOS,分布式拒绝访问攻击,是指黑客组织来自不同来源的许多主机,向常见的端口,如80,25等发送大量连接,但这些客户端只建立连接,不是正常访问。由于一般Apache配置的接受连接数有限(通常为256),这些“假”访问会把Apache占满,正常访问无法进行。Linux提供了叫ipchains的防火墙工具,可以屏蔽来自特定IP或IP地址段的对特定端口的连接。使用ipchains抵御DDOS,就是首先通过netstat命令发现攻击来源地址,然后用ipchains命令阻断攻击。发现一个阻断一个。***打开ipchains功能首先查看ipchains服务是否设为自动启动:chkconfig--listipchains输出一般为:ipchains0:off1:0ff2:on3:on4:on5:on6:off如果345列为on,说明ipchains服务已经设为自动启动如果没有,可以用命令:chkconfig--addipchains将ipchains服务设为自动启动其次,察看ipchains配置文件/etc/sysconfig/ipchains是否存在。如果这一文件不存在,ipchains即使设为自动启动,也不会生效。缺省的ipchains配置文件内容如下:#Firewallconfigurationwrittenbylokkit#Manualcustomizationofthisfileisnotrecommended.#Note:ifup-postwillpunchthecurrentnameserversthroughthe#firewall;suchentrieswill*not*belistedhere.:inputACCEPT:forwardACCEPTutputACCEPT-Ainput-s0/0-d0/0-ilo-jACCEPT#allowhttp,ftp,smtp,ssh,domainviatcp;domainviaudp-Ainput-ptcp-s0/0-d0/0pop3-y-jACCEPT-Ainput-ptcp-s0/0-d0/0http-y-jACCEPT-Ainput-ptcp-s0/0-d0/0https-y-jACCEPT-Ainput-ptcp-s0/0-d0/0ftp-y-jACCEPT-Ainput-ptcp-s0/0-d0/0smtp-y-jACCEPT-Ainput-ptcp-s0/0-d0/0ssh-y-jACCEPT-Ainput-ptcp-s0/0-d0/0domain-y-jACCEPT-Ainput-pudp-s0/0-d0/0domain-jACCEPT#denyicmppacket#-Ainput-picmp-s0/0-d0/0-jDENY#defaultrules-Ainput-ptcp-s0/0-d0/00:1023-y-jREJECT-Ainput-ptcp-s0/0-d0/02049-y-jREJECT-Ainput-pudp-s0/0-d0/00:1023-