ddos deflate是一款免費的用來防禦和減輕ddos攻擊的指令碼。它通過netstat監測跟蹤建立大量網路連線的ip位址,在檢測到某個結點超過預設的限制時,該程式會通過apf或iptables禁止或阻擋這些ip.
程式的官方**:
站長百科上的詞條:ddos-deflate
討論組:ddos-deflate
安裝和使用:
安裝wget
chmod 0700 install.sh
./install.sh
配置配置檔案是 /usr/local/ddos/ddos.conf ,預設有如下配置
freq=1
no_of_connections=150
apf_ban=1
kill=1
email_to=」root」
ban_period=600
ip位址白名單:/usr/local/ddos/ignore.ip.list
解除安裝wget
chmod 0700 uninstall.ddos
./uninstall.ddos
配置引數的解釋:
freq=1 ;檢測時間間隔,預設是一分鐘,如果修改這個要重新設定cron job
no_of_connections=150 ;最大連線數,超過這個就會禁止ip
apf_ban=1 ;使用apf設定為1,使用iptables設定為0
kill=1 ;是否禁止ip
email_to=」root」 ;郵件通知,寫上接收郵件的郵箱
ban_period=600 ;禁止ip時長,預設是600秒
經過實際測試這個指令碼還是很好用的,對於盡早發現ddos攻擊,減輕攻擊都有很大作用。
其他防ddos的還有mod_evasive ,是乙個apache模組,一些簡單的知識整理到這裡。
怎樣防止ddos攻擊
所有的主機平台都有抵禦dos的設定,總結一下,基本的有幾種 關閉不必要的 服務限制同時開啟的syn半連線數目 縮短syn半連線的time out 時間 及時更新 系統補丁 網路裝置可以從 防火牆與 路由器上考慮。這兩個裝置是到外界的介面裝置,在進行防ddos設定的同時,要注意一下這是以多大的效率犧牲...
nginx防止DDOS攻擊
防禦ddos是乙個系統工程,攻擊花樣多,防禦的成本高瓶頸多,防禦起來即被動又無奈。ddos的特點是分布式,針對頻寬和服務攻擊,也就是四層流量攻擊和七層應用攻擊,相應的防禦瓶頸四層在頻寬,七層的多在架構的吞吐量。對於七層的應用攻擊,我們還是可以做一些配置來防禦的,例如前端是nginx,主要使用ngin...
Nginx防止DDOS攻擊配置
限制每秒請求數 ngx http limit req module模組通過漏桶原理來限制單位時間內的請求數,一旦單位時間內請求數超過限制,就會返回503錯誤。配置需要在兩個地方設定 例如 白名單設定 http limit conn和http limit req模組限制了單ip單位時間內的併發和請求數...