需求如下:防止对服务器进行端口扫描防止轻量级DDos攻击大有家什么好方法没有。
回复 1# xyx219
#防止DDOSiptables -A INPUT -i ppp0 -p tcp --syn -m connlimit --connlimit-above 15 -j DROPiptables -A INPUT -s 192.186.0.0/24 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP
#开 syncookie 防 DOS 攻击sysctl -w net.ipv4.netfilter.ip_conntrack_tcp_timeout_established=3800
回复 7# platinum
测试一下,
呵呵,那就得具体测试了。估计单独启用syn cookie,扛不住多大流量。
syn cookie在流量大的时候,性能如何Godbach 发表于 2010-06-06 12:31
也没戏但问题是不知道这“大”与“小”的界限是什么
对,但是如果syn包不采取验证的方式,流量大的时候,如何保证正常的syn请求通过呢。
回复 4# Godbach
流量大到一定程度上DDOS防火墙吧
如果是做服务器的,开启 syn_cookie 即可
syn cookie在流量大的时候,性能如何
检测端口扫描型攻击可以参考一下snort中的实现。
1、防止对服务器进行端口扫描这个 iptables 实现不了,需要自己写程序实现
2、防止轻量级DDos攻击这个不是 iptables 实现的,如果是做服务器的,开启 syn_cookie 即可
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
暂无简介
文章 0 评论 0
接受
发布评论
评论(9)
回复 1# xyx219
#防止DDOS
iptables -A INPUT -i ppp0 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP
iptables -A INPUT -s 192.186.0.0/24 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP
#开 syncookie 防 DOS 攻击
sysctl -w net.ipv4.netfilter.ip_conntrack_tcp_timeout_established=3800
回复 7# platinum
测试一下,
呵呵,那就得具体测试了。估计单独启用syn cookie,扛不住多大流量。
也没戏
但问题是不知道这“大”与“小”的界限是什么
对,但是如果syn包不采取验证的方式,流量大的时候,如何保证正常的syn请求通过呢。
回复 4# Godbach
流量大到一定程度上DDOS防火墙吧
syn cookie在流量大的时候,性能如何
检测端口扫描型攻击可以参考一下snort中的实现。
1、防止对服务器进行端口扫描
这个 iptables 实现不了,需要自己写程序实现
2、防止轻量级DDos攻击
这个不是 iptables 实现的,如果是做服务器的,开启 syn_cookie 即可