2024年11月Linux系统如何防止CC攻击

发布时间:

  ⑴你是否有遇到这样的情况,明明服务器正常运行,用户访问网站人数正常,却出现网页很卡,直到奔溃的情况,出现这种情况多半是被攻击了,预防胜于治疗,下面小编以Linux系统为例,给大家介绍下Linux如何防止攻击。

  ⑵攻击简单就是(ChallengeCollapsar

  ⑶攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。主要是用来攻击页面的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,就是模拟多个用户(多少线程就是多少用户不停地进行访问那些需要大量数据操作(就是需要大量CPU时间的页面,造成服务器资源的浪费,CPU长时间处于%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止。

  ⑷防止攻击方法

  ⑸用防止这攻击有两种方法

  ⑹第一种就是利用本机的防火墙来解决可以安装CSF之内的防火墙,这种的弊端是只能防止小规模的攻击和DDOS(我的站在阿里云,所以不用太担心DDOS攻击比较猛的话机器也直接CUP跑满了。

  ⑺第二种方式是添加CDN,这种防止攻击的方法是最好的,不过CDN一般都要钱。

  ⑻现在就来谈谈具体换防护,

  ⑼首先安装CSF防火墙,这个比较简单而且不用改域名什么的,小规模的就直接解决了。

  ⑽一、安装依赖包:

  ⑾yum install perl-libwww-perl perl iptables

  ⑿二、下载并安装 CSF:

  ⒀tar -xzf csf.tgz

  ⒁sh install.sh

  ⒂三、测试 CSF 是否能正常工作:

  ⒃[rootlocalhost csf]# perl /etc/csf/csftest.pl

  ⒄Testing ip_tables/iptable_filter.。.OK

  ⒅Testing ipt_LOG.。.OK

  ⒆Testing ipt_multiport/xt_multiport.。.OK

  ⒇Testing ipt_REJECT.。.OK

  ⒈Testing ipt_state/xt_state.。.OK

  ⒉Testing ipt_limit/xt_limit.。.OK

  ⒊Testing ipt_recent.。.OK

  ⒋Testing xt_connlimit.。.OK

  ⒌Testing ipt_owner/xt_owner.。.OK

  ⒍Testing iptable_nat/ipt_REDIRECT.。.OK

  ⒎Testing iptable_nat/ipt_DNAT.。.OK

  ⒏RESULT: csf should function on this server

  ⒐四、csf的配置:

  ⒑CSF的配置文件是

  ⒒vim /etc/csf/csf.conf

  ⒓# Allow ining TCP ports

  ⒔# 推荐您更改 SSH 的默认端口(为其他端口,但请注意一定要把新的端口加到下一行中

  ⒕TCP_IN = “,,,,,,,,,,,,,,〃

  ⒖# Allow outgoing TCP ports同上,把 SSH 的登录端口加到下一行。

  ⒗# 在某些程序要求打开一定范围的端口的情况下,例如Pureftpd的passive mode,可使用类似 : 的方式打开-范围的端口。

  ⒘TCP_OUT = “,,,,,,,,,,〃

  ⒙# Allow ining UDP ports

  ⒚UDP_IN = “,,〃

  ⒛# Allow outgoing UDP ports

  ①# To allow outgoing traceroute add : to this list

  ②UDP_OUT = “,,,,〃

  ③# Allow ining PING 是否允许别人ping你的服务器,默认为,允许。为不允许。

  ④ICMP_IN = “〃

  ⑤以上这些配置大家一看就懂了,下面再介绍几个比较常用的: