久成视频在线观看免费-先锋影音资源影音中在线不卡-久久精品—区二区三区美女-久久国产免费一区二区三区

<track id="icesm"></track>

    1. 龍巖易富通網(wǎng)絡(luò)科技有限公司

      龍巖小程序開發(fā),龍巖分銷系統(tǒng)

      iptables 防止 syn ddos ping 等攻擊

      2016.05.28 | 2113閱讀 | 0條評(píng)論 | 服務(wù)器配置

      配置防火墻防止syn,ddos攻擊
       [root@m176com ~]# vim /etc/sysconfig/iptables
       在iptables中加入下面幾行
       #anti syn,ddos
       -A FORWARD -p tcp --syn -m limit --limit 1/s --limit-burst 5 -j ACCEPT
       -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
       -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
       
      說明:
       第一行:每秒中最多允許5個(gè)新連接
       第二行:防止各種端口掃描
      第三行:Ping洪水攻擊(Ping of Death)
       可以根據(jù)需要調(diào)整或關(guān)閉
       
      重啟防火墻
       [root@m176com ~]# /etc/init.d/iptables restart
       
      屏蔽一個(gè)IP
       # iptables -I INPUT -s 192.168.0.1 -j DROP
       
      怎么防止別人ping我??
       # iptables -A INPUT -p icmp -j DROP
       或者

      在/etc/sysctl.conf文件中添加

      net.ipv4.icmp_echo_ignore_all = 1

      然后執(zhí)行 sysctl -p


       
      防止同步包洪水(Sync Flood)
      # iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
       
       
      防止各種端口掃描
      # iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
       
       
      Ping洪水攻擊(Ping of Death)
      #iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
       
       

       
       
      # NMAP FIN/URG/PSH
       # iptables -A INPUT -i eth0 -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP
       
      # Xmas Tree
       iptables -A INPUT -i eth0 -p tcp --tcp-flags ALL ALL -j DROP
       
      # Another Xmas Tree
       # iptables -A INPUT -i eth0 -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
       
      # Null Scan(possibly)
       iptables -A INPUT -i eth0 -p tcp --tcp-flags ALL NONE -j DROP
       
      # SYN/RST
       # iptables -A INPUT -i eth0 -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
       
      # SYN/FIN -- Scan(possibly)
       # iptables -A INPUT -i eth0 -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
       
       
      ##限制對(duì)內(nèi)部封包的發(fā)送速度
       #iptables -A INPUT -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT   


      ##限制建立聯(lián)機(jī)的轉(zhuǎn)
       #iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT


      贊 (

      發(fā)表評(píng)論