Dieser Artikel ist ein Spiegelartikel der maschinellen Übersetzung, bitte klicken Sie hier, um zum Originalartikel zu springen.

Ansehen: 15343|Antwort: 0

[Linux] Unter Linux beschränkt Iptables dieselbe IP-Verbindung, um CC-Angriffe zu verhindern

[Link kopieren]
Veröffentlicht am 09.07.2016 22:09:05 | | |
Dieser Artikel führt Sie in die Methode ein, dieselbe IP-Verbindung zu beschränken, um CC/DDOS-Angriffe von Iptables unter Linux zu verhindern; dies ist nur die am besten basierende Präventionsmethode, wenn es sich um einen echten Angriff handelt, benötigen wir noch Hardware, um ihn zu verhindern.
1. Die maximale Anzahl der an Port 80 angeschlossenen IP-Verbindungen beträgt 10, die angepasst und modifiziert werden können. (Maximale Verbindung pro IP)

Service iptables speichern
Service iptables restart


Die oben genannten beiden Effekte sind die gleichen, es wird empfohlen, den ersten zu verwenden,


iptables, ein Firewall-Tool, ich glaube, dass fast alle O&M-Freunde es nutzen. Wie wir alle wissen, hat iptables drei Möglichkeiten, eingehende Pakete zu handhaben, nämlich AKZEPTIEREN, FALLEN, ABLEHNEN. AKZEPTIEREN ist leicht zu verstehen, aber was ist der Unterschied zwischen ABLEHNEN und DROPPEN? Eines Tages hörte ich Serys Erklärung und fand, dass sie leicht verständlich war:

"Es ist, als würde ein Lügner dich rufen,Drop bedeutet, es direkt abzulehnen. Wenn du ablehnst, ist das gleichbedeutend damit, den Betrüger zurückzurufen.

Tatsächlich stellen sich viele Menschen schon lange die Frage, ob man DROP oder REJECT verwenden soll. REJECT liefert tatsächlich ein zusätzliches ICMP-Fehlermeldungspaket zurück als DROP, und die beiden Strategien haben ihre eigenen Vor- und Nachteile, die sich wie folgt zusammenfassen lassen:

DROP ist in Bezug auf Ressourceneinsparungen besser als REFUGE, und verlangsamt den Fortschritt des Hacks (da keine Informationen über den Server an den Hacker zurückgegeben werden); Das Schlechte ist, dass es leicht ist, Netzwerkprobleme von Unternehmen zu beheben, und es ist leicht, im Falle eines DDoS-Angriffs die gesamte Bandbreite zu erschöpfen.






Vorhergehend:Zu lange Nutzung von 360 Website Defender TTFB
Nächster:Schreib dir, die die Website angreift, sie ist langweilig!
Verzichtserklärung:
Alle von Code Farmer Network veröffentlichten Software, Programmiermaterialien oder Artikel dienen ausschließlich Lern- und Forschungszwecken; Die oben genannten Inhalte dürfen nicht für kommerzielle oder illegale Zwecke verwendet werden, andernfalls tragen die Nutzer alle Konsequenzen. Die Informationen auf dieser Seite stammen aus dem Internet, und Urheberrechtsstreitigkeiten haben nichts mit dieser Seite zu tun. Sie müssen die oben genannten Inhalte innerhalb von 24 Stunden nach dem Download vollständig von Ihrem Computer löschen. Wenn Ihnen das Programm gefällt, unterstützen Sie bitte echte Software, kaufen Sie die Registrierung und erhalten Sie bessere echte Dienstleistungen. Falls es eine Verletzung gibt, kontaktieren Sie uns bitte per E-Mail.

Mail To:help@itsvse.com