この記事は機械翻訳のミラー記事です。元の記事にジャンプするにはこちらをクリックしてください。

眺める: 15016|答える: 0

[Linux] Linuxでは、IptablesはCC攻撃を防ぐために同じIP接続を制限します

[リンクをコピー]
掲載地 2016/07/09 22:09:05 | | |
この記事では、LinuxにおけるIptablesからのCC/DDOS攻撃を防ぐために同じIP接続を制限する方法を紹介します。これは最も基本的な防ぎ方に過ぎませんが、実際の攻撃にはハードウェアが必要です。
1. ポート80に接続される最大IP接続数は10で、カスタマイズ・変更が可能です。 (IPあたりの最大接続数)

Service iptables save
Service iptables Restart


上記の2つの効果は同じで、最初のものを使うのが推奨されます。


iptablesというファイアウォールツールで、ほとんどのO&Mの友人が使っていると思います。 ご存知の通り、iptablesには受信パケットを処理する3つの方法があります。すなわち、ACCEPT(受け入れ)、DROP(削除)、拒否(REJECT)です。 ACCEPTは理解しやすいですが、REJECTとDROPの違いは何ですか? ある日、セリーの説明を聞いて、わかりやすく感じました:

「まるで嘘つきに呼ばれるみたいだ、ドロップとは、直接拒否することです。 拒否すれば、詐欺師に電話をかけ直すことと同じです。

実際、多くの人がずっと前からDROPを使うかREJECTを使うべきかという質問をしてきました。 REJECTは実際にはDROPよりも1つ多くICMPエラーメッセージを返しますが、両戦略にはそれぞれ長所と短所があります。まとめると以下の通りです。

リソース節約の面ではDROPはREJECTより優れています、そしてハックの進行を遅らせる(サーバーに関する情報をハッカーに返さないため); 悪い点は、企業のネットワーク問題のトラブルシューティングを難しくしやすく、DDoS攻撃時に全帯域幅を使い果たしやすいことです。






先の:360 Website Defender TTFBを長期間使いすぎました
次に:ウェブサイトを攻撃するあなたに手紙を書いてください、退屈です!
免責事項:
Code Farmer Networkが発行するすべてのソフトウェア、プログラミング資料、記事は学習および研究目的のみを目的としています。 上記の内容は商業的または違法な目的で使用されてはならず、そうでなければ利用者はすべての結果を負うことになります。 このサイトの情報はインターネットからのものであり、著作権紛争はこのサイトとは関係ありません。 ダウンロード後24時間以内に上記の内容を完全にパソコンから削除してください。 もしこのプログラムを気に入ったら、正規のソフトウェアを支持し、登録を購入し、より良い本物のサービスを受けてください。 もし侵害があれば、メールでご連絡ください。

Mail To:help@itsvse.com