偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

教你設(shè)置Linux系統(tǒng)防火墻

運(yùn)維 系統(tǒng)運(yùn)維
網(wǎng)絡(luò)越來(lái)越普及,伴隨著網(wǎng)絡(luò)攻擊也越來(lái)越多,怎樣才能更好的去防御網(wǎng)絡(luò)攻擊呢?比較徹底的解決方法是添置硬件防火墻。不過(guò),硬件防火墻價(jià)格比較昂貴??梢钥紤]利用Linux系統(tǒng)防火墻功能來(lái)防御。下面教你怎樣設(shè)置Linux系統(tǒng)防火墻。

網(wǎng)絡(luò)越來(lái)越普及,伴隨著網(wǎng)絡(luò)攻擊也越來(lái)越多,怎樣才能更好的去防御網(wǎng)絡(luò)攻擊呢?比較徹底的解決方法是添置硬件防火墻。不過(guò),硬件防火墻價(jià)格比較昂貴??梢钥紤]利用Linux系統(tǒng)防火墻功能來(lái)防御。下面教你怎樣設(shè)置Linux系統(tǒng)防火墻。

1. 抵御SYN

SYN攻擊是利用TCP/IP協(xié)議3次握手的原理,發(fā)送大量的建立連接的網(wǎng)絡(luò)包,但不實(shí)際建立連接,最終導(dǎo)致被攻擊服務(wù)器的網(wǎng)絡(luò)隊(duì)列被占滿(mǎn),無(wú)法被正常用戶(hù)訪(fǎng)問(wèn)。

Linux內(nèi)核提供了若干SYN相關(guān)的配置,用命令:
sysctl -a | grep syn

看到:

  1. net.ipv4.tcp_max_syn_backlog = 1024 
  2. net.ipv4.tcp_syncookies = 0 
  3. net.ipv4.tcp_synack_retries = 5 
  4. net.ipv4.tcp_syn_retries = 5 

tcp_max_syn_backlog是SYN隊(duì)列的長(zhǎng)度,tcp_syncookies是一個(gè)開(kāi)關(guān),是否打開(kāi)SYN Cookie功能,該功能可以防止部分SYN攻擊。tcp_synack_retries和tcp_syn_retries定義SYN的重試次數(shù)。

加大SYN隊(duì)列長(zhǎng)度可以容納更多等待連接的網(wǎng)絡(luò)連接數(shù),打開(kāi)SYN Cookie功能可以阻止部分SYN攻擊,降低重試次數(shù)也有一定效果。

調(diào)整上述設(shè)置的方法是:

增加SYN隊(duì)列長(zhǎng)度到2048:
sysctl -w net.ipv4.tcp_max_syn_backlog=2048

打開(kāi)SYN COOKIE功能:
sysctl -w net.ipv4.tcp_syncookies=1

降低重試次數(shù):

  1. sysctl -w net.ipv4.tcp_synack_retries=3 
  2. sysctl -w net.ipv4.tcp_syn_retries=3 

為了系統(tǒng)重啟動(dòng)時(shí)保持上述配置,可將上述命令加入到/etc/rc.d/rc.local文件中。

2. 抵御DDOS

DDOS,分布式拒絕訪(fǎng)問(wèn)攻擊,是指黑客組織來(lái)自不同來(lái)源的許多主機(jī),向常見(jiàn)的端口,如80,25等發(fā)送大量連接,但這些客戶(hù)端只建立連接,不是正常訪(fǎng)問(wèn)。由于一般 Apache配置的接受連接數(shù)有限(通常為256),這些“假” 訪(fǎng)問(wèn)會(huì)把Apache占滿(mǎn),正常訪(fǎng)問(wèn)無(wú)法進(jìn)行。

Linux提供了叫ipchains的防火墻工具,可以屏蔽來(lái)自特定IP或IP地址段的對(duì)特定端口的連接。使用ipchains抵御DDOS,就是首先通過(guò)netstat命令發(fā)現(xiàn)攻擊來(lái)源地址,然后用ipchains命令阻斷攻擊。發(fā)現(xiàn)一個(gè)阻斷一個(gè)。

*** 打開(kāi)ipchains功能

首先查看ipchains服務(wù)是否設(shè)為自動(dòng)啟動(dòng):
chkconfig --list ipchains

輸出一般為:
ipchains 0:off 1:off 2:on 3:on 4:on 5:on 6:off

如果345列為on,說(shuō)明ipchains服務(wù)已經(jīng)設(shè)為自動(dòng)啟動(dòng)

如果沒(méi)有,可以用命令:
chkconfig --add ipchains

將ipchains服務(wù)設(shè)為自動(dòng)啟動(dòng)

其次,察看ipchains配置文件/etc/sysconfig/ipchains是否存在。如果這一文件不存在,ipchains

即使設(shè)為自動(dòng)啟動(dòng),也不會(huì)生效。缺省的ipchains配置文件內(nèi)容如下:

  1. # Firewall configuration written by lokkit  
  2. # Manual customization of this file is not recommended.  
  3. # Note: ifup-post will punch the current nameservers through the  
  4. # firewall; such entries will *not* be listed here.  
  5. :input ACCEPT  
  6. :forward ACCEPT  
  7. :output ACCEPT  
  8. -A input -s 0/0 -d 0/0 -i lo -j ACCEPT  
  9. # allow http,ftp,smtp,ssh,domain via tcp; domain via udp  
  10. -A input -p tcp -s 0/0 -d 0/0 pop3 -y -j ACCEPT  
  11. -A input -p tcp -s 0/0 -d 0/0 http -y -j ACCEPT  
  12. -A input -p tcp -s 0/0 -d 0/0 https -y -j ACCEPT  
  13. -A input -p tcp -s 0/0 -d 0/0 ftp -y -j ACCEPT  
  14. -A input -p tcp -s 0/0 -d 0/0 smtp -y -j ACCEPT  
  15. -A input -p tcp -s 0/0 -d 0/0 ssh -y -j ACCEPT  
  16. -A input -p tcp -s 0/0 -d 0/0 domain -y -j ACCEPT  
  17. -A input -p udp -s 0/0 -d 0/0 domain -j ACCEPT  
  18. # deny icmp packet  
  19. #-A input -p icmp -s 0/0 -d 0/0 -j DENY  
  20. # default rules  
  21. -A input -p tcp -s 0/0 -d 0/0 0:1023 -y -j REJECT  
  22. -A input -p tcp -s 0/0 -d 0/0 2049 -y -j REJECT  
  23. -A input -p udp -s 0/0 -d 0/0 0:1023 -j REJECT  
  24. -A input -p udp -s 0/0 -d 0/0 2049 -j REJECT  
  25. -A input -p tcp -s 0/0 -d 0/0 6000:6009 -y -j REJECT  
  26. -A input -p tcp -s 0/0 -d 0/0 7100 -y -j REJECT 

如果/etc/sysconfig/ipchains文件不存在,可以用上述內(nèi)容創(chuàng)建之。創(chuàng)建之后,啟動(dòng)ipchains服:

/etc/init.d/ipchains start

*** 用netstat命令發(fā)現(xiàn)攻擊來(lái)源

假如說(shuō)黑客攻擊的是Web 80端口,察看連接80端口的客戶(hù)端IP和端口,命令如下:

netstat -an -t tcp | grep “:80” | grep ESTABLISHED | awk {printf “%s %s\n”,$5,$6} | sort

輸出:

  1. 161.2.8.9:123 FIN_WAIT2  
  2. 161.2.8.9:124 FIN_WAIT2  
  3. 61.233.85.253:23656 FIN_WAIT2  
  4. … 

第一欄是客戶(hù)機(jī)IP和端口,第二欄是連接狀態(tài)

如果來(lái)自同一IP的連接很多(超過(guò)50個(gè)),而且都是連續(xù)端口,就很可能是攻擊。

如果只希望察看建立的連接,用命令:
netstat -an -t tcp | grep “:80” | grep ESTABLISHED | awk {printf “%s %s\n”,$5,$6} | sort

這樣你就完成Linux系統(tǒng)防火墻的設(shè)置了,希望本文會(huì)大家有所幫助。

【編輯推薦】

  1. 教你Open Suse Linux服務(wù)器配置方法
  2. 全面解析Suse Linux通過(guò)sun測(cè)試
  3. 學(xué)前指導(dǎo):SUSE Linux
  4. 關(guān)注Open Suse與Google編程之夏項(xiàng)目
  5. 闡述Open SUSE中Jdk,mysql安裝
責(zé)任編輯:小霞 來(lái)源: 百度博客
相關(guān)推薦

2011-03-17 16:00:57

2009-02-22 09:30:24

2009-07-06 17:00:17

Ubuntu Linushorewall防火墻

2010-01-07 14:24:54

Linux防火墻

2009-12-02 18:34:29

Linux關(guān)閉防火墻命

2009-10-12 12:51:50

Linux作系統(tǒng)防火墻

2010-03-05 09:36:04

linux系統(tǒng)防火墻

2010-09-13 17:45:37

2018-02-06 10:53:53

2011-03-15 17:25:38

2009-09-28 10:06:09

Linux防火墻Linux規(guī)則

2011-03-15 16:35:27

2020-04-07 13:20:52

Linux防火墻ufw

2009-06-29 14:16:00

Linux防火墻ADSL

2009-12-08 17:37:49

Windows 7防火

2010-03-31 17:43:44

CentOS防火墻

2022-01-06 07:59:05

Linux 防火墻進(jìn)程

2017-08-29 16:04:13

Linux命令防火墻設(shè)置

2011-08-11 13:58:08

2009-12-23 17:37:09

Linux防火墻
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)