您的位置: 新闻资讯 > 行业动态 > 正文

墨者安全教你简单配置vps,防ddos攻击!


来源:mozhe 2018-08-14
近几年来,DDoS攻击事件频发,主要的原因就是发起网络攻击越来越简单化和低成本化,只需了解一些基础的安全知识,购买一些攻击软件和肉鸡就可以轻而易举的发起攻击了,这大大增加了DDoS的攻击体量和便利度,导致越来越多的企业都成为DDoS攻击的潜在对象,所以企业必须重视网络安全防护!今天墨者安全教你简单配置vps apf,可以防小流量ddos攻击,对于大流量的ddos攻击,还是需要接入墨者安全高防才能抗住的。
1. 安装 DDoS deflate
DDoS deflate的原理是通过netstat命令找出 发出过量连接的单个IP,并使用iptables防火墙将这些IP进行拒绝。由于iptables防火墙拒绝IP的连接远比从Apache层面上来得高效,因此iptables便成了运行在Apache前端的“过滤器”。同样的,DDoS deflate也可以设置采用APF(高级防火墙)进行IP阻止。

主要功能与配置:
a、可以设置IP白名单,在 /usr/local/ddos/ignore.ip.list 中设置即可;
b、主要配置文件位于 /usr/local/ddos/ddos.conf ,打开此文件,根据提示进行简单的编辑即可;
c、DDoS deflate可以在阻止某一IP后,隔一段预置的时候自动对其解封;
d、可以在配置文件中设置多长时间检查一次网络连接情况;
e、当阻止IP后,可以设置Email提醒

简单配置一下:
FREQ=1 #检测的频率为1分钟
NO_OF_CONNECTIONS=100 #当单个IP超过100个连接请求时判定为DDOS
APF_BAN=1 #如果打算使用APF阻止IP,则设置为1(需要预先安装APF);如果使用iptables,则设置为0;
KILL=1 #是否阻止
EMAIL_TO="@.com" #接收邮件地址
BAN_PERIOD=600 #阻止时长,10分钟

2. 安装配置apf
APF(Advanced Policy Firewall)是 Rf-x Networks 出品的Linux环境下的软件防火墙,被大部分Linux服务器管理员所采用,使用iptables的规则,易于理解及使用。适合对iptables不是很熟悉的人使用,因为它的安装配置比较简单,但是功能还是非常强大的。
脚本安装:

ubuntu 可以快速安装:
sudo aptitude install apf-firewall
配置:
vi /etc/apf/conf.apf
往后翻页,找到:

默认只有22端口开放。我们先不管。访问以下80端口的网站试试。发现竟然可以访问。为什么规则没有起作用。继续查看配置文件,这一行引起了我的注意:

突然想到,会不会是监听端口的问题。我们知道,如果是真实服务器或者是xen虚拟化的vps,其网卡是eth*。例如:


但是,我这台vps是openvz虚拟化的。它的网卡一般是vnet*的。比如:


于是改上面的配置文件:

重启apf,提示说找不到ip_tables模块。所以要修改apf的配置,SET_MONOKERN="1",然后重启 apf,然后看到一长串的日志:


OK了,80端口不能访问了,只有22还在。回到配置文件, 我们把端口开放:

保存,重启:apf –r,再访问以下,成功了。最后,关闭apf的调试模式,正式上线。
找到:

改成 0:

以上这个方法对于小流量的DDoS攻击可以起到一定的防御作用,当遇到真正的大流量DDoS攻击是没有多大效果的,特别是像教育、医疗、金融、游戏、电商等行业,都是容易被DDoS攻击的重点目标,这些相关企业建议还是接入更安全的高防服务产品,提前做好安全防护工作。

关于墨者安全

墨者安全致力于安全防护、服务器高防、网络高防、ddos防护、cc防护、dns防护、防劫持、高防服务器、高防dns、网站防护等方面的服务,全网第一款指纹识别技术防火墙,自研的WAF指纹识别架构,提供任意CC和DDOS攻击防御。

热门文章

X

7x24 小时

免费技术支持

15625276999


-->