Linux下Dupal如何防止类似DDos攻击

首先,看看iptable解决办法。

对于要解决syn flood以及ddos等推荐用iptable,比较轻量级,也是iptable比较擅长的。
在网上找了一下,iptable的 recent模块可以解决问题,
先看一下recent的参数,

--name #设定列表名称,默认DEFAULT。
--rsource #源地址,此为默认。
--rdest #目的地址
--seconds #指定时间内
--hitcount #命中次数
--set #将地址添加进列表,并更新信息,包含地址加入的时间戳。
--rcheck #检查地址是否在列表,以第一个匹配开始计算时间。
--update #和rcheck类似,以最后一个匹配计算时间。
--remove #在列表里删除相应地址,后跟列表名称及地址。
最终测试,下面的代码可以测试通过:

#!/bin/bash
IPT=/sbin/iptables
# Max connection in seconds
SECONDS=100
# Max connections per IP
BLOCKCOUNT=10
# ....
# ..
# default action can be DROP or REJECT
DACTION="REJECT"
$IPT -A INPUT -p tcp --dport 80 -i eth0 -m state --state NEW -m recent --set
$IPT -A INPUT -p tcp --dport 80 -i eth0 -m state --state NEW -m recent --update --seconds ${SECONDS} --hitcount ${BLOCKCOUNT} -j ${DACTION}
# ....
# ..

向服务器发送超过10次请求,就会出现connect closed的错误消息,表示成功。
测试用浏览器即可,因为之后10次请求,多的话可以用ab -n xx -c xx。

其次,varnish的解决方案。

varnish的优点是VCL功能强大,之前笔者用varnish做过防止robots抓取的操作,但是vcl如何防止ddos以及同一ip的限制,在网上看到一个解决方案,就是security.vcl,但是感觉vcl写得忒忒多,不知道是不是因为功能太复杂的原因。

具体查看这个VCL

https://github.com/ssm/security.vcl

最后,Nginx和Apache解决方案

Nginx和Apache是最终的web服务器,所以安全层面可以放到这里来做,关于并发访问的模块。
Nginx有一个 ngx_http_limit_conn_module
http://nginx.org/en/docs/http/ngx_http_limit_conn_module.html
Apache的模块,limitipconn
http://dominia.org/djao/limitipconn2.html

如果机房自带ddos防御机制,所以一般没问题。因此drupal方面,可以使用fast404等模块,减少这种404多带来的cpu压力。
再顺便推荐一下drupal的一个安全模块,Security kit: https://www.drupal.org/project/seckit

时间: 2024-08-01 00:03:02

Linux下Dupal如何防止类似DDos攻击的相关文章

asp.net防类似DDOS攻击(CC攻击)代码

Web.config <httpModules> <!–Url重写–> <add type="UrlRewriter.RewriterHttpModule, UrlRewriter" name="UrlRewriter"/> <!–防类似DDOS攻击–> <add type="UrlRewriter.DDosAttackModule, UrlRewriter" name="DDosA

SSH服务的几个超时参数 以及 类似DDOS攻击的方法

背景 sshd是Linux的一个常用的网络连接的服务,通常被用来远程连接,管理服务器. 一般我们很少去配置sshd,本文要给大家分享几个sshd的参数,有超时参数,有触发拒绝连接的参数等等. 如果你哪天遇到类似的问题,也行能帮助你找到问题的根源. sshd 空闲超时参数 man sshd_config 连续接收到几次sshd发送给客户端的alive包之后,中断该SSH会话. ClientAliveCountMax Sets the number of client alive messages

“BillGates”Linux 僵尸网络被用于发动大规模 DDoS 攻击

Akamai 的安全研究人员报告(PDF), 地下网络犯罪分子过去半年利用 BillGates Linux 僵尸网络发动攻击流量超过 100Gbps 的大规模 DDoS 攻击.BillGates 恶意程序是针对 Linux 服务器的一种相对老的恶意程序家族,它可以将感染的服务器连接起来创建一个僵尸网络. BillGates 僵尸网络支持发动 ICMP 洪水.TCP 洪水.UDP 洪水.SYN 洪水.HTTP 洪水和 DNS 反射洪水攻击. 研究人员报告说,以前部署 XOR 僵尸网络的网络罪犯最近

Linux下用Shell脚本防CC攻击自动拉黑IP增强版

一.Shell代码 #!/bin/bash #Author:ZhangGe #Desc:Auto Deny Black_IP Script. #Date:2014-11-05 #取得参数$1为并发阈值,若留空则默认允许单IP最大50并发(实际测试发现,2M带宽,十来个并发服务器就已经无法访问了!) if [[ -z $1 ]];then         num=50 else         num=$1 fi   #巧妙的进入到脚本工作目录 cd $(cd $(dirname $BASH_SO

针对奥运会的DDoS攻击高达540Gbps

无论从哪个角度看,里约奥运会都为迄今为止重大国际赛事最严格审查下的快速.专业.有效DDoS攻击缓解设立了标杆. 2016里约奥运会不仅仅是体育比赛,还伴随着一系列与大型分布式拒绝服务攻击的抗争.今年在巴西举行的奥运会,承受着持续性大规模高级DDoS攻击,攻击由一个物联网( IoT)僵尸网络连同其他几个僵尸网络驱动,速率高达540Gbps.攻击的目标,是面向公众的资产和隶属于奥运会的组织. 奥运会开幕之前,多个DDoS攻击就已经持续了数月之久,速率一般在几十Gbps到几百Gbps之间.然而,随着奥

一般情况8点经验可抗DDoS攻击 但632G魔鼬DDoS需要综合抗D解决方案

月2日,安天公司发现一个新型 DDoS攻击 木马"魔鼬",通过对样本分析可知,该木马的一个控制端地址为www.linux288.com.CNCERT监测结果显示,我国已有6.4万余个IP地址受控于"魔鼬"木马.其中,受控IP地址数量最多的省份为广东.江苏.浙江,占比分别为18.7%,9.3%和7.5%.这让 我国DDoS黑色 产业链,又出现新内容 绿盟科技分析称 下载站受到攻击流量峰值达632G 黑客将木马程序植入到主机并使其受控,进而受感染的主机会将自身的系统信息

linux下防DDOS攻击软件及使用方法详解

  互联网如同现实社会一样充满钩心斗角,网站被DDOS也成为站长最头疼的事.在没有硬防的情况下,寻找软件代替是最直接的方法,比如用 iptables,但是iptables不能在自动屏蔽,只能手动屏蔽. 一.什么是DDOS攻击? DDoS也就是分布式拒绝服务攻击.它使用与普通的拒绝服务攻击同样的方法,但是发起攻击的源是多个.通常攻击者使用下载的工具渗透无保护的主机,当获得该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简侈怔理).这些代理保持睡眠状态,直到从它们的主控端得到指令,

Linux下防止ddos攻击(原创)

前言  虚拟主机服务商在运营过程中可能会受到黑客攻击,常见的攻击方式有SYN,DDOS等.通过更换IP,查找被攻击的站点可能避开攻击,但是中断服务的时间比较长.比较彻底的解决方法是添置硬件防火墙.不过,硬件防火墙价格比较昂贵.可以考虑利用Linux 系统本身提供的防火墙功能来防御.SYN攻击是利用TCP/IP协议3次握手的原理,发送大量的建立连接的网络包,但不实际建立连接,最终导致被攻击服务器的网络队列被占满,无法被正常用户访问. Linux内核提供了若干SYN相关的配置,加大SYN队列长度可以

Linux下DDOS攻击木马分析报告

本文讲的是Linux下DDOS攻击木马分析报告,在最近的一次给用户做服务器系统安全检测的过程中发现一台服务器,频繁向外发包,网页打开缓慢,上服务器提取了样本的情况分析如下: 1. 样本基本信息 2. 样本概述 样本解密数据用以配置,安装各种不同的启动项,远程连接ip:www.linux#cc:6001(由于文件路径不同所连接的端口不一样,但是ip不变).生成不同路径下的副本来执行守护,过滤等,释放ss.netstat等执行过滤病毒,木马端口信息.根据返回信息实施各种不同的类型的DDOS攻击. 3