VPS VS DDOS

防人之心不可无。 网上总有些无聊或者有意的人。不多说了。上干货,配置vps apf防小流量ddos攻击。关于大流量的ddos攻击, 需求机房的硬件防火墙,vps内部可能也扛不住。

1. 装置 DDoS deflate

DDoS deflate的原理是经过netstat命令找出 发出过量衔接的单个IP,并运用iptables防火墙将这些IP停止回绝。由于iptables防火墙回绝IP的衔接远比从Apache层面上来得高效,因而iptables便成了运转在Apache前端的“过滤器”。同样的,DDoS deflate也能够设置采用APF(高级防火墙)停止IP阻止。

主要功用与配置

1、能够设置IP白名单,在 /usr/local/ddos/ignore.ip.list 中设置即可;

2、主要配置文件位于 /usr/local/ddos/ddos.conf ,翻开此文件,依据提示停止简单的编辑即可;

3、DDoS deflate能够在阻止某一IP后,隔一段预置的时分自动对其解封;

4、能够在配置文件中设置多长时间检查一次网络衔接状况;

5、当阻止IP后,能够设置Email提示

简单配置一下:

2. 装置配置apf

APF(Advanced Policy Firewall)是 Rf-x Networks 出品的Linux环境下的软件防火墙,被大局部Linux效劳器管理员所采用,运用iptables的规则,易于了解及运用。合适对iptables不是很熟习的人运用,由于它的装置配置比拟简单,但是功用还是十分强大的。

脚本装置:

ubuntu 能够快速装置:

1-3-1840722

配置:

2-3-9374523

往后翻页,找到:

3-3-6812651

默许只要22端口开放。 我们先不论。 访问以下80端口的网站试试。 发现居然能够访问。 为什么规则没有起作用。继续查看配置文件。 找啊找。这一行惹起了我的留意:

4-2-9541205

忽然想到, 会不会是监听端口的问题。我们晓得, 假如是真实效劳器或者是 xen虚拟化的vps, 其网卡是 eth*。  例如:

忽然想到, 会不会是监听端口的问题。我们晓得, 假如是真实效劳器或者是 xen虚拟化的vps, 其网卡是 eth*。  例如:

5-2-3869787

但是, 我这台vps是openvz虚拟化的。 它的网卡普通是 vnet* 的。 比方:

于是改上面的配置文件:

6-1-9434745

重启 apf:

7-1-8434858

提示说找不到 ip_tables 模块。

ip_tables

apf(4677): {glob} unable to load iptables module (ip_tables), aborting.

于是搜索:  ubuntu  apf  找到这篇文章

http://davidwinter.me/articles/2011/06/05/install-apf-on-ubuntu-11-04/

大致意义是说, 在ubuntu中, iptables默许被编译进了内核, 而不是以模块方式运转的。apf默许是运用模块方式调用iptables。 所以要修正apf的配置:

SET_MONOKERN="1"

然后重启 apf

然后看到一长串的日志:

看样子是胜利了。

试一下, 果真80端口不能访问了。

只要22还在。

回到配置文件, 我们把端口开放:

8-1-7155656

找到:

9-5662389

保管,重启:  apf –r

再访问以下,胜利了。

最后, 关闭apf的调试形式,正式上线:

找到:

10-7414910

改成 0:

11-9300085
点赞