2. 抵御DDOS 
DDOS,分布式拒绝访问攻击,是指黑客组织来自不同来源的许多主机,向常见的端口,如80,25等发送大量连接,但这些客户端只建立连接,不是正常访问。由于一般Apache配置的接受连接数有限(通常为256),这些“假” 访问会把Apache占满,正常访问无法进行。 Linux提供了叫ipchains的防火墙工具,可以屏蔽来自特定IP或IP地址段的对特定端口的连接。使用ipchains抵御DDOS,就是首先通过netstat命令发现攻击来源地址,然后用ipchains命令阻断攻击。发现一个阻断一个。 
打开Ipchains功能 
首先查看ipchains服务是否设为自动启动: 
chkconfig --list ipchains 
输出一般为: 
ipchains 0:off 1:off 2:on 3:on 4:on 5:on 6:off 
如果345列为on,说明ipchains服务已经设为自动启动;如果没有,可以用命令: 
chkconfig --add ipchains 
将ipchains服务设为自动启动。 
其次,察看ipchains配置文件/etc/sysconfig/ipchains是否存在。如果这一文件不存在,ipchains即使设为自动启动,也不会生效。缺省的ipchains配置文件内容如下: 
英文代码 
如果/etc/sysconfig/ipchains文件不存在,可以用上述内容创建之。创建之后,启动ipchains服: 
# Firewall configuration written by lokkit 
# Manual customization of this file is not recommended. 
# Note: ifup-post will punch the current nameservers through the 
# firewall; such entries will *not* be listed here. 
:input ACCEPT 
:forward ACCEPT 
:output ACCEPT 
-A input -s 0/0 -d 0/0 -i lo -j ACCEPT 
# allow http,ftp,smtp,ssh,domain via tcp; domain via udp 
-A input -p tcp -s 0/0 -d 0/0 pop3 -y -j ACCEPT 
-A input -p tcp -s 0/0 -d 0/0 http -y -j ACCEPT 
-A input -p tcp -s 0/0 -d 0/0 https -y -j ACCEPT 
-A input -p tcp -s 0/0 -d 0/0 ftp -y -j ACCEPT 
-A input -p tcp -s 0/0 -d 0/0 smtp -y -j ACCEPT 
-A input -p tcp -s 0/0 -d 0/0 ssh -y -j ACCEPT 
-A input -p tcp -s 0/0 -d 0/0 domain -y -j ACCEPT 
-A input -p udp -s 0/0 -d 0/0 domain -j ACCEPT 
# deny icmp packet 
#-A input -p icmp -s 0/0 -d 0/0 -j DENY 
# default rules 
-A input -p tcp -s 0/0 -d 0/0 0:1023 -y -j REJECT 
-A input -p tcp -s 0/0 -d 0/0 2049 -y -j REJECT 
-A input -p udp -s 0/0 -d 0/0 0:1023 -j REJECT 
-A input -p udp -s 0/0 -d 0/0 2049 -j REJECT 
-A input -p tcp -s 0/0 -d 0/0 6000:6009 -y -j REJECT 
-A input -p tcp -s 0/0 -d 0/0 7100 -y -j REJECT 
如果/etc/sysconfig/ipchains文件不存在,可以用上述内容创建之。创建之后,启动ipchains服: 
/etc/init.d/ipchains start 
      
利用Linux系统防火墙防范外来网络攻击(2)
内容版权声明:除非注明,否则皆为本站原创文章。
