这是一个创建于 4422 天前的主题,其中的信息可能已经有所发展或是发生改变。
哎,最近不知道谁老在DDOS我的服务器,直接导致用户无法访问。后来加了iptables的一些规则,如果一段时间超过一定的请求就drop包。但是这个貌似不会block掉这个IP(貌似只是在规则之外的包会被扔掉)。
这儿是iptables的规则,有没有好的建议...你觉得$(HITCOUNT)和$(SECONDS)设置多少比较合适,不会屏蔽善良的用户,又会阻止这样的攻击。
附iptables规则...
-A INPUT -i eth0 -p tcp -m tcp --dport 80 -m state --state NEW -m recent --set --name DEFAULT --rsource
//log if access $(HITCOUNT) TIMES in $(SENCONDS) seconds.
-A INPUT -p tcp -m tcp --dport 80 -m state --state NEW -m recent --update --seconds $(SECONDS) --hitcount $(HITCOUNT) --name DEFAULT --rsource -j LOG --log-prefix "ACCESS $(HITCOUNT) times in $(SECONDS) s: "
//drop if access $(HITCOUNT) TIMES in $(SENCONDS) seconds.
-A INPUT -p tcp -m tcp --dport 80 -m state --state NEW -m recent --update --seconds 10 --hitcount 6 --name DEFAULT --rsource -j DROP
6 条回复 • 1970-01-01 08:00:00 +08:00
|
|
1
liuhang0077 2012-03-23 17:18:05 +08:00
试试这个 DDos deflat
|
|
|
2
sobigfish 2012-03-23 17:41:47 +08:00
不知道sae是怎么处理ddos的,把ip转到sae上,在用sae 转移合法的http请求呢。
|
|
|
4
kojp 2012-03-23 19:02:14 +08:00
的确是个问题 ,同关注
|