ddos和cc的时候光服务器上面去做IP限制还不如换IP,前者效果几乎为零,后者可以扛一会,除非新换IP不被攻击方发现。

还有就是如果要防,只能靠运营商在他们的设备上去做,靠自己服务器上的去防没大用。

可以用封IP的方式拦截掉攻击源,但是这可能只是缓解,并不能彻底解决问题。有专门用来DDOS的防火墙。

DDoS deflate官方地址:http://deflate.medialayer.com/

DOS DEFLATE是一个轻量级的bash shell脚本,以协助用户阻止DDOS攻击,它利用下面的命令创建一个连接到服务器的IP地址列表,以及与他们连接总数。它是在软件层面上的简单和最容易安装的解决方案之一。

Linux服务器被DDOS或CC攻击时如何封禁攻击者IP?-编程之家

如何查看是否被攻击

在VPS中输入上面的命令查看

  1. netstat -ntu | awk ‘{print $5}’ | cut -d: -f1 | sort | uniq -c | sort -n

执行后,将会显示服务器上所有的每个IP多少个连接数。

以下是我自己用VPS测试的结果:

  1. li88-99:~# netstat -ntu | awk ‘{print $5}’ | cut -d: -f1 | sort | uniq -c | sort -n
  2. 1 114.226.9.132
  3. 1 174.129.237.157
  4. 1 58.60.118.142
  5. 1 Address
  6. 1 servers)
  7. 2 118.26.131.78
  8. 3 123.125.1.202
  9. 3 220.248.43.119
  10. 4 117.36.231.253
  11. 4 119.162.46.124
  12. 6 219.140.232.128
  13. 8 220.181.61.31
  14. 2311 67.215.242.196
  15. 每个IP几个、十几个或几十个连接数都还算比较正常,如果像上面成百上千肯定就不正常了。

1、安装DDoS deflate

  1. wget http://www.inetbase.com/scripts/ddos/install.sh //下载DDoS deflate
  2. chmod 0700 install.sh //添加权限
  3. ./install.sh //执行

2、配置DDoS deflate

下面是DDoS deflate的默认配置位于/usr/local/ddos/ddos.conf ,内容如下:

  1. ##### Paths of the script and other files
  2. PROGDIR=”/usr/local/ddos”
  3. PROG=”/usr/local/ddos/ddos.sh”
  4. IGNORE_IP_LIST=”/usr/local/ddos/ignore.ip.list” //IP地址白名单
  5. CRON=”/etc/cron.d/ddos.cron” //定时执行程序
  6. APF=”/etc/apf/apf”
  7. IPT=”/sbin/iptables”
  8. ##### frequency in minutes for running the script
  9. ##### Caution: Every time this setting is changed, run the script with –cron
  10. #####????????? option so that the new frequency takes effect
  11. FREQ=1 //检查时间间隔,默认1分钟
  12. ##### How many connections define a bad IP? Indicate that below.
  13. NO_OF_CONNECTIONS=150 //最大连接数,超过这个数IP就会被屏蔽,一般默认即可
  14. ##### APF_BAN=1 (Make sure your APF version is atleast 0.96)
  15. ##### APF_BAN=0 (Uses iptables for banning ips instead of APF)
  16. APF_BAN=1 //使用APF还是iptables。推荐使用iptables,将APF_BAN的值改为0即可。
  17. ##### KILL=0 (Bad IPs are’nt banned, good for interactive execution of script)
  18. ##### KILL=1 (Recommended setting)
  19. KILL=1 //是否屏蔽IP,默认即可
  20. ##### An email is sent to the following address when an IP is banned.
  21. ##### Blank would suppress sending of mails
  22. EMAIL_TO=”root” //当IP被屏蔽时给指定邮箱发送邮件,推荐使用,换成自己的邮箱即可
  23. ##### Number of seconds the banned ip should remain in blacklist.
  24. BAN_PERIOD=600 //禁用IP时间,默认600秒,可根据情况调整

用户可根据给默认配置文件加上的注释提示内容,修改配置文件。

查看/usr/local/ddos/ddos.sh文件的第117行

netstat -ntu | awk ‘{print $5}’ | cut -d: -f1 | sort | uniq -c | sort -nr > $BAD_IP_LIST

修改为以下代码即可!

netstat -ntu | awk ‘{print $5}’ | cut -d: -f1 | sed -n ‘//p’ | sort | uniq -c | sort -nr > $BAD_IP_LIST

喜欢折腾的可以用Web压力测试软件测试一下效果,相信DDoS deflate还是能给你的VPS或服务器抵御一部分DDOS攻击,给你的网站更多的保护。

通过日志查看攻击者IP地址,然后通过Nginx配置文件禁止这个IP或者IP段