加入收藏 | 设为首页 | 会员中心 | 我要投稿 银川站长网 (https://www.0951zz.com/)- 云通信、基础存储、云上网络、机器学习、视觉智能!
当前位置: 首页 > 服务器 > 搭建环境 > Linux > 正文

Linux下Dupal如何预防类似DDos攻击

发布时间:2023-07-25 12:51:00 所属栏目:Linux 来源:
导读:最近服务器上一个drupal站一个无效请求导致服务器cpu超高,特别消耗资源,刚好近期在研究iptable的ddos策略,就来尝试研究一下解决办法.首先,看看iptable解决办法,对于要解决syn flood以及ddos等推荐用iptable,比较轻量

最近服务器上一个drupal站一个无效请求导致服务器cpu超高,特别消耗资源,刚好近期在研究iptable的ddos策略,就来尝试研究一下解决办法.

首先,看看iptable解决办法,对于要解决syn flood以及ddos等推荐用iptable,比较轻量级,也是iptable比较擅长的.

在网上找了一下,iptable的 recent模块可以解决问题,先看一下recent的参数.

--name #设定列表名称,默认DEFAULT。 

--rsource #源地址,此为默认。 

--rdest #目的地址 

--seconds #指定时间内 

--hitcount #命中次数 

--set #将地址添加进列表,并更新信息,包含地址加入的时间戳。 

--rcheck #检查地址是否在列表,以第一个匹配开始计算时间。 

--update #和rcheck类似,以最后一个匹配计算时间。 

--remove #在列表里删除相应地址,后跟列表名称及地址。 

最终测试,下面的代码可以测试通过:

#!/bin/bash 

IPT=/sbin/iptables 

# Max connection in seconds 

SECONDS=100 

# Max connections per IP 

BLOCKCOUNT=10 

# .... 

# .. 

# default action can be DROP or REJECT 

DACTION="REJECT" 

$IPT -A INPUT -p tcp --dport 80 -i eth0 -m state --state NEW -m recent --set 

$IPT -A INPUT -p tcp --dport 80 -i eth0 -m state --state NEW -m recent --update --seconds ${SECONDS} --hitcount ${BLOCKCOUNT} -j ${DACTION}  //Cuoxin.com 

# .... 

# .. 

向服务器发送超过10次请求,就会出现connect closed的错误消息,表示成功,测试用浏览器即可,因为之后10次请求,多的话可以用ab -n xx -c xx.

其次,varnish的解决方案.

varnish的优点是VCL功能强大,之前笔者用varnish做过防止robots抓取的操作,但是vcl如何防止ddos以及同一ip的限制,在网上看到一个解决方案,就是security.vcl,但是感觉vcl写得忒忒多,不知道是不是因为功能太复杂的原因.

具体查看这个VCL:https://github.com/ssm/security.vcl

最后,Nginx和Apache解决方案,Nginx和Apache是最终的web服务器,所以安全层面可以放到这里来做,关于并发访问的模块.

Nginx有一个 ngx_http_limit_conn_module

http://nginx.org/en/docs/http/ngx_http_limit_conn_module.html

Apache的模块,limitipconn

http://dominia.org/djao/limitipconn2.html

如果机房自带ddos防御机制,所以一般没问题,因此drupal方面,可以使用fast404等模块,减少这种404多带来的cpu压力.

(编辑:银川站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章