Chống ddos cho vps linux
Cách nhận dạng server bị DDOS Để giảm ảnh hưởng của DDOS trên Linux bạn phải nhận dạng DDOS và một số biện pháp đối phó trên hệ điều hành Linux là VPS linux hay server linux, DDOS là một vấn đề nan giải cho các webmaster hoặc admin. Sau đây NETSA xin giới thiệu một vài thủ thuật để nhận biết DDOS và một số biện pháp đối phó khi server bị DDOS. Khi server hay vps đột ngột bị chậm như rùa, mọi xử lý của server đều rất nặng nề, thì nhiều khả năng do một trong hoặc những nguyên nhân sau: 1. Server bị DDOS Các vấn đề 2,3,4 có thể khắc phục dễ dàng bằng cách nâng cấp phần cứng. Vấn đề nan giải là vấn đề 1 server bị DDOS Đầu tiên kiểm tra xem server có bị DDOS hay không? Từ command line Linux gõ: netstat -anp |grep ‘tcp\|udp’ | awk ‘{print $5}’ | cut -d: -f1 | sort | uniq -c | sort -n Câu lện trên sẽ trả về hàng loạt IP chiếm nhiều connection nhất trên server. Cần lưu ý rằng DDOS có thể xuất phát từ một lượng nhỏ connection. Do đó việc kết quả trả về connection thấp bạn vẫn có thể trong tình trạng under attack. Một phương pháp khác: netstat -n | grep :80 |wc -l netstat -n | grep :80 | grep SYN |wc -l Dòng lệnh thứ nhất trả về số lượng active connection (connection đang hoạt động). Rất nhiều kiểu tấn công DDOS bằng cách mở một kết nối connection lên server rồi không làm gì cả khiến cho server chờ đợi cho đến khi timeout. Nến nếu dòng lệnh thứ nhất trả về trên 500 thì server của bạn rất nhiều khả năng bị DDOS. Dòng lệnh thứ 2 trả về kết quả trên 100 thì rất nhiều khả năng server bạn trong tình trang syn attack DDOS. Lưu ý: cách tính trên chỉ là tương đối, một số website có lưu lượng truy cập lớn thì phương pháp detect này có thể không chính xác. MỘT SỐ PHƯƠNG PHÁP KHẮC PHỤC: Cách khắc phục nhanh nhất là block các IP chiếm nhiều connection nhất trong “giờ cao điểm”: Cách 1: route add địa-chỉ-ip reject Kiểm tra bằng lệnh: route -n |grep địa-chỉ-ip Cách 2: sử dụng iptables iptables -A INPUT 1 -s địa-chỉ-ip -j DROP/REJECT service iptables restart service iptables save Sau đó xóa hết tất cả connection hiện hành và khơi động lại service httpd killall -KILL httpd service httpd restart Nếu như hoàn tất các bước nêu trên mà server vẫn chậm thì có nghĩa là vấn đề bạn gặp phải nằm vào trường hợp 2,3,4… chỉ việc nâng cấp server để đáp ứng nhu cầu truy cập của người sử dụng. Để giảm ảnh hưởng của ddos trên Linux Chặn SYN Attacks với IPTables Trước tiên cần install iptables trên server hosting của bạn thông qua source yum hay apt-get viết scrip sau : Mã: /sbin/modprobe ip_conntrack /sbin/modprobe ip_conntrack_ftp rm /root/.dyn* echo “Setting kernel tcp parameters to reduct DoS effects” #Reduce DoS’ing ability by reducing timeouts echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout echo 1800 > /proc/sys/net/ipv4/tcp_keepalive_time echo 1 > /proc/sys/net/ipv4/tcp_window_scaling echo 0 > /proc/sys/net/ipv4/tcp_sack echo 1280 > /proc/sys/net/ipv4/tcp_max_syn_backlog #ANTISPOOFING do echo 1 > $a done #NO SOURCE ROUTE for z in /proc/sys/net/ipv4/conf/*/accept_source_route; do echo 0 > $z done #SYN COOKIES echo 1 > /proc/sys/net/ipv4/tcp_syncookies echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts #echo $ICMP_ECHOREPLY_RATE > /proc/sys/net/ipv4/icmp_echoreply_rate echo “1” > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses echo “1” > /proc/sys/net/ipv4/conf/all/accept_redirects echo “1” > /proc/sys/net/ipv4/conf/all/log_martians # NUMBER OF CONNECTIONS TO TRACK echo “65535” > /proc/sys/net/ipv4/ip_conntrack_max # Set default policies /sbin/iptables -P INPUT ACCEPT /sbin/iptables -P OUTPUT ACCEPT /sbin/iptables -P FORWARD DROP /sbin/iptables -F /sbin/iptables -F INPUT /sbin/iptables -F OUTPUT /sbin/iptables -F FORWARD /sbin/iptables -F -t mangle /sbin/iptables -X /sbin/iptables -A INPUT -i lo -j ACCEPT /sbin/iptables -A INPUT -d 127.0.0.0/8 -j REJECT /sbin/iptables -A INPUT -i eth0 -j ACCEPT /sbin/iptables -A INPUT -m state –state INVALID -j DROP ### chains to DROP too many SYN-s ###### /sbin/iptables -N syn-flood /sbin/iptables -A syn-flood -m limit –limit 100/second –limit-burst 150 -j RETURN /sbin/iptables -A syn-flood -j LOG –log-prefix “SYN flood: ” /sbin/iptables
-A syn-flood -j DROP chmod 755 cho abc.sh run scrip : ./abc.sh |