免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 3430 | 回复: 7
打印 上一主题 下一主题

急诊~ CentOS 5.3 被 SYN 攻击,怎么防? [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2009-09-29 13:52 |只看该作者 |倒序浏览
新系统
nginx+mysql+php其他什么程序都没有开放
刚才发现被SYN 攻击了.

在网上搜索了一下,
输入


sysctl -w net.ipv4.netfilter.ip_conntrack_tcp_timeout_syn_recv=30
sysctl -w net.ipv4.netfilter.ip_conntrack_tcp_timeout_syn_sent=50
sysctl -w net.ipv4.tcp_max_syn_backlog=2048
sysctl -w net.ipv4.tcp_synack_retries=3
sysctl -w net.ipv4.tcp_syn_retries=3

iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT


可是好象没有任何效果.急求各位大虾帮忙解决,或给解决方案或意见.

论坛徽章:
0
2 [报告]
发表于 2009-09-29 14:56 |只看该作者
进来看的兄弟帮顶顶~

我以前记得时代互联有一个这方面的项目.
就是提供一台服务器,
如果当网站服务器受到攻击的时候,判断出攻击来源,然后把攻击转移到另一台服务器上去,这样真正被攻击的服务器就没事了。
不知道是怎么实现的了.

论坛徽章:
0
3 [报告]
发表于 2009-09-30 09:33 |只看该作者
结贴了。

看来这东西真的只能比钱多了

论坛徽章:
0
4 [报告]
发表于 2009-09-30 09:58 |只看该作者
CONFIG_IP_NF_MATCH_LIMIT
修正这个参数的值可以有一些效果,另外如果你不用icmp做心跳之类的咚咚,可以drop掉的吧,或者reject

论坛徽章:
0
5 [报告]
发表于 2009-10-01 12:30 |只看该作者
封IP

论坛徽章:
3
丑牛
日期:2014-02-25 15:19:10金牛座
日期:2014-02-28 19:01:322015亚冠之西悉尼流浪者
日期:2015-06-10 15:01:09
6 [报告]
发表于 2009-11-22 10:41 |只看该作者
可以针对tcp参数设置一下,不过作用不大

论坛徽章:
0
7 [报告]
发表于 2009-11-22 15:48 |只看该作者

回复 #5 聪明笨小孩 的帖子

封IP确实有效,但是如果攻击很强的话,上一层的路由器就撑不住了。

论坛徽章:
0
8 [报告]
发表于 2012-09-20 10:46 |只看该作者
郁闷 我也遇到这种攻击了 只能上硬件吗?
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP