利用DDoS Deflate防范小量DDCC攻击

DDoS Deflate这款软件可以防范小量DDoS和CC攻击,而且它占用的时间不多,推荐各位使用 。

一、检查iptables是否在运行

service iptables status

SSH执行以上命令,若提示“iptables: Firewall is not running.”表示iptables未运行,需要执行“service iptables start”运行iptables。详情可参考:《iptables防火墙的基本应用》。

二、安装DDoS Deflate

1、下载

wget  http://soft.v5.net/security/ddos-Deflat.sh

2、设置权限并运行脚本

chmod +x ddos-Deflat.sh    #设置为755权限
./ddos-Deflat.sh

这时脚本会自动下载并安装。若提示类似于“免责声明”等英文字样,按“q”键或任意键即可退出。

 ddos-f.jpg

三、设置DDoS Deflate

1、修改指定文件

vi /usr/local/ddos/ddos.conf

2、根据以下相关说明设置

##### Paths of the script and other files
PROGDIR="/usr/local/ddos"
PROG="/usr/local/ddos/ddos.sh"
IGNORE_IP_LIST="/usr/local/ddos/ignore.ip.list"  //IP白名单文件
CRON="/etc/cron.d/ddos.cron"    //定时执行
APF="/etc/apf/apf"
IPT="/sbin/iptables"
##### frequency in minutes for running the script
##### Caution: Every time this setting is changed, run the
script with --cron ##### option so that the new frequency takes effect FREQ=1 //检查网络时间间隔,单位为分钟 ##### How many connections define a bad IP? Indicate that below. NO_OF_CONNECTIONS=150 //单个IP最大连接数,若超过则执行规则,默认即可 ##### APF_BAN=1 (Make sure your APF version is atleast 0.96) ##### APF_BAN=0 (Uses iptables for banning ips instead of APF) APF_BAN=1
//使用APF还是iptables。推荐使用iptables,将APF_BAN的值改为0即可。 ##### KILL=0 (Bad IPs are'nt banned, good for interactive execution
of script) ##### KILL=1 (Recommended setting) KILL=1 //是否屏蔽IP,默认即可 ##### An email is sent to the following address when an IP is banned. ##### Blank would suppress sending of mails EMAIL_TO="root" //当IP被屏蔽时给指定邮箱发送邮件,若不使用则在前面加“#”屏蔽 ##### Number of seconds the banned ip should remain in blacklist. BAN_PERIOD=600 //禁用IP时间,默认600秒

3、保存文件即可生效



转载内容请注明出处: 转载自V5.Net(原文:https://v5.net/CentOSApp/CentOS-DDoS-Deflat.html