Linux服务器防攻击的各种方案

Linux服务器防袭击的各类计划

信任入席站长都对服务器袭击很敏感,谁都经验过,这里就给大伙分享一下Linux服务器防袭击的各类计划。

1、使用防火墙

1、Linux自带防火墙

Centos6下command

service iptables stop //关闭防火墙
chkconfig iptables off //永远关闭防火墙
service iptables status //查看防火墙关闭状态
service iptables start //启动防火墙
service iptables restart //reboot防火墙
chkconfig iptables on //永远关闭后启用

2、CCkiller-Linux 一键防备DDCC袭击script

部署方式及绍介见 CCkiller-Linux 一键防备DDCC袭击script(就中一有些功能依靠Linux自带防火墙,因而开启这个肯定不要禁用Linux自带防火墙)

3、CSF防火墙

听说这是最好用的防火墙,有些规则这里就不在说明了,百度一下!

wget https://download.configserver.com/csf.tgz
tar -zxvf csf.tgz
cd csf
sh install.sh

二、使用服务器防护软件

1、云锁

这是目前站长现时用的软件,结果还好,比悬镜强。错误是安卓以及WAP客户端功能少,Win客户端不错,功能超强!

云锁官网:http://www.yunsuo.com.cn/

部署云锁

1.下载云锁部署包。PS:如果有旧的云锁部署包,新下载的会被重定名,请详细看新部署包的名字。

x86:wget http://download.yunsuo.com.cn/v3/yunsuo_agent_32bit.tar.gz
x64:wget http://download.yunsuo.com.cn/v3/yunsuo_agent_64bit.tar.gz

2.检查并关闭selinux,不然没法部署云锁;如已关闭则疏忽此步骤。

检查selinux状态
# getenforce    ##显现为disabled则为成功关闭

关闭selinux
修正/etc/sysconfig/selinux文件,将enforcing改成disabled,reboot服务器。
# vim /etc/sysconfig/selinux

3.解压文件,获得部署包文件。

x86:tar zxvf yunsuo_agent_32bit.tar.gz
x64:tar zxvf yunsuo_agent_64bit.tar.gz

4.在当前路径下执行部署,直到提示“Install Yunsuo Success.”部署完成。

# yunsuo_install/install

5.部署完成后通过PC端进行管理。

查看云锁能否执行
ps -ef | grep yunsuo_agent
云锁服务相关command
云锁启动/终止/reboot/状态
service yunsuo start/stop/restart/status
/etc/init.d/yunsuo start/stop/restart/status
卸载云锁
/usr/fubitechal/yunsuo_agent/uninstall

2、悬镜

站长使用过,结果不太好。

悬镜官网:http://www.x-mirror.cn/

部署方式

wget -O install.sh http://dl.xmirror.cn/a/install.sh && sh install.sh

3、safe狗

站长没有使用过,只是口碑不错。

safe狗官网:http://www.safedog.cn/

部署方式

1.下载部署包。PS:如果有旧的部署包,新下载的会被重定名,请详细看新部署包的名字。

x86 wget http://down.safedog.cn/safedog_linux32.tar.gz
x64 wget http://down.safedog.cn/safedog_linux64.tar.gz

3.解压文件,获得部署包文件。

x86:tar zxvf safedog_linux32.tar.gz
x64:tar zxvf safedog_linux64.tar.gz

3、进入一切文章目录

x32 cd safedog_linux32
x64 cd safedog_linux64

4、部署safe狗

chmod +x *.py
./install.py

3、使用其他RMB计划

1、阿里如此盾

2、高防(如OVH,Voxility等)

希望以上的文章对各位有用,如果觉得不错给我顶一下吧!更多和Linux服务器防攻击的各种方案相关的问题或者对法国云服务器有疑惑也欢迎大家咨询。

原文地址:https://www.cnblogs.com/fubitech/p/9804360.html

时间: 2024-10-05 06:10:14

Linux服务器防攻击的各种方案的相关文章

广州网站建设服务器防攻击

网站建设服务器防攻击 SYN比特和FIN比特同时设置  在TCP报文的报头中,有几个标志字段:  1.  SYN:连接建立标志,TCP  SYN报文就是把这个标志设置为1,来请求建立连接:  2.  ACK:回应标志,在一个TCP连接中,除了第一个报文(TCP  SYN)外,所有报文都设置该字段,作为对上一个报文的相应:  3.  FIN:结束标志,当一台计算机接收到一个设置了FIN标志的TCP报文后,会拆除这个TCP连接:  4.  RST:复位标志,当IP协议栈接收到一个目标端口不存在的TC

浙江网站建设服务器防攻击

网站建设服务器防攻击 常见网络攻击原理  1.1  TCP  SYN拒绝服务攻击  一般情况下,一个TCP连接的建立需要经过三次握手的过程,即:  1.  建立发起者向目标计算机发送一个TCP  SYN报文:  2.  目标计算机收到这个SYN报文后,在内存中创建TCP连接控制块(TCB),然后向发起者回送一个TCP  ACK报文,等待发起者的回应:  3.  发起者收到TCP  ACK报文后,再回应一个ACK报文,这样TCP连接就建立起来了.  利用这个过程,一些恶意的攻击者可以进行所谓的TC

Linux服务器遭受攻击后的一般处理过程

安全总是相对的,再安全的服务器也有可能遭受到攻击.作为一个安全运维人员,要把握的原则是:尽量做好系统安全防护,修复所有已知的危险行为,同时,在系统遭受攻击后能够迅速有效地处理攻击行为,最大限度地降低攻击对系统产生的影响. 一.处理服务器遭受攻击的一般思路 系统遭受攻击并不可怕,可怕的是面对攻击束手无策,下面就详细介绍下在服务器遭受攻击后的一般处理思路. 1.切断网络 所有的攻击都来自于网络,因此,在得知系统正遭受黑客的攻击后,首先要做的就是断开服务器的网络连接,这样除了能切断攻击源之外,也能保护

网狐游戏平台开发,防攻击方案定做。

了解防攻击方案具体可联系Q939886985. 我们的防攻击优势,一般每月5万元服务器费就可以足够顶单台20万每月的服务器.市面上真正单防200G防御服务器,至少是每月20万元.也有叫几万的,如果你相信有200G,那我也没有办法,多个成功大平台的运营者告诉我们,防攻击方案是最有效的,也是最节约的资金的. 多年的开发经验,维护经验,让你免受运营的烦恼.

看我linux如何防SYN攻击

[[email protected] ~]# netstat -anp |awk '{print $6}'|sort|uniq -c |sort -rn 172 ESTABLISHED 59 CONNECTED 589 SYN_RECV 15 STREAM SYN居然这么高,继续追查是那些ip发出的SYN: [[email protected] ~]# netstat -an | grep SYN | awk '{print $5}' | awk -F: '{print $1}' | sort

Linux服务器安全加固方案

增加Linux服务器安全方法,建议如下操作 1.修改ssh端口,并禁止root远程登陆!2.在服务器上面安装denyhost防ssh暴力破解!3.服务器采用key登陆,不允许密码登陆服务器!4.在生产环境搭建一台openvpn,通过vpn连接登录服务器!5.关闭不必要的系统服务,降低服务器安全隐患!6.在服务器上面iptables对固定ip开放ssh端口!7.编写python脚本来监控服务器上面所有用户及连接服务器IP,如发现问题自动短信报警! 注:以上方法是我在生产环境采用的方案,希望能帮助你

linux中防CC攻击两种实现方法(转)

CC攻击就是说攻击者利用服务器或代理服务器指向被攻击的主机,然后模仿DDOS,和伪装方法网站,这种CC主要是用来攻击页面的,导致系统性能用完而主机挂掉了,下面我们来看linux中防CC攻击方法. 什么是CC攻击 cc攻击简单就是(ChallengeCollapsar) CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃.CC主要是用来攻击页面的,每个人都有 这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线

nginx服务器防sql注入/溢出攻击/spam及禁User-agents

本文章给大家介绍一个nginx服务器防sql注入/溢出攻击/spam及禁User-agents实例代码,有需要了解的朋友可进入参考. 在配置文件添加如下字段即可  代码如下 复制代码 server { ## 禁SQL注入 Block SQL injections set $block_sql_injections 0; if ($query_string ~ "union.*select.*(") { set $block_sql_injections 1; } if ($query_

Linux服务器的配置和数据迁移方案

问题  将Linux功能服务器的配置和数据迁移到新服务器中 解决方案  迁移一台主控+功能的Linux服务器方法 要求1:新旧服务器安装了同一版本的[email protected](最完善的虚拟主机管理系统) 要求2:下面的例子都假设使用bash作为shell 此方法,不需要从主控执行检测与修复,就可以恢复全部数据和配置.只有磁盘配额限制除外, 如需要重新设置磁盘配额限制,在恢复完之后从主控执行web站点的检测与修复,选上"同时更新正常站点"选项 [注意]请仔细阅读全部内容,了解了都