iptables防护CC和DDos和PPTP穿透脚本

一.iptables优化脚本案例

#!/bin/bash

#脚本下载地址:#wget www.mrliangqi.com/pack/shell/iptables.sh

#脚本使用:#bash iptables.sh

# 适用于Web等服务的Linux iptables防火墙脚本。

# 注意1:该脚本需要根据实际情况修改后才能使用。

# 注意2:如果需要开发ftp服务,仅仅开发TCP20,21端口是不够的,必须要加载ip_conntrack_ftp以及ip_nat_ftp。

#     修改/etc/sysconfig/iptables-config, 增加/修改为以下一行内容:

#     IPTABLES_MODULES="ip_conntrack_ftp ip_nat_ftp"

##############

# 可信任的主机或者网段

##############

TRUSTHOSTS=( "0.0.0.0/0" )

##############

# 只开放给可信任主机的管理用端口

##############

ADMIN_TCP_PORTS="22,3306"

##############

# 对公网开放的服务端口

##############

SERVICE_TCP_PORTS="22,25,80,3306,1980,65531"

SERVICE_UDP_PORTS="53"

##############

# 清空原来的iptables设置

##############

iptables -F

iptables -X

##############

# 设置默认规则

# 通常INPUT及FORWARD设为DROP,OUTPUT设置为ACCEPT就足够了

# 极端情况下,可以将OUTPUT也设置成默认DROP。然后针对OUTPUT逐条增加过滤规则

##############

iptables -P INPUT DROP

iptables -P FORWARD DROP

iptables -P OUTPUT ACCEPT

##############

# 允许lo, PING, 以及所有内部发起的访问

##############

iptables -A INPUT -i lo -j ACCEPT

iptables -A INPUT -p icmp -j ACCEPT

iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

iptables -A FORWARD -p icmp -j ACCEPT

iptables -A FORWARD -m state --state ESTABLISHED -j ACCEPT

##############

# 允许可信任主机访问管理端口

##############

for TRUSTHOST in ${TRUSTHOSTS[@]}

do

iptables -A INPUT  -p tcp -j ACCEPT -m multiport --dport $ADMIN_TCP_PORTS -s $TRUSTHOST

done

##############

# 放开TCP及UDP服务端口

##############

iptables -A INPUT  -p tcp -j ACCEPT -m multiport --dport $SERVICE_TCP_PORTS

iptables -A INPUT  -p udp -j ACCEPT -m multiport --dport $SERVICE_UDP_PORTS

#######################

# 防止DDOS攻击:Ping of Death

#######################

iptables -N PING_OF_DEATH

iptables -A PING_OF_DEATH -p icmp --icmp-type echo-request \

-m hashlimit \

--hashlimit 10/s \

--hashlimit-burst 10 \

--hashlimit-htable-expire 300000 \

--hashlimit-mode srcip \

--hashlimit-name t_PING_OF_DEATH \

-j RETURN

iptables -A PING_OF_DEATH -j LOG --log-prefix "ping_of_death_attack: "

iptables -A PING_OF_DEATH -j DROP

iptables -A INPUT -p icmp --icmp-type echo-request -j PING_OF_DEATH

#######################

# 防止DDOS攻击:SYN FLOOD

#######################

iptables -N SYN_FLOOD

iptables -A SYN_FLOOD -p tcp --syn \

-m hashlimit \

--hashlimit 200/s \

--hashlimit-burst 10 \

--hashlimit-htable-expire 300000 \

--hashlimit-mode srcip \

--hashlimit-name t_SYN_FLOOD \

-j RETURN

iptables -A SYN_FLOOD -j LOG --log-prefix "syn_flood_attack: "

iptables -A SYN_FLOOD -j DROP

iptables -A INPUT -p tcp --syn -j SYN_FLOOD

#######################

# 防止DDOS攻击:stealth scan

#######################

iptables -N STEALTH_SCAN

iptables -A STEALTH_SCAN -j LOG --log-prefix "stealth_scan_attack: "

iptables -A STEALTH_SCAN -j DROP

iptables -A INPUT -p tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j STEALTH_SCAN

iptables -A INPUT -p tcp --tcp-flags ALL NONE -j STEALTH_SCAN

iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN         -j STEALTH_SCAN

iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST         -j STEALTH_SCAN

iptables -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j STEALTH_SCAN

iptables -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j STEALTH_SCAN

iptables -A INPUT -p tcp --tcp-flags ACK,FIN FIN     -j STEALTH_SCAN

iptables -A INPUT -p tcp --tcp-flags ACK,PSH PSH     -j STEALTH_SCAN

iptables -A INPUT -p tcp --tcp-flags ACK,URG URG     -j STEALTH_SCAN

service iptables save

二.通过加载ip_nat_pptp模块使iptables支持PPTP穿透

的通过上面的脚本添加完整的iptables之后,发现无论如何都连接不到之前搭建的vpn,开始以为过滤策略有问题,后来发现清楚之后还一样,最后查看log,发现一下错误

localhost kernel: conntrack: generic helper won‘t handle protocol 47. Please consider loading the specific helper module.

需要加载某些模块,最后网上找到一条加载命令:

# modprobe ip_nat_pptp

加载即可~正常连接vpn.

长期有效的的办法当然不是手动加载,而是让每次启动之后都自动加载该模块。这时候就需要在/etc/sysconfig/iptables 中加入:

IPTABLES_MODULES="ip_conntrack_netbios_ns ip_conntrack_ftp ip_nat_pptp"

时间: 2024-10-29 10:48:15

iptables防护CC和DDos和PPTP穿透脚本的相关文章

iptables 减缓cc攻击脚本记录!

#!/bin/bash #iptables 减缓cc攻击,如果需要修改其值,请修改num这个变量. num=5 iplist=`netstat -auptn|grep '^tcp.*:80'|egrep -v 'LISTEN|127.0.0.1'|awk -F[:] '{print $8}'|sort|uniq -c|sort -nr|awk '{if ($1>$num){print $3}}'` for ip in $iplist do iptables -I INPUT -s $ip -p

iptables防cc攻击

我们可以使用 iptables 来在一定程度上实现 黑洞 抗 CC (连接耗尽)攻击的能力,详细配置如下: 1. 系统要求: 1)LINUX 内核版本:2.6.9-42 ELsmp 或 2.6.9-55 ELsmp (其它内核版本需要重新编译内核,比较麻烦,但是也是可以实现的) 2)iptables 版本:1.3.7 2. 安装 iptables 1.3.7(http://www.netfilter.org/projects/iptables/files/iptables-1.3.7.tar.b

宝塔linux面板防护CC设置

使用宝塔linux面板很多用户受到CC攻击不知如何防范. 下面讲下如何利用宝塔自带的功能来进行基本的CC防护. 首先是在nginx上有个waf安全模块,里面有CC防护设置.(要求nginx为1.12版本)如下图: 宝塔面板安全设置 上图中CC触发频率以及周期可以根据自己实际情况设置. 触发周期短检测时间就短,适用于供给比较大的情况,频率根据自己需求设置. 另外除了在这里之外,还可以在网站上进行流量限制.如下图: 宝塔linux面板网站流量限制 这里首先你要启用流量限制才可以. 具体参数解释 并发

f5 ddos cc——Mitigating DDoS Attacks with F5 Technology

摘自:https://f5.com/resources/white-papers/mitigating-ddos-attacks-with-f5-technology Mitigating Application Attacks At the top of the OSI stack is the application layer. This is the area where it's most difficult to detect or defend against malicious

CentOS 6.x 一键安装PPTP VPN脚本(vpn搭建教程)

外面的世界很精彩,假如你有一台国外的VPS或服务器,你就可以利用它来搭建VPN从而实现翻越. 环境 CentOS 6.x 32位/64位XEN/KVM/OpenVZ 步骤 依次运行下列命令 #wget http://www.hi-vps.com/shell/vpn_centos6.sh #chmod a+x vpn_centos6.sh 安装Centos6.2PPTPVPN脚本 #bash vpn_centos6.sh 执行完后有1.2.3种英文,对应如下中文意思. 1. 安装VPN服务 2. 

Centos6 一键搭建PPTP VPN脚本

#wget http://www.hi-vps.com/shell/vpn_centos6.sh #chmod a+x vpn_centos6.sh 安装Centos6.2PPTPVPN脚本 #bash vpn_centos6.sh 执行完后有1.2.3种英文,对应如下中文意思. 1. 安装VPN服务 2. 修复VPN 3. 添加VPN用户 我们要安装PPTP vpn,当然输入1,然后enter键了.等待安装完成,就会出现账号和密码啦,默认账号是vpn,密码是一串随机数字,自己用的话就不用加账号

iptables防DDOS攻击和CC攻击设置

防范DDOS攻击脚本 #防止SYN攻击 轻量级预防 iptables -N syn-flood iptables -A INPUT -p tcp --syn -j syn-flood iptables -I syn-flood -p tcp -m limit --limit 3/s --limit-burst 6 -j RETURN iptables -A syn-flood -j REJECT #防止DOS太多连接进来,可以允许外网网卡每个IP最多15个初始连接,超过的丢弃 iptables

iptables 防DDOS攻击方法

syn flood攻击:SYN Flood是一种广为人知的DoS(拒绝服务攻击)是DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式(TCP协议的缺陷,所以没办法根除,除非重做TCP协议,目前不可能). CC攻击(Challenge Collapsar):CC是DDOS(分布式拒绝服务)的一种,也是一种常见的网站攻击方法,攻击者通过代理服务器或者肉鸡(被黑客黑的电脑)向受害主机不停地发大

赣州传奇高防服务器防御DDOS无视CC优质服务

NASA高管托马斯?扎巴亨(Thomas Zurbuchen)说,"之前的火星任务发现,火星上存在能支持微生物生命的古河床和合适的化学物质.对于理解火星支持生命的潜力方面,样本将带来关键的飞跃."(编译/霜叶)更多一手新闻,欢迎下载凤凰新闻客户端订阅凤凰网科技.想看深度报道,请微信搜索"iFeng科技" 福州高防无限防 G口独享 机房防火墙针对游戏,网站订制策略防护CC 死扛DDOS 为你的游戏.网站保驾护航 安全稳定不卡单机硬防60G防护起步 更有独立清洗 无限死