如何在Linux系统下防止syn_recv攻击

核心提示是:攻击形式多种多样。我们将介绍最常见的syn_recv,不要担心被攻击,和少量的syn_recv容易防范。1,对于大量的syn_recv,如果是SYN洪水攻击,有以下结构。
攻击的形式多种多样。我们将介绍最常见的syn_recv这里。别担心袭击。少量的syn_recv预防是容易的。



1。对于大量的syn_recv

如果怀疑它是SYN洪水攻击,有以下建议:



这次攻击的解决办法如下:

(1)增加未连接队列的最大长度(Q0)。

回声1280 > /过程/系统/网 / / tcp_max_syn_backlog IPv4

(2)开始syn_cookie。

回声1 > /过程/系统/网 / / tcp_syncookies IPv4

这些都是被动的方法。增加服务器的负担,但您可以避免被拒绝(只是慢)。

治疗方法是在防火墙上做手脚。但它并不便宜防止SYN洪水攻击到一定程度,此命令添加到 / / RC等。D / rc.local在文件



如果解释了配置文件,说明。



可以mod_limitipconn。C限制并发Apache数。



2的设置。iptables,参照铜

鲍红水(同步同步预防洪水)

-向前-p tcp # iptables——SYN M限制——限制1 / S J接受

也有人写作。

# iptables -输入P TCP SYN M限制——限制1 / S J接受

1限制每秒每秒1次SYN并发的数量,并且可以根据您自己的需要进行修改。



防止各种端口扫描

iptables -前进- P - # TCP;TCP标志SYN,ACK,鳍,RST RST米的限制——限制1 / S J接受



平洪攻击(死亡之平)

一个向前的P ICMP # iptables ICMP回送请求- M的极限——类型限制1 / S J接受