如何在Linux系统下防止syn_recv攻击
核心提示是:攻击形式多种多样。我们将介绍最常见的syn_recv,不要担心被攻击,和少量的syn_recv容易防范。1,对于大量的syn_recv,如果是SYN洪水攻击,有以下结构。攻击的形式多种多样。我们将介绍最常见的syn_recv这里。别担心袭击。少量的syn_recv预防是容易的。
1。对于大量的syn_recv
如果怀疑它是SYN洪水攻击,有以下建议:
这次攻击的解决办法如下:
(1)增加未连接队列的最大长度(Q0)。
回声1280 > /过程/系统/网 / / tcp_max_syn_backlog IPv4
(2)开始syn_cookie。
回声1 > /过程/系统/网 / / tcp_syncookies IPv4
这些都是被动的方法。增加服务器的负担,但您可以避免被拒绝(只是慢)。
治疗方法是在防火墙上做手脚。但它并不便宜防止SYN洪水攻击到一定程度,此命令添加到 / / RC等。D / rc.local在文件
如果解释了配置文件,说明。
可以mod_limitipconn。C限制并发Apache数。
2的设置。iptables,参照铜
鲍红水(同步同步预防洪水)
-向前-p tcp # iptables——SYN M限制——限制1 / S J接受
也有人写作。
# iptables -输入P TCP SYN M限制——限制1 / S J接受
1限制每秒每秒1次SYN并发的数量,并且可以根据您自己的需要进行修改。
防止各种端口扫描
iptables -前进- P - # TCP;TCP标志SYN,ACK,鳍,RST RST米的限制——限制1 / S J接受
平洪攻击(死亡之平)
一个向前的P ICMP # iptables ICMP回送请求- M的极限——类型限制1 / S J接受