iptables 预防DDOS 攻击分析和总结.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
iptables 预防 DDOS 攻击 1、iptables 扩展匹配2、iptables 脚本 3、TCP 三次握手剖析 4、TCP 四次断开剖析 5、DDOS(分布式拒绝服务)原理,及轻量级别攻击的防止 6、PAM 的原理 7、PAM 的使用 8、pam_mysql 与 vsftpd 的整合 1、iptables 扩展匹配 iptables(user space)/netfilter(kernel space) iptables 只是管理工具 netfilter 是具体的功能实现 netfilter 组 成 ( 表 ( 功 能 模 块 ) / 链 / 规 则 ) 3 张 表 , 5 条 链 (INPUT/OUTPUT/FORWARD/PREROUTING/POSTROUTING),8 个规则 filter(INPUT/OUTPUT/FORWARD) 过滤 nat(PREROUTING/POSTROUTING/OUTPUT) 地址转换 mangle(5 个链 ) 更封装层数据包结构 --PREROUTING--FORWARD--POSTROUTING-- INPUT | | OUTPUT 本机 规则的匹原则: 1、自上而下按顺序匹配 2、如果匹配到某条规则,执行这个规则动作,就不往后匹配其它规则 3、如果列表的所有的规则都匹配不到,则匹配默认规则 iptables [-t talbe] -A | -I | -D | -R | -E chian option(-s -d -i -o -p --dport -m) -j action(ACCEPT/DROP/REJECT/SNAT/DNAT. ) 应用层 传输层(tcp/udp/sport/doprt/ tcp6 个控制位匹配) 网络层(-s/-d/icmp) 数据链路层(mac) 物理层(-i/-o) 扩展匹配 1、通用匹配 -i -o -s -d 2、隐含匹配 tcp udp icmp sport dport 3、扩展匹配 -m mac | iprange | state -m +模块 以下是常用的模块: 模块可以通过:man 8 iptables ,通过关键字 “ -m ” 查找到所有的模块介绍 /lib/modules/2.6.18-194.el5/kernel/net/ipv4/netfilter/:存放模块的位置 -m connlimit:每个 IP 的并发连接数(TCP) --关注的是新发起的连接(NEW --syn) # iptables -m connlimit --help connlimit match options: [!] --connlimit-above n match if the number of existing connections is (not) above n --connlimit-mask n group hosts using mask # mount -o loop rhel55.iso /mnt # rpm -Uvh /mnt/Server/iptables-1.3.5-5.3.el5_4.1.i386.rpm # iptables -t filter -A INPUT -s 15 -p tcp --dport 22 -m connlimit --connlimit-above 1 -j DROP 一个以上就拒绝!! # iptables -t filter -L -n -v --line -v 可以看状态 --line 数字显示 # iptables -t filter -A INPUT -s 15 -p tcp --dport 22 -m connlimit ! --connlimit-above 1 -j ACCEPT 一个以下就允许访问 -m icmp:ping 包请求与发送 [root@ ~]# iptables -A INPUT -p icmp -m icmp --icmp-type echo-reply -j ACCEPT [root@ ~]# iptables -A INPUT -p icmp -m icmp --icmp-type echo-request -j ACCEPT [root@ ~]# iptables -A INPUT -p icmp -j DROP [root@ ~]# iptables -A OUTPUT -p icmp -m icmp --icmp-type 0 -j ACCEPT == 0 相 当 于 echo-reply [root@ ~]# iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT == 8 相 当

文档评论(0)

tianya189 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体阳新县融易互联网技术工作室
IP属地境外
统一社会信用代码/组织机构代码
92420222MA4ELHM75D

1亿VIP精品文档

相关文档