当前位置: 首页 > news >正文

蓝易云:Linux系统【Centos7】如何配置完整的CC攻击防护策略

完整的CC攻击防护策略包括以下步骤:

1. 调整内核参数

在CentOS 7系统中,可以通过修改内核参数来增加系统对CC攻击的抵抗力。具体操作如下:

(1)打开sysctl.conf文件:

```
vim /etc/sysctl.conf
```

(2)在文件末尾添加以下配置:

```
# 增加端口最大排队连接数量
net.ipv4.tcp_max_syn_backlog = 65536

# 开启TCP Cookies保护
net.ipv4.tcp_syncookies = 1

# 开启路由过滤
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.default.rp_filter = 1

# 修改TCP SYN重试次数
net.ipv4.tcp_syn_retries = 3

# 加强TCP连接的保护机制
net.ipv4.tcp_abort_on_overflow = 1

# 开启TCP时间戳
net.ipv4.tcp_timestamps = 1

# 新建连接的初始值
net.ipv4.tcp_slow_start_after_idle = 0

# 超时时间设置
net.ipv4.tcp_fin_timeout = 30
net.ipv4.tcp_keepalive_time = 120
net.ipv4.tcp_keepalive_probes = 5
net.ipv4.tcp_keepalive_intvl = 15

# 允许TCP连接打开的次数
net.ipv4.tcp_max_orphans = 327680
```

(3)保存并关闭文件后,执行以下命令使配置生效:

```
sysctl -p
```

2. 安装防火墙软件

CentOS 7系统自带防火墙软件FirewallD,可以通过以下命令进行安装和启动:

```
yum install firewalld
systemctl start firewalld
systemctl enable firewalld
```

3. 配置FirewallD

(1)查看默认防火墙区域:

```
firewall-cmd --get-default-zone
```

(2)添加防火墙白名单:

```
firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="1.2.3.4" reject'
```

(3)开启防火墙CC防护:

```
firewall-cmd --permanent --zone=public --add-rich-rule 'rule protocol="tcp" port="80" ratelimit-burst="1000" ratelimit-seconds="50" reject'
```

(4)重新加载防火墙配置:

```
firewall-cmd --reload
```

4. 安装Nginx反向代理服务器

(1)安装Nginx

```
yum install nginx
```

(2)启动Nginx

```
systemctl start nginx
```

(3)设置Nginx开机自启

```
systemctl enable nginx
```

5. 配置Nginx反向代理限制CC攻击

(1)打开Nginx配置文件

```
vim /etc/nginx/nginx.conf
```

(2)在http段中添加以下配置:

```
# 启用limit_req模块
limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;

# 定义Nginx传输级别的限制
limit_req_zone $binary_remote_addr zone=one:10m rate=100r/s;

# 配置限制规则
limit_req zone=one burst=10 nodelay;
```

(3)保存并关闭文件后,执行以下命令使配置生效:

```
systemctl restart nginx
```

综上所述,通过以上步骤配置完整的CC攻击防护策略,可以有效地提高系统的抗压能力,保证系统的安全和稳定。

http://www.lryc.cn/news/56621.html

相关文章:

  • 编解码持续升级,「硬」实力铸就视频云最优解
  • 贵金属技术分析的止损保护
  • Python 进阶指南(编程轻松进阶):三、使用 Black 工具来格式化代码
  • 计算机应用辅导大纲及真题
  • 【Go基础】一篇文章带你全面了解学习—切片
  • 2022国赛28:centos8.5离线安装docker
  • JVM专题
  • 蓝桥杯模板题目
  • SAP IDT - Building Data Foundation
  • 【Python】【进阶篇】三、Python爬虫的构建User-Agnet代理池
  • 数据结构.双链表的各种操作
  • 去年12月被无情辞退,三个月后我携手自动化测试神技王者归来
  • 区块链技术之共识机制
  • SpringCloud断路器——Hystrix
  • 分布式 - 分布式体系架构:集群和分布式
  • NodeJs常用内置模块
  • 4.0 功能抢先看 | 读懂一个项目的研发效能 之 项目人效
  • Object方法
  • 042:cesium加载Eris地图(多种形式)
  • 第十四届蓝桥杯大赛软件赛省赛(C/C++B组)
  • Python生成随机验证码
  • Longitudinal Change Detection on Chest X-rays Using Geometric Correlation Maps
  • 5年功能测试的一些心得
  • 在外包做了3年测试,离职后却成功入职字节跳动.....
  • 网络编程套接字( TCP )
  • QT 判断当前操作系统是否为 Windows 8 及以下版本
  • 走进小程序【五】微信小程序架构之【逻辑层】详解
  • mysql workbench使用教程
  • 蓝易云:Linux系统常用命令-系列【3】
  • Nginx实现会话保持,集群模式下session域共享