2015-02-05 30 views
0

我的服務器受到攻擊!瞭解netstat列表並防止DDOS

當我使用netstat -anp | grep :80 我得到下面的清單:

tcp  0  0 162.167.98.11:80  5.189.156.224:58211  SYN_RECV - 
tcp  0  0 162.167.98.11:80  5.189.156.224:39608  SYN_RECV - 
tcp  0  0 162.167.98.11:80  5.189.156.224:33261  SYN_RECV - 
tcp  0  0 162.167.98.11:80  5.189.156.224:56951  SYN_RECV - 

有數十這樣的線。

請幫我理解這個清單,以及如何保護服務器免受這個大量請求的IP。我正在使用針對DDOS攻擊配置的fail2ban,但看起來我錯過了一些東西。

服務器是運行Ubuntu 12.04

回答

1

Fail2ban會有什麼反應只生成某種錯誤的客戶端虛擬機。

這可能是由Slowloris攻擊造成的。它通過打開連接並嘗試通過不斷向請求中添加內容來儘可能保持打開狀態。然後再打開這些連接並保持打開狀態。

所以可能的解決方案是關於限制每個客戶端的開放連接。

這可以通過iptables直接完成,如here或使用適當的apache模塊(如果這是您的web服務器)。

爲此目的明確設計的是mod_antiloris,另一個更易於配置的是mod_qos