SYN 洪水建议

Coo*_*ops 6 security linux ddos

今天,我一直在处理遭受类似 SYN 洪水攻击的服务器。让网站重新上线有点着急,所以我们做了这三个步骤来使服务恢复到可用状态。攻击期间服务器负载很低,所以它没有关闭服务器,只是让 HTTP 访问者超时。

现在我不相信这些解决了问题,但在洪水消退之前,它们确实解决了症状。

  • 设置sysctl -w net.ipv4.netfilter.ip_conntrack_tcp_timeout_syn_recv=5

  • 将 Apache prefork ServerLimitMaxClient增加到 512(从 256)。

  • 将 Apache ListenBackLog设置为 1024

我看到网络上其他地方正在讨论各种 iptables --limit选项,但是我们得出结论,这些选项会限制合法流量,因为请求的网页的每个项目(每个图像等)都将计入此限制,从而阻止页面完全加载.

人们在这些情况下会做什么,我们的行动是否明智,因为负载不是问题?

Dav*_*ger 2

由于我不是 iptables 方面的专家,因此我通常让两个防火墙之一帮我处理这个问题。在防止 SYN 攻击以及人们攻击您的服务器的多种其他方式方面,APF和CSF都是出色的防火墙。

我不知道您的具体配置,但我已经在“通用”cPanel/DirectAdmin/Plesk 服务器上使用了上述防火墙,以及一些带有自定义服务的防火墙,一旦您允许正确的端口,它就可以很好地工作。

另外,您可能希望打开SYN Cookies,这有助于减轻 SYN 处于打开状态时的攻击。上述两个脚本都有这个选项。