1. 程式人生 > >Apache如何防止DDOS攻擊—mod_evasive模組的配置

Apache如何防止DDOS攻擊—mod_evasive模組的配置

目前的網路攻擊多種多樣,什麼CC,DDOS,碎片,死亡ping等等,但是最頭疼的就是DDOS了。大多數網站都是使用使用Apache的httpd服務作為服務端的,可以在apache中載入mod_evasive模組來防止DDOS攻擊。本文將介紹如何在apche中配置mod_evasive模組。

1.mod_evasive 介紹

mod_evasive 是Apache(httpd)伺服器的防DDOS的一個模組。對於WEB伺服器來說,是目前比較好的一個防護DDOS攻擊的擴充套件模組。雖然並不能完全防禦 DDOS攻擊,但在一定條件下,還是起到緩服Apache(httpd)伺服器的壓力。如配合iptables、硬體防火牆等防火牆裝置配合使用,可能有 更好的效果。
mod_evasive 的官方地址:

 http://www.zdziarski.com

2、原始碼安裝mod_evasive

[[email protected] ~] # wget http://www.zdziarski.com/blog/wp-content/uploads/2010/02/mod_evasive_1.10.1.tar.gz
[[email protected] ~] # tar xzvf mod_evasive_1.10.1.tar.gz
[[email protected] ~] # cd mod_evasive
[[email protected] ~] # /usr/local/apache/bin/apxs -i -a -c mod_evasive20.c

3、修改httpd.conf,關於mod_evasive的相關引數

  1. <IfModule mod_evasive20.c>   
  2.  DOSHashTableSize 3097
  3.  DOSPageCount 5
  4.  DOSSiteCount 100
  5.  DOSPageInterval 2
  6.  DOSSiteInterval 2
  7.  DOSBlockingPeriod 3600
  8.  DOSEmailNotify lampbo@qq.com   
  9.  DOSLogDir "/var/log/mod_evasive"
  10. </IfModule>  

引數說明:

  1. <IfModule mod_evasive20.c>   
  2. DOSHashTableSize 3097   
  3. #記錄和存放黑名單表大小,如果伺服器訪問量很大,可以加大該值. 
  4. DOSPageCount 5           
  5. #同一個頁面在同一時間內可以被同一個使用者訪問的次數,超過該數字就會被列為攻擊,同一時間的數值可以在DosPageInterval引數中設定. 
  6. DOSSiteCount 100   
  7. #同一個使用者在同一個網站內可以同時開啟的訪問數,同一個時間的數值在DOSSiteInterval中設定。 
  8. DOSPageInterval 2   
  9. #設定DOSPageCount中時間長度標準,預設值為1。 
  10. DOSSiteInterval 2   
  11. #設定DOSSiteCount中時間長度標準,預設值為1。   
  12. DOSBlockingPeriod 3600   
  13. #被封時間間隔秒,這中間會收到 403 (Forbidden) 的返回。 
  14. DOSEmailNotify  lampbo@qq.com   
  15. #設定受到攻擊時接收攻擊資訊提示的郵箱地址。 
  16. DOSLogDir "/var/log/mod_evasive"
  17. #攻擊日誌存放目錄,注意這個目錄的許可權,是執行apache程式的使用者。 
  18. </IfModule>  

4、測試

在mod_evasive_1.10.1.tar.gz解壓目錄下面有個測試指令碼,是用perl寫的,如果可以看下一下結果,就表示該模組安裝成功。

[[email protected] ~] # chmod 755 test.pl
./test.pl
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 403 Forbidden
HTTP/1.1 403 Forbidden
HTTP/1.1 403 Forbidden
HTTP/1.1 403 Forbidden
HTTP/1.1 403 Forbidden
HTTP/1.1 403 Forbidden
HTTP/1.1 403 Forbidden
HTTP/1.1 403 Forbidden

這個時候,可以到你的/var/log/mod_evasive目錄下面發現有一個日誌檔案,同時你的郵箱也會收到該報警資訊。

  1. 相關引數   
  2. DOSHashTableSize 3097 #定義雜湊表大小。   
  3. DOSSiteCount 50  #允許客戶機的最大併發連線。   
  4. DOSPageCount 2 #允許客戶機訪問同一頁的間隔。   
  5. DOSPageInterval 1 #網頁訪問計數器間隔。   
  6. DOSSiteInterval 1 #全站訪問計數器間隔。   
  7. DOSSiteInterval 60 #加入黑名單後拒絕訪問時間。   
  8. DOSEmailNotify xxxx@gmail.com #有IP加入黑名單後通知管理員。   
  9. DOSSystemCommand "sudo iptables -A INPUT -s %s -j DROP"#IP加入黑名單後執行的系統命令。   
  10. DOSLogDir "/tmp"#鎖定機制臨時目錄。   
  11. DOSWhiteList 127.0.0.1  #防範白名單,不阻止白名單IP。

相關推薦

Apache如何防止DDOS攻擊mod_evasive模組配置

目前的網路攻擊多種多樣,什麼CC,DDOS,碎片,死亡ping等等,但是最頭疼的就是DDOS了。大多數網站都是使用使用Apache的httpd服務作為服務端的,可以在apache中載入mod_evasive模組來防止DDOS攻擊。本文將介紹如何在apche中配置mod_e

Nginx訪問限制模組ngx_http_limit_req_module與ngx_http_limit_conn_module(限制高併發防止DDOS攻擊

Nginx訪問限制 (限制高併發防止DDOS攻擊) ngx_http_limit_conn_module 連線頻率限制 ngx_http_limit_req_module 請求頻率限制 http協議的連線與請求 HTTP是建立在TCP基礎上,在完成HTTP請

nginx防止DDOS攻擊配置

轉自:http://www.escorm.com/archives/452 防禦DDOS是一個系統工程,攻擊花樣多,防禦的成本高瓶頸多,防禦起來即被動又無奈。DDOS的特點是分散式,針對頻寬和服務攻擊,也就 是四層流量攻擊和七層應用攻擊,相應的防禦瓶頸四層在頻寬,七層的多在架構的吞吐量。對於七層的應用攻擊,

Nginx限制訪問速率和最大併發連線數模組--limit (防止DDOS攻擊)

Nginx限制訪問速率和最大併發連線數模組–limit (防止DDOS攻擊) Tengine版本採用http_limit_req_module進行限制 和官方nginx類似,不過支援多個變數,並且支援多個limit_req_zone的設定。比如:

域名做CDN來通過隱藏服務器真實IP的方法來防止DDoS攻擊(轉)

send 什麽 前端 內容 高防 解析 代理 信息 子域 隱藏服務器真實IP是解決問題最好和最快的方法,但只針對小流量,大流量同樣會扛不住。 服務器前端加CDN中轉,比如阿裏雲、百度雲加速、360網站衛士、加速樂、安全寶等,如果資金充裕的話,可以購買高防的盾機,用於隱

網站服務器防止DDOS攻擊的方法

安全 代理 運行 關閉 三方 域名解析 360網站衛士 攻擊 ddos 1、保證服務器系統的安全首先要確保服務器軟件沒有任何漏洞,防止攻擊者入侵。確保服務器采用最新系統,並打上安全補丁。在服務器上刪除未使用的服務,關閉未使用的端口。對於服務器上運行的網站,確保其打了最新的補

伺服器被ddos攻擊?分析如何防止DDOS攻擊?

上週知名博主阮一峰的部落格被DDOS攻擊,導致網站無法訪問而被迫遷移伺服器的事情,引起了廣大網友的關注及憤慨,包括小編的個人部落格也曾接受過DDOS的“洗禮”,對此感同身受。所以,本文我們一起來了解下DDOS攻擊並分享一些在一定程度範圍內的應對方案。 關於DDOS攻擊 分散式拒絕服務(DDoS:Distri

教你如何有效防止DDos攻擊

       DDos又稱分散式拒絕服務,DDos是利用大量合理的請求造成資源過載,導致服務不可用。就比如一個餐館總共有100個座位,突然有一天某個商家惡意競爭,僱傭了200個人來到這個餐館坐著不吃不喝,門口還排著長長的隊,導致餐館無法正常營業,這就是DDos。      

linux下使用ddos指令碼防止ddos攻擊

DDOS概述: 分散式拒絕服務(DDoS:DistributedDenial of Service)攻擊,指藉助於客戶/伺服器技術,將多個計算機聯合起來作為攻擊平臺,對一個或多個目標發動DDoS攻擊,從而成倍地提高拒絕服務攻擊的威力。 1.安裝web伺服器 安裝yum i

Apache 使用ssl模組配置HTTPS

                Web伺服器在預設情況下使用HTTP,這是一個純文字的協議。正如其名稱所暗示的,純文字協議不會對傳輸中的資料進行任何形式的加密。而基於HTTP的Web伺服器是非常容易配置,它在安全方面有重大缺陷。任何”中間人”,通過精心防止的資料包嗅探器,是能夠看到任何經過的資料包內容。更進一

Apache使用ssl模組配置HTTPS

在這篇文件中,我們將使用自簽名證書。假設CentOS已經安裝了Apache Web伺服器。我們需要使用OpenSSL生成自簽名證書。如果尚未安裝OpenSSL,它可以使用yum來安裝。 # yum install mod_ssl openssl 安裝完畢後,會自動生成 /e

跨域post 及 使用token防止csrf 攻擊

發生 guid form eba 代碼 host fault 而不是 發送郵件 環境: 後臺使用的python - flask 前臺使用angular框架 1.一個跨域post的樣例: 跨域post有多種實現方式:

大數據DDos檢測——DDos攻擊本質上是時間序列數據,t+1時刻的數據特點和t時刻強相關,因此用HMM或者CRF來做檢測是必然! 和一個句子的分詞算法CRF沒有區別!

科學 設計 區別 背景 file 最優化 model 安全 學習 DDos攻擊本質上是時間序列數據,t+1時刻的數據特點和t時刻強相關,因此用HMM或者CRF來做檢測是必然!——和一個句子的分詞算法CRF沒有區別!註:傳統DDos檢測直接基於IP數據發送流量來識別,通過硬件

惠州/衡陽機房 無視CC、防禦DDOS攻擊

服務器惠州/衡陽新上線無視CC攻擊服務器獨立主機高配置,G口帶寬無限制,專業CC策略防護,可防千萬肉雞,真正的無視CC攻擊,掛站首選單機防護40G-320G,可防高流量DDOS攻擊惠州IP段:183.2.242.X/183.2.243.X/183.2.247.X/183.2.225.X/183.2.236.X

DDOS攻擊

dos攻擊 一;dos攻擊概念 DoS:是Denial of Service的簡稱,即拒絕服務,不是DOS操作系統,造成DoS的攻擊行為被稱為DoS攻擊,其目的是使計算機或網絡無法提供正常的服務。最常見的DoS攻擊有計算機網絡帶寬攻擊和連通性攻擊。  DDOS:分布式拒絕服務(DDoS:Distri

DDoS攻擊與防範策略

公司 pread 軟件 狀態信息 黑名單 協同工作 acl策略 etc yun DDoS(Distributed Denial of Service,分布式拒絕服務)攻擊的主要目的是讓指定目標無法提供正常服務,甚至從互聯網上消失,是目前最強大、最難防禦的攻擊之一。 按照發起

開啟CSP網頁安全政策防止XSS攻擊

使用 interval party tex cnblogs png 內嵌腳本 target span 一、簡介   CSP是網頁安全政策(Content Security Policy)的縮寫。是一種由開發者定義的安全性政策申明,通過CSP所約束的責任指定可信的內容來源,

特殊字符的過濾,防止xss攻擊

factor change 源碼 ive ride ray react list css 概念 XSS攻擊全稱跨站腳本攻擊,是為不和層疊樣式表(Cascading Style Sheets, CSS)的縮寫混淆,故將跨站腳本攻擊縮寫為XSS,XSS是一種在web應用中的計算

面對頻繁的ddos攻擊,遊戲網站究竟該如何防禦?

高防禦作為互聯網上黑客最為常用的攻擊手段,ddos攻擊一出現,傷害必定小不了,尤其近幾年,ddos攻擊成本愈加低廉,黑客索性變本加厲的攻擊,對於ddos攻擊重災區的遊戲行業來說,可謂是苦不堪言。 那麽為什麽遊戲行業易遭受ddos攻擊呢?主要有四點原因。一是因為遊戲行業生命周期短,很可能一款遊戲半年時間便消失在

apache開啟虛擬主機 並進行配置

技術 退出 img nbsp bsp .com log 添加 write sudo vi /etc/apache2/httpd.conf 進入 apache 配置文件 在配置文件中搜索 Virtual hosts 如圖 把前面的#刪掉 #為註釋 sudo