主页 > 游戏开发  > 

linux网络安全设置

linux网络安全设置
TCP SYN Flood 攻击

  TCP SYN Flood是一种常见,而且有效的远端(远程)拒绝服务(Denial of Service)攻击方式,它透过一定的操作破坏TCP三次握手建立正常连接,占用并耗

  费系统资源,使得提供TCP服务的主机系统无法正常工作。由於TCP SYN Flood是透过网路底层对服务器Server进行攻击的,它可以在任意改变自己的网路

  IP地址的同时,不被网路上的其他设备所识别,这样就给防范网路犯罪部门追查犯罪来源造成很大的困难。

  系统检查

  一般情况下,可以一些简单步骤进行检查,来判断系统是否正在遭受TCP SYN Flood攻击。

  1、服务端无法提供正常的TCP服务。连接请求被拒绝或超时。

  2、透过 netstat -an 命令检查系统,发现有大量的SYN_RECV连接状态。

  3. iptables的设置,引用自CU

  防止同步包洪水(Sync Flood)

  # iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT

  也有人写作

  #iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT

  --limit 1/s 限制syn并发数每秒1次,可以根据自己的需要修改

  防止各种端口扫描

  # iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

  Ping洪水攻击(Ping of Death)

  # iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

标签:

linux网络安全设置由讯客互联游戏开发栏目发布,感谢您对讯客互联的认可,以及对我们原创作品以及文章的青睐,非常欢迎各位朋友分享到个人网站或者朋友圈,但转载请说明文章出处“linux网络安全设置