马上注册,免费下载更多dz插件网资源。
您需要 登录 才可以下载或查看,没有账号?立即注册 
 
 
 
×
 
DZ插件网被DDOS攻击的有效缓解方法Linux服务器自动化屏蔽攻击IP的脚本程序实战分享(最新DoS Deflate防攻击程序及优化配置): 
 
DoS Deflate 是一个轻量级的 Bash Shell 脚本,旨在协助阻止拒绝服务攻击。它使用以下命令创建连接到服务器的 IP 地址列表及其连接总数。它是软件级别最简单、最易于安装的解决方案之一。 
 
如果此时你的服务器CPU和内存突然被占满负载严重可以通过下面命令查看状况: 
- netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
 
  复制代码 该命令显示的内容,若前面的第一个数,也就是若单个IP连接数超过几百/上千(正常discuz网站一般应低于70),过高可判定为攻击IP 
 
而通过这个DoS Deflate 程序可以实现连接数超过预配置数量的 IP 地址会被服务器的防火墙自动阻止,防火墙可以是直接 ipfw、iptables 或高级策略防火墙 (APF),从而有效缓解被攻击后的服务器压力。 
 
DoS Deflate自动防DDOS攻击的功能特点: 
- IPv6支持。
 - 可以通过 /etc/ddos/ignore.ip.list 将 IP 地址列入白名单。
 - 可以通过 /etc/ddos/ignore.host.list 将主机名列入白名单。
 - /etc/ddos/ignore.ip.list 支持 IP 范围和 CIDR 语法
 - 简单配置文件:/etc/ddos/ddos.conf
 - IP 地址将在预配置的时间限制后自动解除阻止(默认值:600 秒)
 - 该脚本可以通过配置文件以选定的频率作为 cron 作业运行(默认值:1 分钟)
 - 该脚本可以通过配置文件以选定的频率作为守护进程运行(默认值:5 秒)
 - 当 IP 地址被阻止时,您可以收到电子邮件警报。
 - 通过连接状态控制阻塞(参见 man ss 或 man nestat)。
 - 自动检测防火墙。
 - 支持 APF、CSF、ipfw 和 iptables。
 - 将事件记录到 /var/log/ddos.log
 - 可以仅禁止传入连接或通过特定端口规则禁止。
 - 使用 iftop 和 tc 降低达到一定限制的 IP 地址的传输速度的选项。
 - 使用 tcpkill 减少攻击者打开的进程数量。
 - Cloudflare 支持使用 tcpdump 获取真实用户 ip 并使用 iptables 字符串匹配来断开连接。
 
 
  
安装方法: 
安装脚本支持自动安装所需的依赖项,但可能无法安装部分或全部依赖项。您可能需要在继续安装之前手动安装所需的依赖项: 
 
Ubuntu/Debian: 
- sudo apt install dnsutils
 
 - sudo apt-get install net-tools
 
 - sudo apt-get install tcpdump
 
 - sudo apt-get install dsniff -y
 
 - sudo apt install grepcidr
 
  复制代码 Ubuntu/Debian:安装 
以 root 用户身份执行以下命令: - wget https://github.com/jgmdev/ddos-deflate/archive/master.zip -O ddos.zip
 
 - unzip ddos.zip
 
 - cd ddos-deflate-master
 
 - ./install.sh
 
  复制代码CentOS 7/8:安装
以 root 用户身份执行以下命令: - wget https://github.com/jgmdev/ddos-deflate/archive/master.zip -O ddos.zip
 
 - unzip ddos.zip
 
 - cd ddos-deflate-master
 
 - sed -i 's|netstat -ntu|ss -ntu state connected|g' install.sh
 
 - ./install.sh
 
  复制代码注:sed -i 's|netstat -ntu|ss -ntu state connected|g' install.sh # 修复 CentOS 兼容性问题(替换 netstat 为 ss)   
 安装程序会自动检测您的系统是否支持 init.d 脚本、systemd 服务或 cron 作业。如果找到其中之一,它将安装相应的文件并启动 ddos 脚本。对于 init.d 和 systemd,ddos 脚本将作为守护进程启动,其监控间隔默认设置为 5 秒。由于 cron 的监控间隔上限为 1 分钟,因此守护进程的攻击检测速度比 cron 作业快得多。 
 安装Dos deflate 后,还需要继续修改相关配置文件以满足防护优化需要: 
 ① 白名单主机名单【比如搜索引擎主机名、其他CNAME白名单域名等】 DZ插件网实测配置参考: 配置文件路径:/etc/ddos/ignore.host.list 内容: ① 白名单IP名单:【比如搜索蜘蛛IP段、云主机IP段、CDN节点白名单IP段等】 
 DZ插件网实测配置参考: 配置文件路径:/etc/ddos/ignore.ip.list - 127.0.0.0/8
 
 - 10.0.0.0/8
 
 - 172.16.0.0/12
 
 - 192.168.0.0/16
 
 - # Baiduspider
 
 - 123.125.71.0/24
 
 - # Googlebot
 
 - 66.249.64.0/19
 
 - # Sogou
 
 - 111.206.0.0/16
 
 - # 360Spider
 
 - 180.76.0.0/16
 
 - # 知道创宇云防御所有节点IP集群
 
 - 119.39.205.0/25
 
 - 59.63.226.0/25
 
 - 42.202.155.128/25
 
 - 240e:90d:1101:4703::/96
 
 - 2408:8752:100:4:0:1::/96
 
 - 240e:cf:8800:37:2::/96
 
 - 36.158.231.0/24
 
 - 2409:8C50:0A00:2163::/64
 
 - 112.84.222.0/25
 
 - 2408:873C:9810:1000::/96
 
 - 112.45.27.128/25
 
 - 116.211.128.0/24
 
 - 2409:8c62:e10:8:0:2::/96
 
 - 240e:95c:806:40::/64
 
 - 27.155.113.0/24
 
 - 240e:965:802:1040::/64
 
 - 111.62.149.0/24
 
 - 2409:8c04:1101:3050::/64
 
 - 154.93.109.0/25
 
 - 2404:a140:3:15::/64
 
 - 124.238.251.128/25
 
 - 240e:940:20c:200:1::/80
 
 - # 华为云全站云加速 WSA 节点
 
 - 159.138.181.0/24
 
 - 2405:F080:1400:0000:0000:0000:0000:0000/96
 
 - 119.8.18.0/24
 
 - 2405:F080:0600:0000:0000:0000:0000:0000/64
 
 - 36.91.254.128/26
 
 - 114.119.170.0/24
 
 - 180.87.59.0/25
 
 - 2405:F080:0200:0000:0000:0000:0000:0000/64
 
 - 104.251.233.0/25
 
 - 2602:02A4:009C:0000:0000:0000:0000:0000/64
 
 - 166.108.240.0/25
 
 - 101.44.49.0/24
 
 - 128.14.1.0/25
 
 - 90.84.248.0/24
 
 - 2A01:C9C0:8010:0000:0000:0000:0000:0000/64
 
 - 14.137.132.0/24
 
 - 14.137.136.0/24
 
 - 101.46.176.0/25
 
 - 101.44.229.0/25
 
 - 119.8.249.0/25
 
 - 23.251.127.192/26
 
 - 2604:0980:9003:0006:0001:0000:0000:0000/96
 
 - 119.8.156.64/26
 
 - 119.8.13.0/24
 
 - 101.46.144.0/25
 
 - # 宝塔面板自身
 
 - 49.234.165.129
 
 
  复制代码③ 整个DoS Deflate核心功能配置: 路径:/etc/ddos/ddos.conf DZ插件网提供针对日IP<1000的Discuz站点的精细化优化方案。以下是详细的配置修改参考: 
 修改配置文件后,需要重启守护进程。 
  
 
# 查看当前封禁规则,找到对应 IP 的规则编号 
- iptables -L INPUT -n --line-numbers | grep "81.69.153.197"
 
  复制代码 
 
# 删除规则(替换 NUM 为实际编号) 
 
 
# 重新启动加载ddos配置 
 
 
 
# 查看状态 
 
 
完全卸载: 
- cd ddos-deflate-master
 
 - ./uninstall.sh
 
  复制代码 
官方详细程序说明书: 
更多参考: [DDoS deflate] 一个防御DDoS的纯Shell脚本 修复BUG&汉化 
 
DZ插件网实际战果: 7.13·DZ插件网遭受大流量DDOS和CC攻击事件外部攻击高风险IP段名单[记录更新至7.27] 来自: DZ插件网 
    
    
        ©DZ插件网所发布的一切资源仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。 本站内容为站长个人技术研究记录或网络,不提供用户交互功能,所有内容版权归原作者所有。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。如果您喜欢该程序,请支持正版软件,得到更好的正版服务。 您在本站任何的赞助购买、下载、查阅、回复等行为等均表示接受并同意签订《DZ插件网免责声明协议》。 如有侵权请邮件与我们联系处理: discuzaddons@vip.qq.com 并出示相关证明以便删除。敬请谅解!
     
 
  |