本文目录一览:
- 1、centos6.4内核支不支持iptables
- 2、centos 6.4 iptables
- 3、如何检查CentOS服务器受到DDOS攻击
- 4、centos下的snort如何在检测到各种攻击,并且将预警显示在base上,如端口扫描,arp欺骗,DDOS攻击等。
centos6.4内核支不支持iptables
CentOS6.4 配置iptables
如果没有安装iptables可以直接用yum安装
yum install -t iptables
检查iptables服务的状态,
service iptables status
如果出现“iptables: Firewall is not running”,说明没有启动或没有规则
启动iptables服务
service iptables start
第一次配置前消除默认的规则
复制代码
#这个一定要先做,不然清空后可能会悲剧
iptables -P INPUT ACCEPT
#清空默认所有规则
iptables -F
#清空自定义的所有规则
iptables -X
#计数器置0
iptables -Z
复制代码
配置规则
复制代码
#如果没有此规则,你将不能通过127.0.0.1访问本地服务,例如ping 127.0.0.1
iptables -A INPUT -i lo -j ACCEPT
#开启ssh端口22
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
#开启FTP端口21
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
#开启web服务端口80
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
#tomcat
iptables -A INPUT -p tcp --dport 8080 -j ACCEPT
#mysql
iptables -A INPUT -p tcp --dport xxxx -j ACCEPT
#允许icmp包通过,也就是允许ping
iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
#允许所有对外请求的返回包
#本机对外请求相当于OUTPUT,对于返回数据包必须接收啊,这相当于INPUT了
iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT
#如果要添加内网ip信任(接受其所有TCP请求)
iptables -A INPUT -p tcp -s 45.96.174.68 -j ACCEPT
#每秒中最多允许5个新连接
iptables -A FORWARD -p tcp --syn -m limit --limit 1/s --limit-burst 5 -j ACCEPT
#每秒中最多允许5个新连接
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
#Ping洪水攻击
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
#封单个IP的命令是:
iptables -I INPUT -s 222.34.135.106 -j DROP
#封IP段的命令是:
iptables -I INPUT -s 211.1.0.0/16 -j DROP
iptables -I INPUT -s 211.2.0.0/16 -j DROP
iptables -I INPUT -s 211.3.0.0/16 -j DROP
#封整个段的命令是:
iptables -I INPUT -s 211.0.0.0/8 -j DROP
#封几个段的命令是:
iptables -I INPUT -s 61.37.80.0/24 -j DROP
iptables -I INPUT -s 61.37.81.0/24 -j DROP
#过滤所有非以上规则的请求
iptables -P INPUT DROP
复制代码
保存重启
service iptables save
service iptables restart
删除规则用-D参数
删除之前添加的规则(iptables -A INPUT -p tcp -m tcp --dport 8080 -j ACCEPT)
iptables -D INPUT -p tcp -m tcp --dport 8080 -j ACCEPT
centos 6.4 iptables
CentOS6.4 配置iptables 如果没有安装iptables可以直接用yum安装 yum install -t iptables 检查iptables服务的状态, service iptables status 如果出现“iptables: Firewall is not running”,说明没有启动或没有规则 启动iptables服务 service iptables start 第一次配置前消除默认的规则 复制代码 #这个一定要先做,不然清空后可能会悲剧 iptables -P INPUT ACCEPT #清空默认所有规则 iptables -F #清空自定义的所有规则 iptables -X #计数器置0 iptables -Z 复制代码 配置规则 复制代码 #如果没有此规则,你将不能通过127.0.0.1访问本地服务,例如ping 127.0.0.1 iptables -A INPUT -i lo -j ACCEPT #开启ssh端口22 iptables -A INPUT -p tcp --dport 22 -j ACCEPT #开启FTP端口21 iptables -A INPUT -p tcp --dport 21 -j ACCEPT #开启web服务端口80 iptables -A INPUT -p tcp --dport 80 -j ACCEPT #tomcat iptables -A INPUT -p tcp --dport 8080 -j ACCEPT #mysql iptables -A INPUT -p tcp --dport xxxx -j ACCEPT #允许icmp包通过,也就是允许ping iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT #允许所有对外请求的返回包 #本机对外请求相当于OUTPUT,对于返回数据包必须接收啊,这相当于INPUT了 iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT #如果要添加内网ip信任(接受其所有TCP请求) iptables -A INPUT -p tcp -s 45.96.174.68 -j ACCEPT #每秒中最多允许5个新连接 iptables -A FORWARD -p tcp --syn -m limit --limit 1/s --limit-burst 5 -j ACCEPT #每秒中最多允许5个新连接 iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT #Ping洪水攻击 iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT #封单个IP的命令是: iptables -I INPUT -s 222.34.135.106 -j DROP #封IP段的命令是: iptables -I INPUT -s 211.1.0.0/16 -j DROP iptables -I INPUT -s 211.2.0.0/16 -j DROP iptables -I INPUT -s 211.3.0.0/16 -j DROP #封整个段的命令是: iptables -I INPUT -s 211.0.0.0/8 -j DROP #封几个段的命令是: iptables -I INPUT -s 61.37.80.0/24 -j DROP iptables -I INPUT -s 61.37.81.0/24 -j DROP #过滤所有非以上规则的请求 iptables -P INPUT DROP 复制代码 保存重启 service iptables save service iptables restart 删除规则用-D参数 删除之前添加的规则(iptables -A INPUT -p tcp -m tcp --dport 8080 -j ACCEPT) iptables -D INPUT -p tcp -m tcp --dport 8080 -j ACCEPT
如何检查CentOS服务器受到DDOS攻击
登录到你的服务器以root用户执行下面的命令,使用它你可以检查你的服务器是在DDOS攻击攻击与否:netstat -anp |grep 'tcp\|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort –n该命令将显示已登录的是连接到服务器的最大数量的IP的列表。DDOS攻击变得更为复杂,因为攻击者在使用更少的连接,更多数量IP的攻击服务器的情况下,你得到的连接数量较少,即使你的服务器被攻击了。有一点很重要,你应该检查当前你的服务器活跃的连接信息,执行以下命令:netstat -n | grep :80 |wc –l上面的命令将显示所有打开你的服务器的活跃连接。您也可以使用如下命令:netstat -n | grep :80 | grep SYN |wc –l从第一个命令有效连接的结果会有所不同,但如果它显示连接超过500,那么将肯定有问题。如果第二个命令的结果是100或以上,那么服务器可能被同步攻击。一旦你获得了攻击你的服务器的IP列表,你可以很容易地阻止它。同构下面的命令来阻止IP或任何其他特定的IP:route add ipaddress reject一旦你在服务器上组织了一个特定IP的访问,你可以检查对它的阻止豆腐有效通过使用下面的命令:route -n |grep IPaddress您还可以通过使用下面的命令,用iptables封锁指定的IP。iptables -A INPUT 1 -s IPADRESS -j DROP/REJECTservice iptables restartservice iptables save上面的命令执行后,停止httpd连接,重启httpd服务使用下面的命令:killall -KILL httpdservice httpd startssl
天下数据--专业运营香港服务器、韩国服务器、美国服务器等等海外优质服务器!
centos下的snort如何在检测到各种攻击,并且将预警显示在base上,如端口扫描,arp欺骗,DDOS攻击等。
snort是一个强大的轻量级的网络入侵检测系统。它具有实时数据流量分析和日志IP网络数据包的能力,能够进行协议分析,对内容进行搜索/匹配。它能够检测各种不同的攻击方式,对攻击进行实时报警。此外,snort具有很好的扩展性和可移植性。本文将讲述如何开发snort规则。
1.基础
snort使用一种简单的规则描述语言,这种描述语言易于扩展,功能也比较强大。下面是一些最基本的东西:
snort的每条规则必须在一行中,它的规则解释器无法对跨行的规则进行解析。注意:由于排版的原因本文的例子有的分为两行。
snort的每条规则都可以分成逻辑上的两个部分:规则头和规则选项。规则头包括:规则行为(rule's action)、协议(protocol)、源/目的IP地址、子网掩码以及源/目的端口。规则选项包含报警信息和异常包的信息(特征码,signature),使用这些特征码来决定是否采取规则规定的行动。
这是一个例子:
alert tcp any any - 192.168.1.0/24 111(content:"|00 01 86 a5|";msg:"mountd access";)
表1.一条简单的snort规则
从开头到最左边的括号属于规则头部分,括号内的部分属于规则选项。规则选项中冒号前面的词叫做选项关键词(option keywords)。注意对于每条规则来说规则选项不是必需的,它们是为了更加详细地定义应该收集或者报警的数据包。只有匹配所有选项的数据包,snort才会执行其规则行为。如果许多选项组合在一起,它们之间是逻辑与的关系。让我们从规则头开始。