Maison >Opération et maintenance >exploitation et maintenance Linux >Comment gérer les attaques par déni de service sur les serveurs Linux
Comment gérer les attaques par déni de service sur les serveurs Linux
Le déni de service (DoS) est une méthode d'attaque qui empêche le serveur de fournir des services normaux en envoyant un grand nombre de requêtes au serveur cible ou en exploitant des vulnérabilités. . En tant que systèmes de serveur les plus couramment utilisés dans l’environnement réseau, les serveurs Linux sont également l’une des cibles fréquentes des pirates informatiques. Cet article explique comment gérer les attaques par déni de service sur les serveurs Linux et fournit quelques exemples de code.
1. Configurer le pare-feu réseau
La première ligne de défense d'un serveur Linux est le pare-feu réseau, qui peut être configuré à l'aide d'outils tels que iptables. En configurant un pare-feu réseau, vous pouvez restreindre l'accès à certaines adresses IP ou segments d'adresses IP, ou restreindre l'accès à certains protocoles réseau spécifiques. L'exemple de code suivant montre comment configurer iptables pour restreindre l'accès à une certaine plage d'adresses IP :
# 允许所有流量通过 iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT # 清空规则链 iptables -F iptables -X # 允许本地回环 iptables -A INPUT -i lo -j ACCEPT # 允许已建立的连接通过 iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT # 允许某个IP地址段的访问 iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT # 拒绝所有其他的流量 iptables -P INPUT DROP
Lors de la configuration d'un pare-feu réseau, vous devez prendre en compte le trafic normal requis par le serveur et le configurer en conséquence en fonction de la situation réelle.
2. Configurer le pare-feu logiciel
En plus des pare-feu réseau, vous pouvez également utiliser des pare-feu logiciels pour augmenter la sécurité du serveur. Les pare-feu logiciels courants incluent Fail2Ban et ModSecurity. Fail2Ban peut interdire temporairement l'accès à partir d'une certaine adresse IP pendant une certaine période de temps en fonction de règles configurées pour empêcher le craquage par force brute ou les attaques malveillantes. ModSecurity est un pare-feu d'application Web qui peut bloquer les attaques potentielles en définissant des règles. Voici un exemple de configuration pour Fail2Ban :
[DEFAULT] bantime = 3600 findtime = 600 maxretry = 5 [sshd] enabled = true port = ssh filter = sshd logpath = /var/log/auth.log
Dans l'exemple de configuration ci-dessus, Fail2Ban surveillera le fichier journal du service sshd et interdira temporairement l'accès à partir de cette adresse IP après plus de 5 échecs de connexion dans les 10 minutes.
3. Configurer le système de protection DoS
Afin de faire face aux attaques par déni de service, vous pouvez configurer un système de protection DoS spécial pour surveiller le trafic du serveur et filtrer les demandes anormales ou malveillantes. Les systèmes de protection DoS courants incluent ModEvasive et DOSarrest. Voici un exemple de configuration de ModEvasive :
<IfModule mod_evasive24.c> DOSHashTableSize 3097 DOSPageCount 5 DOSSiteCount 100 DOSPageInterval 2 DOSSiteInterval 1 DOSBlockingPeriod 10 DOSLogDir "/var/log/httpd/modevasive" <IfModule mod_ssl.c> DOSBlockingList "/var/log/httpd/mod_evasive/blocked_ips_ssl.db" </IfModule> <IfModule !mod_ssl.c> DOSBlockingList "/var/log/httpd/mod_evasive/blocked_ips_nonssl.db" </IfModule> </IfModule>
Dans l'exemple de configuration ci-dessus, ModEvasive se bloquera automatiquement lorsque plus de 5 demandes d'accès se produisent dans un délai de 2 secondes ou lorsque plus de 100 demandes d'accès se produisent à partir de la même adresse IP dans un délai d'une seconde. cette adresse IP dure 10 secondes.
Résumé
Pour protéger les serveurs Linux contre les attaques par déni de service, il est nécessaire d'utiliser plusieurs moyens tels que des pare-feu réseau, des pare-feu logiciels et des systèmes de protection DoS. Une configuration et une utilisation appropriées de ces mécanismes de protection peuvent protéger efficacement les serveurs contre les attaques par déni de service.
Ce qui précède est une introduction à la manière de gérer les attaques par déni de service sur les serveurs Linux et fournit quelques exemples de configuration. J'espère que cela contribuera à la sécurité de votre serveur.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!