Maison >Opération et maintenance >exploitation et maintenance Linux >Comment gérer les attaques par déni de service sur les serveurs Linux

Comment gérer les attaques par déni de service sur les serveurs Linux

王林
王林original
2023-09-09 15:21:33683parcourir

Comment gérer les attaques par déni de service sur les serveurs Linux

Comment gérer les attaques par déni de service sur les serveurs Linux

Le déni de service (DoS) est une méthode d'attaque qui empêche le serveur de fournir des services normaux en envoyant un grand nombre de requêtes au serveur cible ou en exploitant des vulnérabilités. . En tant que systèmes de serveur les plus couramment utilisés dans l’environnement réseau, les serveurs Linux sont également l’une des cibles fréquentes des pirates informatiques. Cet article explique comment gérer les attaques par déni de service sur les serveurs Linux et fournit quelques exemples de code.

1. Configurer le pare-feu réseau

La première ligne de défense d'un serveur Linux est le pare-feu réseau, qui peut être configuré à l'aide d'outils tels que iptables. En configurant un pare-feu réseau, vous pouvez restreindre l'accès à certaines adresses IP ou segments d'adresses IP, ou restreindre l'accès à certains protocoles réseau spécifiques. L'exemple de code suivant montre comment configurer iptables pour restreindre l'accès à une certaine plage d'adresses IP :

# 允许所有流量通过
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT

# 清空规则链
iptables -F
iptables -X

# 允许本地回环
iptables -A INPUT -i lo -j ACCEPT

# 允许已建立的连接通过
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

# 允许某个IP地址段的访问
iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT

# 拒绝所有其他的流量
iptables -P INPUT DROP

Lors de la configuration d'un pare-feu réseau, vous devez prendre en compte le trafic normal requis par le serveur et le configurer en conséquence en fonction de la situation réelle.

2. Configurer le pare-feu logiciel

En plus des pare-feu réseau, vous pouvez également utiliser des pare-feu logiciels pour augmenter la sécurité du serveur. Les pare-feu logiciels courants incluent Fail2Ban et ModSecurity. Fail2Ban peut interdire temporairement l'accès à partir d'une certaine adresse IP pendant une certaine période de temps en fonction de règles configurées pour empêcher le craquage par force brute ou les attaques malveillantes. ModSecurity est un pare-feu d'application Web qui peut bloquer les attaques potentielles en définissant des règles. Voici un exemple de configuration pour Fail2Ban :

[DEFAULT]
bantime = 3600
findtime = 600
maxretry = 5

[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log

Dans l'exemple de configuration ci-dessus, Fail2Ban surveillera le fichier journal du service sshd et interdira temporairement l'accès à partir de cette adresse IP après plus de 5 échecs de connexion dans les 10 minutes.

3. Configurer le système de protection DoS

Afin de faire face aux attaques par déni de service, vous pouvez configurer un système de protection DoS spécial pour surveiller le trafic du serveur et filtrer les demandes anormales ou malveillantes. Les systèmes de protection DoS courants incluent ModEvasive et DOSarrest. Voici un exemple de configuration de ModEvasive :

<IfModule mod_evasive24.c>
    DOSHashTableSize    3097
    DOSPageCount        5
    DOSSiteCount        100
    DOSPageInterval     2
    DOSSiteInterval     1
    DOSBlockingPeriod   10
    DOSLogDir           "/var/log/httpd/modevasive"

    <IfModule mod_ssl.c>
        DOSBlockingList     "/var/log/httpd/mod_evasive/blocked_ips_ssl.db"
    </IfModule>
    <IfModule !mod_ssl.c>
        DOSBlockingList     "/var/log/httpd/mod_evasive/blocked_ips_nonssl.db"
    </IfModule>
</IfModule>

Dans l'exemple de configuration ci-dessus, ModEvasive se bloquera automatiquement lorsque plus de 5 demandes d'accès se produisent dans un délai de 2 secondes ou lorsque plus de 100 demandes d'accès se produisent à partir de la même adresse IP dans un délai d'une seconde. cette adresse IP dure 10 secondes.

Résumé

Pour protéger les serveurs Linux contre les attaques par déni de service, il est nécessaire d'utiliser plusieurs moyens tels que des pare-feu réseau, des pare-feu logiciels et des systèmes de protection DoS. Une configuration et une utilisation appropriées de ces mécanismes de protection peuvent protéger efficacement les serveurs contre les attaques par déni de service.

Ce qui précède est une introduction à la manière de gérer les attaques par déni de service sur les serveurs Linux et fournit quelques exemples de configuration. J'espère que cela contribuera à la sécurité de votre serveur.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn