彩票查询_2021美洲杯决赛:阿根廷vs巴西回放_2025世俱杯参赛球队有哪些_英格兰乙级联赛 - 竞彩足球500

快壓

當前位置:首頁 > 電腦技巧 > 正文

apache防惡意刷新網站和DDOS攻擊的技巧

瀏覽次數:|更新日期:2014年06月30日

因apache的被ddos攻擊和惡意刷新導致apache運行異常,占用資源過大,現在新發現一個很好的解決方法
  一些朋友的應用也遇到過類似的煩惱,基本上都通過安裝mod_evasive模塊得到了較好的解決。
  下面我就來以我在CentOS 5.4上安裝基于Apache2.2.9的mod_evasive經過給大家分享一下經驗,順便進一步講述一下mod_evasive的特性。計算機基礎知識
  mod_evasive通過對來訪IP地址和訪問URI建立內部動態哈希表來檢測是否有攻擊,如果有如下的行為將拒絕該IP的訪問:
  1. 每秒對同一頁面的請求數超過平時(原文:Requesting the same page more than a few times per second)。
  2. 每秒同一個子進程有超過50次的并發請求。
  3. 臨時被拒絕(在blacklist中)的時候還不斷進行請求。
  mod_evasive可以非常方便的和防火墻、路由器等進行整合,進一步提高抗拒絕服務的能力。
  和別的防攻擊工具一樣,mod_evasive同樣收到帶寬、系統處理能力等因素的影響,所以要想應對大規模的攻擊,最好的方式就是把mod_evasive和您的防火墻和路由器進行整合,而不是簡單的安裝成為獨立的Apache模塊。
  mod_evasive在apache2.2.9上的安裝方法:
  一、使用源碼安裝:
  1、下載最新源碼包mod_evasive_1.10.1.tar.gz
  # cd /usr/local/src
  # wget http://www.zdziarski.com/blog/wp-content/uploads/2010/02/mod_evasive_1.10.1.tar.gz
  # tar -zxvf mod_evasive_1.10.1.tar.gz
  # cd mod_evasive
  # /usr/local/apache/bin/apxs -i -a -c mod_evasive20.c
  說明:動態編譯apache, 這里編譯mod_evasive20.c是應對2.X版本的apache,如果是1.x版本的apache則編譯mod_evasive.c就行了
  最后出現
  #############################################################
  Libraries have been installed in:
  /usr/local/apache/modules
  If you ever happen to want to link against installed libraries
  in a given directory, LIBDIR, you must either use libtool, and
  specify the full pathname of the library, or use the `-LLIBDIR
  flag during linking and do at least one of the following:
  - add LIBDIR to the `LD_LIBRARY_PATH environment variable
  during execution
  - add LIBDIR to the `LD_RUN_PATH environment variable
  during linking
  - use the `-Wl,-rpath -Wl,LIBDIR linker flag
  - have your system administrator add LIBDIR to `/etc/ld.so.conf
  See any operating system documentation about shared libraries for
  more information, such as the ld(1) and ld.so(8) manual pages.
  ———————————————————————-
  chmod 755 /usr/local/apache/modules/mod_evasive20.so
  [activating module `evasive20 in /usr/local/apache/conf/httpd.conf]
  [root@localhost mod_evasive]#
  ##############################################################
  表示已經編譯寫入了apache模塊
  查看httpd.conf文件中已經自動添加了 計算機
  LoadModule evasive20_module modules/mod_evasive20.so
  至此,完成了mod_evasive的安裝,重啟apache服務后,它就開始工作了,這個時候您如果不作任何別的設置,它也可以使用默認配置為您提供良好的防攻擊能力,當然,您也可以自己進行一些參數的定制配置,添加如下參數:
  
  DOSHashTableSize3097
  DOSPageCount5
  DOSSiteCount50
  DOSPageInterval 2
  DOSSiteInterval 2
  DOSBlockingPeriod 10
  
  參數簡單說明:
  DOSHashTableSize 3097 記錄和存放黑名單的哈西表大小,如果服務器訪問量很大,可以加大該值
  DOSPageCount 5 同一個頁面在同一時間內可以被統一個用戶訪問的次數,超過該數字就會被列為攻擊,同一時間的數值可以在DosPageInterval參數中設置。
  DOSSiteCount 50 同一個用戶在同一個網站內可以同時打開的訪問數,同一個時間的數值在DOSSiteInterval中設置。
  DOSPageInterval 2 設置DOSPageCount中時間長度標準,默認值為1。
  DOSSiteInterval 2 設置DOSSiteCount中時間長度標準。電腦入門
  DOSBlockingPeriod 10 被封時間間隔秒,這中間會收到 403 (Forbidden) 的返回。
  其他可選參數:
  DOSEmailNotify 125869495@qq.com 設置受到攻擊時接收攻擊信息提示的郵箱地址。電腦知識
  DOSSystemCommand “su – someuser -c ‘/sbin/… %s …’” 受到攻擊時Apache運行用戶執行的系統命令
  DOSLogDir “/var/lock/mod_dosevasive” 攻擊日志存放目錄/var/lock/mod_dosevasive 一般就可以存放到/tmp目錄
  最后,嘗試用壓力測試工具看看效果吧,你會想象到不錯的效果
  原創作品,謝絕轉載。有疑問請直接致QQ:125869495 微塵