防DDOS攻击案例 -- ddos deflate

1.安装ddos deflate

[root@localhost src]# wget http://www.inetbase.com/scripts/ddos/install.sh   下载这个安装脚本
[root@localhost src]# chmod +x install.sh  执行权限
[root@localhost src]# ./install.sh   执行脚本安装
Installing DOS-Deflate 0.6


Downloading source files....   安装中


[root@localhost ddos]# pwd
/usr/local/ddos 
[root@localhost ddos]# vim ddos.conf   改配置文件
19 APF_BAN=0    开启调用防火墙规则
30 BAN_PERIOD=600   被禁ip在黑名单中存在的秒数

2.模拟ddos攻击(我这里用内网)

[root@localhost ~]# yum -y install httpd  在这台服务器安装
[root@localhost ~]# echo "welcome to hya" > /var/www/html/index.html 
[root@localhost ~]# systemctl  start httpd

[root@localhost ddos]# vim ddos.sh 
117 netstat -ntu | awk '{print $4}' | cut -d: -f5 | sort | uniq -c | sort -nr > $BAD_IP_LIST     ##因为我们用的内网 所以把$5 改为$4 外网的话则不用改

###用另一台服务器进行压测
[root@localhost ~]# ab -n 1000 -c 10 http://192.168.253.110/index.html

查看
[root@localhost ddos]# cat ignore.ip.list   黑名单存在这个ip
127.0.0.1
192.168.253.110
[root@localhost ddos]# iptables -L -n     防火墙也屏蔽
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       all  --  192.168.253.110      0.0.0.0/0  

3.删除ddos deflate

[root@localhost ~]# wget http://www.inetbase.com/scripts/ddos/uninstall.ddos   下载删除脚本

猜你喜欢

转载自blog.csdn.net/yeyslspi59/article/details/108123158