Ubuntu iptables如何应对DDoS攻击

418
2025/3/8 6:31:35
栏目: 云计算
开发者测试专用服务器限时活动,0元免费领,库存有限,领完即止! 点击查看>>

在 Ubuntu 系统中,使用 iptables 防范 DDoS 攻击可以通过限制连接速率、过滤恶意 IP 地址等方法来实现。以下是一些建议:

  1. 更新系统: 首先,确保你的 Ubuntu 系统已经更新到最新版本。运行以下命令来更新系统:
sudo apt-get update
sudo apt-get upgrade
  1. 安装并配置 fail2ban: fail2ban 是一个用于防止暴力破解和 DDoS 攻击的工具。它通过监控日志文件(如 /var/log/auth.log)来检测恶意行为,并自动更新 iptables 规则以阻止这些 IP 地址。

安装 fail2ban:

sudo apt-get install fail2ban

配置 fail2ban: 编辑 fail2ban 的配置文件 /etc/fail2ban/jail.local,添加以下内容:

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 3

[ssh]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3

这个配置表示,如果某个 IP 在 5 分钟内尝试连接失败超过 3 次,该 IP 将被封禁 10 分钟(bantime)。

启动 fail2ban 服务:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban
  1. 限制连接速率: 你可以使用 iptables 的 recent 模块来限制连接速率。例如,以下命令将限制每个 IP 在 1 分钟内只能发起 5 个新的 SSH 连接:
sudo iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --set
sudo iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 5 -j DROP
  1. 过滤恶意 IP 地址: 你可以手动或使用第三方工具(如 ClamAV、OSSEC 等)来检测恶意 IP 地址,并将其添加到 iptables 规则中以阻止访问。例如,要阻止 IP 地址 1.2.3.4,可以运行以下命令:
sudo iptables -A INPUT -s 1.2.3.4 -j DROP

请注意,这些方法仅作为防范 DDoS 攻击的参考,实际应用中可能需要根据具体情况进行调整。在面对大规模 DDoS 攻击时,建议寻求专业的网络安全服务提供商的帮助。

辰迅云「云服务器」,即开即用、新一代英特尔至强铂金CPU、三副本存储NVMe SSD云盘,价格低至29元/月。点击查看>>

推荐阅读: ubuntu fromscratch社区支持