网站安全DDOS攻击及监测

一. 监测

在类Unix系统中可使用top查看系统资源、进程、内存占用等信息。查看网络状态可使用netstat、nmap等工具。若要查看实时的网络流量,监控TCP/IP链接等,则可使用iftopphp

1、iftop是什么?

iftop是相似于top的实时流量监控工具。html

官方网站:http://www.ex-parrot.com/~pdw/iftop/shell

2、iftop有什么用?

iftop能够用来监控网卡的实时流量(能够指定网段)、反向解析IP、显示端口信息等,详细的将会在后面的使用参数中说明。服务器

3、安装iftop

安装方法一、编译安装

若是采用编译安装能够到iftop官网下载最新的源码包。网络

安装前须要已经安装好基本的编译所需的环境,好比make、gcc、autoconf等。安装iftop还须要安装libpcap和libcurses。mvc

CentOS上安装所需依赖包:tcp

yum install flex byacc  libpcap ncurses ncurses-devel libpcap-develide

下载iftop工具

wget http://www.ex-parrot.com/pdw/iftop/download/iftop-0.17.tar.gzflex

tar zxvf iftop-0.17.tar.gz

cd iftop-0.17

./configure

make && make install

4、运行iftop

直接运行: iftop

效果以下图:

5、相关参数及说明

一、iftop界面相关说明

界面上面显示的是相似刻度尺的刻度范围,为显示流量图形的长条做标尺用的。

中间的<= =>这两个左右箭头,表示的是流量的方向。

TX:发送流量
RX:接收流量
TOTAL:总流量
Cumm:运行iftop到目前时间的总流量
peak:流量峰值
rates:分别表示过去 2s 10s 40s 的平均流量

二、iftop相关参数

经常使用的参数

-i设定监测的网卡,如:# iftop -i eth1

-B 以bytes为单位显示流量(默认是bits),如:# iftop -B

-n使host信息默认直接都显示IP,如:# iftop -n

-N使端口信息默认直接都显示端口号,如: # iftop -N

-F显示特定网段的进出流量,如# iftop -F 10.10.1.0/24或# iftop -F 10.10.1.0/255.255.255.0

-h(display this message),帮助,显示参数信息

-p使用这个参数后,中间的列表显示的本地主机信息,出现了本机之外的IP信息;

-b使流量图形条默认就显示;

-f这个暂时还不太会用,过滤计算包用的;

-P使host信息及端口信息默认就都显示;

-m设置界面最上边的刻度的最大值,刻度分五个大段显示,例:# iftop -m 100M

进入iftop画面后的一些操做命令(注意大小写)

按h切换是否显示帮助;

按n切换显示本机的IP或主机名;

按s切换是否显示本机的host信息;

按d切换是否显示远端目标主机的host信息;

按t切换显示格式为2行/1行/只显示发送流量/只显示接收流量;

按N切换显示端口号或端口服务名称;

按S切换是否显示本机的端口信息;

按D切换是否显示远端目标主机的端口信息;

按p切换是否显示端口信息;

按P切换暂停/继续显示;

按b切换是否显示平均流量图形条;

按B切换计算2秒或10秒或40秒内的平均流量;

按T切换是否显示每一个链接的总流量;

按l打开屏幕过滤功能,输入要过滤的字符,好比ip,按回车后,屏幕就只显示这个IP相关的流量信息;

按L切换显示画面上边的刻度;刻度不一样,流量图形条会有变化;

按j或按k能够向上或向下滚动屏幕显示的链接记录;

按1或2或3能够根据右侧显示的三列流量数据进行排序;

按<根据左边的本机名或IP排序;

按>根据远端目标主机的主机名或IP排序;

按o切换是否固定只显示当前的链接;

按f能够编辑过滤代码,这是翻译过来的说法,我还没用过这个!

按!可使用shell命令,这个没用过!没搞明白啥命令在这好用呢!

按q退出监控。

6、常见问题

一、make: yacc: Command not found
make: *** [grammar.c] Error 127

解决方法:apt-get install byacc   /   yum install byacc

二、configure: error: Curses! Foiled again!
(Can't find a curses library supporting mvchgat.)
Consider installing ncurses.

解决方法:apt-get install libncurses5-dev  /    yum  install ncurses-devel

iftop安装原文地址:http://www.vpser.net/manage/iftop.html

二. 经常使用命令

查看全部ip链接数        netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n

查看端口总链接数      netstat -pnt | grep :80 | wc -l

查看php-cgi进程        netstat -anpo | grep "php-cgi" | wc -l

三. 解决方案

#防护太多DOS攻击链接,能够容许外网每一个IP最多15个初始链接,超过的丢弃,第二条是在第一条的基础上容许已经创建的链接和子链接容许

iptables -A INPUT -i eth0 -p tcp --syn -m connlimit --connlimit-above 15 --connlimit-mask 32 -j DROP  (--connlimit-mask 32为主机掩码,32即为一个主机ip,也能够是网段)
iptables -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT

#抵御DDOS ,容许外网最多24个初始链接,而后服务器每秒新增12个,访问太多超过的丢弃,第二条是容许服务器内部每秒1个初始链接进行转发
iptables -A INPUT  -p tcp --syn -m limit --limit 12/s --limit-burst 24 -j ACCEPT
iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT

#容许单个IP访问服务器的80端口的最大链接数为 20 

iptables -I INPUT -p tcp --dport 80 -m connlimit  --connlimit-above 20 -j REJECT 

 #对访问本机的22端口进行限制,每一个ip每小时只能链接5次,超过的拒接,1小时候从新计算次数

iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --name SSHPOOL --rcheck --seconds 3600 --hitcount 5 -j DROP

iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --name SSHPOOL --set -j ACCEPT

 (上面recent规则只适用于默认规则为DROP中,若是要适用默认ACCEPT的规则,须要--set放前面 而且无-j ACCEPT)

 有用iptables配置文章地址

http://www.javashuo.com/article/p-vcddklzx-cb.html

http://www.javashuo.com/article/p-qbtzftdy-gv.html

相关文章
相关标签/搜索