本站用于记录日常工作内容,虚拟化云计算,系统运维,数据库DBA,网络与安全。
DDoS deflate介绍DDoS deflate是一款免费的用来防御和减轻DDoS攻击的脚本。它通过netstat监测跟踪创建大量网络连接的IP地址,在检测到某个结点超过预设的限 制时,该程序会通过APF或IPTABLES禁止或阻挡这些IP.DDoS deflate官方网站:http://deflate.medialayer.com/如何确认是否受到DDOS攻击?执行:  代码如下复制代码 netstat -ntu | awk ‘{print $5}’ | cut -d: -f1 | sort | uniq -c | sort -n 执行后,将会显示服务器上所有的每个IP多少个连接数。以下是我自己用VPS测试的结果:  代码如下复制代码 li88-99:~# netstat -ntu | awk ‘{print $5}’ | cut -d: -f1 | sort | uniq -c | sort -n 1 114.226.9.1321 174.129.237.1571 58.60.118.1421 Address1 servers)2 118.26.131.783 123.125.1.2023 220.248.43.1194 117.36.231.2534 119.162.46.1246 219.140.232.1288 220.181.61.31   2311 67.215.242.196每个IP几个、十几个或几十个连接数都还算比较正常,如果像上面成百上千肯定就不正常了。1、安装DDoS deflate  代码如下复制代码 wget http://www.inetbase.com/scripts/ddos/install.sh   //下载DDoS  defl...
 
0

CentOS6.4 配置iptables

发表者:admin分类:网络安全2015-03-21 09:35:51 阅读[1138]
CentOS6.4 配置iptables如果没有安装iptables可以直接用yum安装yum install -t iptables检查iptables服务的状态,service iptables status如果出现“iptables: Firewall is not running”,说明没有启动或没有规则启动iptables服务service iptables start第一次配置前消除默认的规则#这个一定要先做,不然清空后可能会悲剧 iptables -P INPUT ACCEPT #清空默认所有规则 iptables -F #清空自定义的所有规则 iptables -X #计数器置0 iptables -Z配置规则 #如果没有此规则,你将不能通过127.0.0.1访问本地服务,例如ping 127.0.0.1 iptables -A INPUT -i lo -j ACCEPT #开启ssh端口22 iptables -A INPUT -p tcp --dport 22 -j ACCEPT #开启FTP端口21 iptables -A INPUT -p tcp --dport 21 -j ACCEPT #开启web服务端口80 iptables -A INPUT -p tcp --dport 80 -j ACCEPT #tomcat iptables -A INPUT -p tcp --dport 8080 -j ACCEPT #mysql iptables -A INPUT -p tcp --dport xxxx -j ACCEPT #允许icmp包通过,也就是允许ping iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT #允许所有对外请求的返回包 #...
Linux下网通、电信、教育多出口策略路由配置详解 一、处理流量分割的问题;二、解决双线负载均衡的问题。原文如下:1、流量分割首先是如何保证:回应来自某一个ISP的数据包时,仍然使用相同的ISP。让我们先定义一些符号。令第一块网卡的名字叫eth1,而第二块网卡叫做eth2;然后设置网卡1的IP地址为221.200.0.2(CNC分配网址),网卡2 的IP地址为58.56.0.2(CTC分配网址);ISP1(联通)网关地址为221.200.0.1,ISP2(电信)网关地址为58.56.0.1;最后,ISP1(联通)的网络地址为211.200.0.0/30,ISP2(电信)的网络地址为58.56.0.0/30。额外创建两个路由表,T1 和T2 ,加入到/etc//iproute2/rt_tables中。然后如下设置两个路由表中的路由:ip route add 211.200.0.0/30 dev eth1 src 221.200.0.2 table T1ip route add default via 221.200.0.1 table T1ip route add 58.56.0.0/30 dev eth2 src 58.56.0.2 table T2ip route add default via 58.56.0.1 table T2没什么大不了的,不过是建立了通向该网关的一台路由,并使之成为默认网关,分别负责一个单独的上行流,并且为这两个ISP都作这样的配置。要指出的是,那条网络路由是必要条件,因为它能让我们找到那个子网内的...
多网卡的7种bond模式原理   现在存储产品CSS使用了多网卡bond6模式,在这里把多网卡的7种bond模式原理和大家分享:   Linux 多网卡绑定网卡绑定mode共有七种(0~6) bond0、bond1、bond2、bond3、bond4、bond5、bond6常用的有三种mode=0:平衡负载模式,有自动备援,但需要”Switch”支援及设定。 mode=1:自动备援模式,其中一条线若断线,其他线路将会自动备援。mode=6:平衡负载模式,有自动备援,不必”Switch”支援及设定。需要说明的是如果想做成mode 0的负载均衡,仅仅设置这里options bond0 miimon=100 mode=0是不够的,与网卡相连的交换机必须做特殊配置(这两个端口应该采取聚合方式),因为做bonding的这两块网卡是使用同一个MAC地址.从原理分析一下(bond运行在mode 0下): mode 0下bond所绑定的网卡的IP都被修改成相同的mac地址,如果这些网卡都被接在同一个交换机,那么交换机的arp表里这个mac地址对应的端口就有多 个,那么交换机接受到发往这个mac地址的包应该往哪个端口转发呢?正常情况下mac地址是全球唯一的,一个mac地址对应多个端口肯定使交换机迷惑了。所以 mode0...
首先使用telent 192.168.1.1账号root 密码 Zte521进入后,输下面命令,查看超级账号密码sendcmd 1 DB p UserInfo显示如下图,   2)搜索 “UserInfo”,修改 网页管理员密码      <Tbl name="UserInfo" RowCount="4">      <Row No="0">      <DM name="ViewName" val="IGD.UserIF.UserInfo1"/>      <DM name="Type" val="1"/>      <DM name="Enable" val="1"/>      <DM name="Username" val="telecomadmin"/>   ---->>改成自己喜欢的咯!!      <DM name="Password" val="nE7jA%5m"/>        ----->>改成自己容易记住哈。。。。      <DM name="Right" val="1"/>      </Row>   &...
您所在的组无权查看该日志
如何建立socket5代理服务器最近有不少网友老是问我一些QQ如何利用代理的事。其实是很简单的,通过代理猎手寻找一些socks5代理便可。刚好最近在学习linux系统,于是突然想到用RedHat9来做个socks5代理服务器。ok!说干就干   1。先搜索一下socks5的安装包,发现一大堆,最新版本是socks5-v1.0r11.tar.gz,于是下载到我的RH9的服务器上。  2。解压缩软件包[url]http://matrix.tesi.dsi.unimi.it/pub/securitytools/socks5-v1.0r11.tar.gz[/url]  #tar xvfz socks5-v1.0r11.tar.gz  3.开始编译  #cd socks5-v1.0r11  #./configure --with-threads  #make  #make install  4.建立/etc/socks5.conf,其实在软件包里已经有现成的examples  #cd examples  #cp socks5.conf.singlehomed /etc/socks5.conf (我们挑选一个最简单的配置文件)  默认配置就是  # A Socks5 Config file for a normal, single homed server  permit - - - - - -  这个配置文件是允许任何人都可以使用这个socks5代理,并不需要验证  如果想限制只是某个IP段(192.168.0.0/255.255.255.0)可以访问,可以改成  permit - - 192.168.0. - - -  或者只允许某个IP(192.168.0.10)可以...
利openVPN自带的http-proxy突破防火墙的封锁   openVPN是差不多是大家用来做VPN服务器的首先,那openVPN如何突破防火墙的封锁咧,有两种解决方案,一是用openVPN自带的http-proxy,二是用HttpTunnel一、利openVPN自带的http-proxy突破防火墙的封锁OpenVPN本身可以使用http代理,也就是说,OpenVPN客户端不是直接和OpenVPN服务器连接,而是使用http代理进行连接。这个特性是OpenVPN的外围特性,不是其核心的,然而却能解决很多实际问题,它相当于隧道外面又套了一个隧道,不过这个外面的隧道并不是真实的隧道,因为它并没有封装,而仅仅是伪装了端口信息而已,然而不管怎么说,它还是使用http代理服务器的connect方法的。具体流程就是:1.OpenVPN客户端连接http代理服务器(CONNECT方法);2.http代理服务器连接OpenVPN服务器;3.http代理服务器在OpenVPN客户端和OpenVPN服务器之间中转数据。OpenVPN客户端 -->  http代理服务器  -->  OpenVPN服务器http代理服务器和OpenVPN服务器可安装在同一台机器上配置OpenVPN服务器(安装过程可见以前的博文):cat /etc/openvpn/server.confport 9091     proto tcp...
Windows ADSL PPPOE下openVPN安装配置单网卡共享上网 OPENVPN 简介:OpenVPN是一款功能强大,可跨平台(支持Win 2000/XP/2003, Linux, Mac OS X, Solaris, FreeBSD, NetBSD, 和 OpenBSD)使用的SSL VPN服务器软件(具体说明见官方主页官方主页)。 第一步:安装openvpn这一部分是服务端跟客户端都要做的工作,操作完全相同双击 openvpn-2.1_beta16-install.exe进行安装,点击NEXT,I Agree,NEXT之后开始选择安装路径,我手动修改为C:\Program Files\OpenVPN 。点击 Install 开始安装,安装过程中,弹出 硬件安装窗口,点击仍然继续,安装虚拟网卡。点击 next,Finish 完成安装。OPENVPN安装服务器配置:说明: 架设OPENVPN服务器,服务器方面做的工作比较多,客户端相对来说就比较简单。服务器采用RSA证书和密钥验证方式对客户端进行验证,默认情况下证书和用户是一对一的,多个用户使用同一证书会被踢出。所以首先要做的工作就是证书的制作。在进行操作之前,首先进行初始化工作:修改C:\Program Files\OPENVPN\easy-rsa\vars.bat.sample的以下部分set HOME=%ProgramFiles%\OpenVPN\easy-rsaset KEY_COUNTRY=USset KEY_PROVINCE=CAset KEY_CITY=SanFranciscoset KEY...
 Windows下openVPN GUI的安装与配置  OPENVPN 简介:OpenVPN是一款功能强大,可跨平台(支持Win 2000/XP/2003, Linux, Mac OS X, Solaris, FreeBSD, NetBSD, 和 OpenBSD)使用的SSL VPN服务器软件(具体说明见官方主页官方主页)。openvpn-2.1_beta16版,下载地址 http://openvpn.net/download_action.php?openvpn-2.1_beta16-install.exe第一步:安装openvpn这一部分是服务端跟客户端都要做的工作,操作完全相同双击 openvpn-2.1_beta16-install.exe进行安装,点击NEXT,I Agree,NEXT之后开始选择安装路径,我手动修改为C:\Program Files\OpenVPN 。点击 Install 开始安装,安装过程中,弹出 硬件安装窗口,点击仍然继续,安装虚拟网卡。点击 next,Finish 完成安装。OPENVPN安装服务器配置:说明: 架设OPENVPN服务器,服务器方面做的工作比较多,客户端相对来说就比较简单。服务器采用RSA证书和密钥验证方式对客户端进行验证,默认情况下证书和用户是一对一的,多个用户使用同一证书会被踢出。所以首先要做的工作就是证书的制作。在进行操作之前,首先进行初始化工作:修改C:\Program Files\OPENVPN\easy-rsa\vars.bat.sample的以下部分set HOME=%Progr...
    总共14页,当前第6页 | 页数:
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  14. 14