当遭遇DDoS攻击时,我们是否能在VPS设置中进行处理呢?哪怕是一点点的防御。看到DDOS deflate脚本是可以协助VPS阻止攻击进程的,如果遇到来自某个IP的持续攻击,可以给该IP自动的设置成IP黑名单。只能说可以给我们的VPS一点点防御。
第一步,安装。
wget http://myvps-scripts.googlecode.com/files/deflate.sh chmod +x deflate.sh ./deflate.sh
第二步,配置/usr/local/ddos/ddos.conf文件。
##### Paths of the script and other files PROGDIR="/usr/local/ddos" PROG="/usr/local/ddos/ddos.sh" IGNORE_IP_LIST="/usr/local/ddos/ignore.ip.list" CRON="/etc/cron.d/ddos.cron" APF="/etc/apf/apf" IPT="/sbin/iptables" ##### frequency in minutes for running the script ##### Caution: Every time this setting is changed, run the script with --cron ##### option so that the new frequency takes effect FREQ=1 ##### How many connections define a bad IP Indicate that below. NO_OF_CONNECTIONS=150 ##### APF_BAN=1 (Make sure your APF version is atleast 0.96) ##### APF_BAN=0 (Uses iptables for banning ips instead of APF) APF_BAN=0 ##### KILL=0 (Bad IPs are'nt banned, good for interactive execution of script) ##### KILL=1 (Recommended setting) KILL=1 ##### An email is sent to the following address when an IP is banned. ##### Blank would suppress sending of mails EMAIL_TO="root" ##### Number of seconds the banned ip should remain in blacklist. BAN_PERIOD=600
标示说明:
NO_OF_CONNECTIONS=150#最大连接数,超过会被屏蔽,默认即可 APF_BAN #默认是1,建议使用0,标示iptables限制 EMAIL_TO="" 填写邮箱账号,到时候有信息会发送到我们邮箱中 BAN_PERIOD=600 代表限制该IP 600秒
通过这样的操作,我们能稍微减轻攻击,真正能防御这类流量攻击的,还是需要云服务商提供的各类云安全产品,虽然对于个人站长来说,这类价格有点高,但能给网站起到一定的保护。另外一种选择,则是可以购买低配置的云主机来使用,这样可以比较好的提升空间安全性,另外使用体验也会好很多。