首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >Linux工具选择合适的Cisco ASA 5500

Linux工具选择合适的Cisco ASA 5500
EN

Server Fault用户
提问于 2012-06-04 16:51:35
回答 1查看 596关注 0票数 -1

我有一个linux网络主机服务器,它影响一个高DDOS。我想使用Cisco ASA 5500系列自适应安全装置来保护linux服务器免受这个DDOS的攻击。我知道在您选择合适的硬件防火墙之前,应该知道很多因素,比如这个DDOS和pps ..etc的数量。

请建议一个linux工具来测量这些因素,并帮助我收集所需的信息( pps - DDOS的数量-并发连接和其他因素)。

致以敬意,

EN

回答 1

Server Fault用户

发布于 2012-06-04 17:09:34

有很多linux工具可以帮助您收集关于DDOS和其他攻击的信息。

一个简单的免费解决方案是Fail2Ban

Fail2ban是一个用programming语言编写的入侵预防框架。它能够在具有与本地安装的包控制系统或防火墙(例如iptables或TCP包装器)接口的POSIX系统上运行。

保护Apache的示例:

编辑/etc/fail2ban/jail.conf以添加:

代码语言:javascript
复制
[http-get-dos]
enabled = true
port = http,https
filter = http-get-dos
logpath = /var/log/apache2/access.log
maxretry = 300
findtime = 300
#ban for 25 hours
bantime = 600
action = iptables[name=HTTP, port=http, protocol=tcp]

接下来,创建文件:/etc/fail2ban/filter.d/http-get-ddos.conf

代码语言:javascript
复制
# Fail2Ban configuration file

[Definition]

# Option: failregex
# Note: This regex will match any GET entry in your logs, so basically all valid and not valid entries are a match.
# You should set up in the jail.conf file, the maxretry and findtime carefully in order to avoid false positives.

failregex = ^ -.*GET

# Option: ignoreregex
# Notes.: regex to ignore. If this regex matches, the line is ignored.
# Values: TEXT
#
ignoreregex =

检查/var/log/fail2ban.log的通知,看看它是否正常工作。

http://www.fail2ban.org/wiki/index.php/HOWTOs

票数 1
EN
页面原文内容由Server Fault提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://serverfault.com/questions/395432

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档