來源自 這裡
Preface:
在查看服務器TCP 連接中,無論在PHP 、GW 等Server 中,會發現 SYN_RECV 這個連接信息,整理了相關的資料,學習下。首先可以通過下面這個命令來統計當前連接數:
一個執行範例如下:
TCP 狀態說明:
SYN_RECV 表示正在等待處理的請求數;ESTABLISHED 表示正常數據傳輸狀態;TIME_WAIT 表示處理完畢,等待超時結束的請求數。
iptables 應用範例:
另外很多人會用到TCP SYN Flood 透過網路底層對服務器Server 進行攻擊的,我可以用 Iptables 防範下:
防止同步包洪水(Sync Flood )
--limit 1/s 限制syn 並發數每秒1 次,可以根據自己的需要修改.
防止各種端口掃描
Ping 洪水攻擊(Ping of Death )
# iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
同時,在初始化系統過程中,可以對服務器的數據連接做設置,下面簡單的設置下,如果有關於這方面的設置:
Supplement:
* Wiki: Transmission Control Protocol
Preface:
在查看服務器TCP 連接中,無論在PHP 、GW 等Server 中,會發現 SYN_RECV 這個連接信息,整理了相關的資料,學習下。首先可以通過下面這個命令來統計當前連接數:
一個執行範例如下:
TCP 狀態說明:
SYN_RECV 表示正在等待處理的請求數;ESTABLISHED 表示正常數據傳輸狀態;TIME_WAIT 表示處理完畢,等待超時結束的請求數。
iptables 應用範例:
另外很多人會用到TCP SYN Flood 透過網路底層對服務器Server 進行攻擊的,我可以用 Iptables 防範下:
防止同步包洪水(Sync Flood )
--limit 1/s 限制syn 並發數每秒1 次,可以根據自己的需要修改.
防止各種端口掃描
Ping 洪水攻擊(Ping of Death )
# iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
同時,在初始化系統過程中,可以對服務器的數據連接做設置,下面簡單的設置下,如果有關於這方面的設置:
Supplement:
* Wiki: Transmission Control Protocol
沒有留言:
張貼留言