2.12linux csf 防火墙 防止少量的ddos cc攻击

CSF即(ConfigServer Security & Firewall)是一款优秀的Linux服务器防火墙软件,是基于状态包检测(SPI,state packet inspection)的iptables防火墙,登陆/入侵检测和安全的linux服务器的应用程序。具有全面、直接、方便,灵活配置。具有漏洞检测、ip阻止、账户修改跟踪、IDS(入侵检测系统)、安全检查等一系列功能。并且提供cPanel、DirectAdmin和Webmin面板的管理界面,功能强大,使用简单。

一.下载解压并安装

[root@lhz ~]#wget https://download.configserver.com/csf.tgz

[root@lhz ~]# tar -zxvf csf.tgz 

[root@lhz csf]# sh install.sh

安装perl模块

[root@lhz csf]#yum install perl-libwww-perl perl 

测试一下csf   iptable模块:

[root@lhz csf]# perl /etc/csf/csftest.pl
Testing ip_tables/iptable_filter...OK
Testing ipt_LOG...OK
Testing ipt_multiport/xt_multiport...OK
Testing ipt_REJECT...OK
Testing ipt_state/xt_state...OK
Testing ipt_limit/xt_limit...OK
Testing ipt_recent...OK
Testing xt_connlimit...OK
Testing ipt_owner/xt_owner...OK
Testing iptable_nat/ipt_REDIRECT...OK
Testing iptable_nat/ipt_DNAT...OK

RESULT: csf should function on this server

二.配置csf

配置文件里面,可配置的东西很多,基本配置就不说了,网上有。在这里说一下,怎么配置防止少量的ddos,cc攻击

1.端口洪水攻击保护

[root@lhz csf]# vim /etc/csf/csf.conf

PORTFLOOD = "22;tcp;5;300,80;tcp;20;5"

解释:

1),如果300秒内有5个以上连接到tcp端口22的连接,则至少在发现最后一个数据包300秒后阻止该IP地址访问端口22,即在该阻止被取消前有300秒的"安静" 期。

2), 如果5秒内有20个以上连接到tcp端口80的连接,则至少在发现最后一个数据包5秒后阻止该IP地址访问端口80,即在该阻止被取消前有5秒的"安静" 期.

给我感觉是,csf不光有一面墙,墙后面,还有一张网,动态防御。感觉这一点做的比较好。

 

2.启动csf

[root@lhz ~]# /etc/init.d/csf start
Starting csf:Flushing chain `INPUT'
Flushing chain `FORWARD'
Flushing chain `OUTPUT'
Flushing chain `PREROUTING'
Flushing chain `POSTROUTING'
Flushing chain `OUTPUT'
Flushing chain `INPUT'
Flushing chain `FORWARD'
Flushing chain `OUTPUT'
csf: FASTSTART loading DROP no logging (IPv4)
csf: FASTSTART loading DROP no logging (IPv6)
LOG tcp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 limit: avg 30/min burst 5 LOG flags 0 level 4 prefix `Firewall: *TCP_IN Blocked* '
LOG tcp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 tcp flags:0x17/0x02 limit: avg 30/min burst 5 LOG flags 8 level 4 prefix `Firewall: *TCP_OUT Blocked* '

。。。。。。。。。。。

启动时打印出很多信息,查看一下,有没有fatal,以及warning,如果没有就ok.

[root@lhz ~]# vim /etc/csf/csf.conf 

TESTING = "0"     //TESTING由1改为0 

重启一下csf,[root@rudder ~]# csf -r,重启命令都和apf是一样的。二个基于iptables的防火墙,真的有很多地方相似。

3.启动lfd

[root@lhz ~]# /etc/init.d/lfd start
Starting lfd: Done

lfd这个模块,有一个很重要的功能,就是记录下防御的过程。

192.168.1.100被阻止四次后,被永久禁止访问了。然后我查了一下,这个IP自动被放到了csf.deny下面去了。

从官网上找了一些参数说明:

-h, --help Show this message  //显示此消息  

-l, --status List/Show iptables configuration  //列出/显示iptables配置  

-l6, --status6 List/Show ip6tables configuration //列出/显示ip6ables配置  

-s, --start Start firewall rules  //启用防火墙规则  

-f, --stop Flush/Stop firewall rules (Note: lfd may restart csf) //清除/停止防火墙规则(注意:lfd可能重新启动csf)  

-r, --restart Restart firewall rules //重新启用防火墙规则  

-q, --startq Quick restart (csf restarted by lfd) //快速重启(lfd重启csf)  

-sf, --startf Force CLI restart regardless of LF_QUICKSTART setting //不顾 LF_QUICKSTART设置,强制CLI重新启动  

-a, --add ip Allow an IP and add to /etc/csf/csf.allow //允许一个IP并添加至/etc/csf/csf.allow  

-ar, --addrm ip Remove an IP from /etc/csf/csf.allow and delete rule //从/etc/csf/csf.allow 删除一个IP,删除规则  

-d, --deny ip Deny an IP and add to /etc/csf/csf.deny //拒绝一个IP并添加至/etc/csf/csf.deny  

-dr, --denyrm ip Unblock an IP and remove from /etc/csf/csf.deny //解除对一个IP的阻止并从/etc/csf/csf.deny里删除  

-df, --denyf Remove and unblock all entries in /etc/csf/csf.deny //删除并解除对/etc/csf/csf.deny里所有记录的阻止  

-g, --grep ip Search the iptables rules for an IP match (incl. CIDR) //查询与某IP匹配的iptables规则(包括 CIDR)  

-t, --temp Displays the current list of temp IP entries and their  //TTL显示当前临时IP及其TTL的列表  

-tr, --temprm ip Remove an IPs from the temp IP ban and allow list //从临时禁止和允许IP列表删除IPs  

-td, --tempdeny ip ttl [-p port] [-d direction]  

Add an IP to the temp IP ban list. ttl is how long to  //添加一个IP至临时禁止IP列表,  

blocks for (default:seconds, can use one suffix of h/m/d) //ttl是指端口的阻止时间(默认:秒,可以使用一个h/m/d后缀)  

Optional port. Optional direction of block can be one of:  //可选端口。阻止方向可以是以下任意一种:进入,传出或进出(默认:进入)  

in, out or inout (default:in)  

-ta, --tempallow ip ttl [-p port] [-d direction]  

Add an IP to the temp IP allow list (default:inout)  //添加一个IP至临时允许IP列表(默认:进出)  

-tf, --tempf Flush all IPs from the temp IP entries  //清除所有临时IP记录  

-cp, --cping PING all members in an lfd Cluster PINGlfd群的所有成员  

-cd, --cdeny ip Deny an IP in a Cluster and add to /etc/csf/csf.deny  //拒绝群里的某个IP,并添加到/etc/csf/csf.deny  

-ca, --callow ip Allow an IP in a Cluster and add to /etc/csf/csf.allow  //允许群里的某个IP,并添加到/etc/csf/csf.allow  

-cr, --crm ip Unblock an IP in a Cluster and remove from /etc/csf/csf.deny  //解除对群里某个IP的阻止,并从/etc/csf/csf.deny 删除  

-cc, --cconfig [name] [value]  

Change configuration option [name] to [value] in a Cluster  //将群里的配置选项[name]改为[value]  

-cf, --cfile [file] Send [file] in a Cluster to /etc/csf/  //在群里发送[file]至/etc/csf/  

-crs, --crestart Cluster restart csf and lfd  //重新启动群csf和lfd  

-m, --mail [addr] Display Server Check in HTML or email to [addr] if present //在HTML显示服务器检查或发送邮件至[addr]地址,如果存在的话  

-c, --check Check for updates to csf but do not upgrade  //检查csf更新但不更新  

-u, --update Check for updates to csf and upgrade if available //检查csf更新并更新,如果可以的话  

-uf Force an update of csf //强制更新csf  

-x, --disable Disable csf and lfd  //禁用csf和lfd  

-e, --enable Enable csf and lfd if previously disabled  //启用之前禁用的csf和lfd  

-v, --version Show csf version  //显示csf版本  

您可以通过这些选项方便快捷地控制和查看csf。所有的csf配置文件都在/etc/csf/ 里,包括:  

csf.conf - 主要配置文件,它有说明每个选项用途的注释  

csf.allow - 防火墙始终允许通过的IP和CIDR地址列表  

csf.deny - 防火墙始终不允许通过的IP和CIDR地址列表  

csf.ignore- lfd应忽略,并且发现后不阻止的IP和CIDR地址列表  

csf.*ignore- 列出了lfd应忽略的文件,用户,IP地址的各种文件。具体参见每个文件。  

如果修改上述任何文件,您要重新启动csf才能生效。如果您使用命令行选项添加或拒绝IP地址,csf会自动生效。  

csf.allow 和csf.deny都可以在列出的IP地址后做评论。该评论必须和IP地址在同一行,否则csf.deny的IP轮换会将其删除。  

如果直接编辑the csf.allow或csf.deny 文件,不论是从shell或WHM UI,您都要在IP地址与评论之间插入#,如下:  

添加 11.22.33.44 # 因为我不喜欢它们  

您也可以在使用the csf -a或csf -d命令时添加评论,不过不是插入 # ,而是:  

添加csf -d 11.22.33.44 因为我不喜欢它们  

 

三.csf 针对某一ip 开放 单个 多个端口

csf是一个其于iptables的防火墙,在/etc/csf/csf.conf中可以开放端口,但是在这里开放的端口,是所有IP都可以访问的。如果想针对某一ip开放某一端口,或者多个端口怎么办呢。

修改csf.allow文件,添加以下内容

[root@lhz ~]# vim /etc/csf/csf.allow

1,开放单个端口

tcp|in|d=3306|s=192.168.0.101

tcp|out|d=3306|d=192.168.0.101

2,开放多个端口

tcp|in|d=10000_10010|s=192.168.0.101 

tcp|out|d=10000_10010|d=192.168.0.101

3,对局域网开放

udp|in|d=123|s=192.168.0.0/24  

udp|out|d=123|d=192.168.0.0/24  

4,重启csf

[root@lhz ~# csf -r  

 

四.csf ip 端口 映射

1.DNAT用法:  

IPx|*|IPy|*|tcp/udp                  //IPX映射IPY  

IPx|portA|IPy|portB|tcp/udp     //IPX 端口portA 映射到ipY 端口portB  

例子:  

192.168.0.101|*|10.0.0.1|*|tcp  

192.168.0.101|666|10.0.0.1|25|tcp  

2.REDIRECT

IPx|portA|*|portB|tcp/udp      //IPX的portA映射到portB  

*|portA|*|portB|tcp/udp        //portA映射到portB  

例子  

*|666|*|25|tcp  

192.168.0.102|666|*|25|tcp  

192.168.0.103|666|*|25|tcp  


 

 

posted on 2017-07-06 10:11  思_行  阅读(1875)  评论(0编辑  收藏  举报