iptables

记一次针对静态页面的DDOS基本防护

不想你离开。 提交于 2020-08-04 12:09:19
可以说是我试图进入安全口的天才第一步了,能走多远鬼知道呢 背景 去年年前接到的一个外包项目,是一个base在日本的中国人留学机构做的静态页面。出于锻炼自己的目的,选择为他们按次结薪做长期服务维护。20年618当天给我越洋电话打过来说大量潜在客户试图访问机构官网报错无法访问服务器,让我去帮他们看看怎么回事。 回到电脑前登陆阿里云,发现带宽和CPU被占满了,如下图所示: 第一反应就是:坏了,拒绝服务攻击,搞不好还是分布式的……然后登陆后台尝试看日志,发现还真是拒绝服务攻击: 还行,不是分布式的,不过也够吃满了服务器的1核1G1MBps小水管了……对方还挺无聊,发post没把body整的整齐划一,内容缤纷多彩 处理过程 第一阶段:请求洪泛 iptable bans: 由于发现对方没有使用分布式的攻击手段,我考虑停止对攻击流量的来源IP地址进行HTTP响应,经过查询学习,我选择使用iptables命令完成这一操作: iptables -I INPUT -s <ip addr.> -j DROP 通过此命令,当传入网关的ip地址为定义的ip时,网关会直接丢弃请求,不做任何处理。然而很快我就发现自己太年轻了。对方显然不是抱着笔记本在攻击我,他们不仅更换了ip, 还欢乐骂我的话…… 我当时很幼稚的不死心,又用iptables ban了对面五个IP,然后对方换了IP继续打我,我真的毫无办法……

教您搭建与布署NTP网络时钟服务器

生来就可爱ヽ(ⅴ<●) 提交于 2020-07-29 10:44:10
教您搭建与布署NTP网络时钟服务器 安徽京准电子科技 官微——ahjzsz 为您提供更多的产品资料、 网络时间协议( NTP )用来同步网络上不同主机的系统时钟。所有受管理的主机可以与一台名为NTP服务器的指定时间服务器同步时间。另一方面, NTP 服务器则与任何公共NTP服务器或者你所选择的任何服务器同步自己的时间。所有NTP管理的设备其系统时间同步时可以精确到毫秒级。 在企业环境下,如果企业不想为NTP流量打开防火墙,就有必要搭建一台内部的 NTP服务器 ,让员工可以使用内部服务器,而不是公共NTP服务器。我们在本教程中将介绍如何将CentOS系统配置成NTP服务器。在具体介绍细节之前,不妨先来了解NTP概念。 我们为何需要NTP? 由于制造方面的差异,所有(非原子)时钟并不完全以一样的速度运行。有些时钟往往走得快点,而有些时钟走得慢点。所以经过一段很长的时间后,一个时钟的时间与另一个时钟逐渐发生偏差,导致所谓的“时钟漂移”或“时间漂移”。为了尽量减小时钟漂移影响,使用NTP的主机应该定期与指定的NTP服务器进行联系,保持时钟同步。 不同主机之间的时间同步对计划备份、入侵检测日志、分布式任务调度或事务簿记之类的事务而言很重要,甚至可能是监管合规所需要的一个要求。 NTP层次结构 NTP时钟以分层层次结构来加以组织。该层次结构中的每一层被称为层(stratum)

Service Mesh 网红 ,istio-v1.6: 变化和代码结构

本秂侑毒 提交于 2020-07-29 05:22:12
变化 变化项 类型 1.6(.3) 1.5或之前 意义 移除 组件 Citadel、Sidecar Injector、Galley 1.5为完成的收尾 强化 功能项 删减的功能,合并入 Istiod 替换 安装 增加: istioctl install; 替换 manifest apply 移除 配置 废弃的 Helm charts、istio-pilot 的配置 增加 功能项 虚拟机支持(WorkloadEntry) 独立于K8S的准备? 移除 组件 Envoy proxy Mixer Mixer的功能已经被移入Envoy proxy,目前为 废弃&未移除状态,1.7后会彻底移除 增加 功能项 Envoy,将 Wasm/WebAssembly 功能移除 代码目录说明 基于 v1.6.3 (2020.06.22) bin/:二进制生成脚本等 common/: 少量编译处理 一些依赖处理 common-protos/:大量proto文件,用于内部各组件(包括第三方组件)高效RPC docker/:ca证书 & Dockerfile.base,顾名思义 galley/:没有变化,独立组件,负责配置管理,包括 验证配置信息格式和内容正确性 屏蔽配置的底层处理细节 将配置提供给其他组件用 install/:安装? consul/:安装和consul的支持 gcp/:安装对Google

eNSP仿真学习,网络入门!

故事扮演 提交于 2020-07-29 04:42:14
为了简单的认识Internet的框架的整体结构,简单学习华为的eNSP软件来高度模拟仿真网络框架!(华为和思科公司都发布了自己的网络设备仿真软件,当然我就用国产的吧~) 华为官方的eNSP学习论坛网站: http://support.huawei.com/huaweiconnect/enterprise/forum-753.html 51CTO入门免费视频学习网站: http://edu.51cto.com/course/course_id-3155.html 下面自己总结用到的一些指令: 1、路由器的基本指令 (注意,HuaWei的eNSP软件支持tab键的指令自动补全功能!AR的设置很重要): 1 <HuaWei>sys #进入到管理员配置模式,按下Ctrl+ Z就退出管理员模式(也可以输入q然后Enter即可退出),进入普通用户模式 2 3 [HuaWei]sysname AR1 #修改AR路由器的系统名称为AR2 4 5 [AR2]interface g0/ 0 / 0 #进入到AR1路由器的Giga Eth网卡模块的接口 6 7 [AR2-GigabitEthernet0/ 0 / 0 ] ip address 192.168 . 1.254 24 #设置Giga0/ 0 /0网卡模块的IP地址为192. 168.1 . 254 / 24 ,不要忘记输入掩码长度24

更新应用时,如何实现 K8s 零中断滚动更新?

人走茶凉 提交于 2020-07-29 02:53:02
云栖号资讯:【 点击查看更多行业资讯 】 在这里您可以找到不同行业的第一手的上云资讯,还在等什么,快来! Kubernetes 集群中,业务通常采用 Deployment + LoadBalancer 类型 Service 的方式对外提供服务,其典型部署架构如图 1 所示。这种架构部署和运维都十分简单方便,但是在应用更新或者升级时可能会存在服务中断,引发线上问题。今天我们来详细分析下这种架构为何在更新应用时会发生服务中断以及如何避免服务中断。 图1 业务部署图 为何会发生服务中断 Deployment 滚动更新时会先创建新 pod,等待新 pod running 后再删除旧 pod。 新建 Pod 图 2 服务中断示意图 中断原因:Pod running 后被加入到 Endpoint 后端,容器服务监控到 Endpoint 变更后将 Node 加入到 SLB 后端。此时请求从 SLB 转发到 Pod 中,但是 Pod 业务代码还未初始化完毕,无法处理请求,导致服务中断,如图 2 所示。 解决方法:为 pod 配置就绪检测,等待业务代码初始化完毕后后再将 node 加入到 SLB 后端。 删除 Pod 在删除旧 pod 过程中需要对多个对象(如 Endpoint、ipvs/iptables、SLB)进行状态同步,并且这些同步操作是异步执行的,整体同步流程如图 3 所示。 图 3

我防CC***的做法

假如想象 提交于 2020-07-28 19:47:14
[前言]最近朋友的网站受到CC***,就向我咨询,因为我对防cc***也不是很了解,所以我也不敢一下子给他什么好的答案。今天,我就写了下面的资料,看能不能给他,和大家一个好的方案,如果大家有对防CC***更好的主意,请留言与我,我们一起学习,谢谢! <?php if (isset($_SERVER)){ $realip = $_SERVER[HTTP_X_FORWARDED_FOR]; } else { $realip = getenv("HTTP_X_FORWARDED_FOR"); } if($realip<>""){ $remoteip=$_SERVER['REMOTE_ADDR']; log_ip($remoteip,$realip); } function log_ip($remote_ip,$real_ip) { $temp_time = date("y-m-d G:i:s"); $temp_result = $temp_time."\t".$real_ip."\t".$remote_ip."\n"; if(!$fhandle=fopen("cc_log.txt","a+")){ print "error"; exit; } fwrite($fhandle,$temp_result); fclose($fhandle); } ?> 此段代码作用:

Docker 学习笔记

£可爱£侵袭症+ 提交于 2020-07-28 18:51:48
简单的记录一下Docker的学习笔记。 首先看看如何安装。 以AWS EC2 Redhat 为例,安装一个EC2 实例,然后SSH进入界面。 根据老师的建议,首先关闭firewalld的防火墙和SELinux,以避免不必要的问题,安装docker之后他会自动安装配置一个iptables的防火墙。EC2的Redhat现在是version 8 的版本,默认没有安装firewalld和 iptable,这一步可以跳过; 修改selinux配置文件,然后重启 [root@ip-172-16-2-231 /]# cat /etc/selinux/config # This file controls the state of SELinux on the system. # SELINUX= can take one of these three values: # enforcing - SELinux security policy is enforced. # permissive - SELinux prints warnings instead of enforcing. # disabled - No SELinux policy is loaded. SELINUX=disabled # SELINUXTYPE= can take one of these three

【Linux】运维中的常用的命令

China☆狼群 提交于 2020-07-28 18:11:40
在linux 运维时,主要查看 系统的网络和性能方面的东西。 网络方面: ping , iptables , netstat , ifconfig , route , tcpdump , ethtool , iperf , telnet 性能方面: df , free , ps , top , kill 网络方面 1、Ping ping 命令是常用的网络命令,它通常用来测试与目标主机的连通性。它通过发送 ICMP ECHO_REQUEST 数据包到网络主机,并显示响应情况。 命令格式: ping [参数 ] [ 主机名或 IP 地址 ] 常用选项参数: -c 数目:在发送指定数目的包后停止 -s 字节数:指定发送的数据字节数,预设值是 56 ,加上 8 字节的 ICMP 头,一共是 64ICMP 数据字节。 - i 秒数:设定间隔几秒送一个网络封包给一台机器,预设值是一秒送一次。 -t 存活数值:设置存活数值 TTL 的大小。 2、ipconfig ifconfig 命令用来配置或查看网卡接口。注意:单独使用 ifconfig 时,只显示激活状态的网络设备信息。 命令格式:ifconfig [ 网络设备 ] [ 参数 ] 常用参数选项: up :启动指定网络设备 / 网卡。 down :关闭指定网络设备 / 网卡。该参数可以有效地阻止通过指定接口的 IP 信息流

linux命令之logger

隐身守侯 提交于 2020-07-28 09:37:41
logger 用于往系统中写入日志,他提供一个shell命令接口到syslog系统模块,还可以从命令行直接向系统日志文件写入一行信息, 默认的日志保存在 /var/log/messages中。 logger 语法 logger [options] [messages] **options (选项):** -d, --udp 使用数据报(UDP)而不是使用默认的流连接(TCP) -i, --id 逐行记录每一次logger的进程ID -f, --file file_name 记录特定的文件 -h, --help 显示帮助文本并退出 -n, --server 写入指定的远程syslog服务器,使用UDP代替内装式syslog的例程 -s, --stderr 输出标准错误到系统日志。 -t, --tag tag 指定标记记录 -u, --socket socket 写入指定的socket,而不是到内置系统日志例程。 -V, --version 显示版本信息并退出 -P, --port port_num 使用指定的UDP端口。默认的端口号是514 -p, --priority priority_level 指定输入消息日志级别,优先级可以是数字或者指定为 " facility.level" 的格式。比如:" -p local3.info " local3 这个设备的消息级别为 info

Redis 运行 Docker 内外

微笑、不失礼 提交于 2020-07-28 07:46:58
Docker安装运行Redis - 静静别跑 - 博客园 https://www.cnblogs.com/zhzhlong/p/9465670.html Redis使用配置文件启动,常见配置学习。_java小小星星的博客-CSDN博客 https://blog.csdn.net/tx542009/article/details/87473268 Redis问题解决-DENIEDRedisisrunninginprotectedmodebecauseprotectedmodeisenabled,nobindaddre_苏暮沉觞的博客-CSDN博客 https://blog.csdn.net/chenzz2560/article/details/82756484 CentOS6iptables防火墙设置_dling8的博客-CSDN博客 https://blog.csdn.net/dling8/article/details/87480378 来源: oschina 链接: https://my.oschina.net/u/4258318/blog/4308461