This shows you the differences between two versions of the page.
Both sides previous revision Previous revision Next revision | Previous revision | ||
ddos_ipset [2007/12/09 05:57] kyxap |
ddos_ipset [2016/01/27 21:31] (current) kyxap |
||
---|---|---|---|
Line 1: | Line 1: | ||
- | ====== Борьба с DDOS посредством использования утилиты ipset на выделенных серверах с Debian ====== | + | {{tag>ddos_mitigation debian squeeze ipset geoip bash perl iptables kernel}}====== Борьба с DDOS посредством использования утилиты ipset на выделенных серверах с Debian ====== |
* Тянем последний [[ftp://ftp.netfilter.org/pub/patch-o-matic-ng/snapshot/|patch-o-matic-ng]] в ''/usr/src'', распаковываем, заходим в директорию и стартуем **./runme set**. \\ При этом подразумевается что исходники текущего ядра находятся в ''/usr/src/linux'', а ''iptables'' - в ''/usr/src/iptables''. \\ После заходим в ''/usr/src/linux'' и делаем **make oldconfig**, где указываем поддержку фич ''ipset'' //модулями//. | * Тянем последний [[ftp://ftp.netfilter.org/pub/patch-o-matic-ng/snapshot/|patch-o-matic-ng]] в ''/usr/src'', распаковываем, заходим в директорию и стартуем **./runme set**. \\ При этом подразумевается что исходники текущего ядра находятся в ''/usr/src/linux'', а ''iptables'' - в ''/usr/src/iptables''. \\ После заходим в ''/usr/src/linux'' и делаем **make oldconfig**, где указываем поддержку фич ''ipset'' //модулями//. | ||
Собираем и устанавливаем ядро: | Собираем и устанавливаем ядро: | ||
Line 35: | Line 35: | ||
SCRIPTHOME="/root/antiddos"; | SCRIPTHOME="/root/antiddos"; | ||
# don't change anything bellow | # don't change anything bellow | ||
- | grep "$BADREQUEST}" $LOGPATH | awk -F ' ' '{ print $ 1 }' | sort | uniq -c | ${SCRIPTHOME}/num-filter.pl $MINREQUESTS >> ${SCRIPTHOME}/in_blacklist.add.pre | + | grep "${BADREQUEST}" $LOGPATH | awk -F ' ' '{ print $ 1 }' | sort | uniq -c | ${SCRIPTHOME}/num-filter.pl $MINREQUESTS >> ${SCRIPTHOME}/in_blacklist.add.pre |
- | sort -u < {SCRIPTHOME}/in_blacklist.add.pre > ${SCRIPTHOME}/in_blacklist.add | + | sort -u < ${SCRIPTHOME}/in_blacklist.add.pre > ${SCRIPTHOME}/in_blacklist.add |
cat ${SCRIPTHOME}/in_blacklist.add > ${SCRIPTHOME}/in_blacklist | cat ${SCRIPTHOME}/in_blacklist.add > ${SCRIPTHOME}/in_blacklist | ||
for i in `cat ${SCRIPTHOME}/in_blacklist`; | for i in `cat ${SCRIPTHOME}/in_blacklist`; | ||
Line 59: | Line 59: | ||
* Добавляем запуск скрипта **/root/antiddos/blacklist.sh** в крон с интервалом в 10 минут. | * Добавляем запуск скрипта **/root/antiddos/blacklist.sh** в крон с интервалом в 10 минут. | ||
+ | |||
+ | ----------------------------------------------------------------------------------- | ||
+ | |||
+ | Фильтрация с GeoIP | ||
+ | # apt-get install xtables-addons-source | ||
+ | # | ||
+ | |||
+ | == ПРИМЕР ФАЕРВОЛА С ИСПОЛЬЗОВАНИЕМ GEOIP == | ||
+ | <code bash> | ||
+ | #!/bin/bash | ||
+ | |||
+ | iptables=/usr/local/sbin/iptables | ||
+ | ipset=/usr/sbin/ipset | ||
+ | WHITE="195.88.52.82/32" | ||
+ | |||
+ | ddos_enable() { | ||
+ | # whitelist | ||
+ | $iptables -N WHITELIST | ||
+ | for i in $WHITE; | ||
+ | do | ||
+ | $iptables -A WHITELIST -s $i -j ACCEPT; | ||
+ | done | ||
+ | $iptables -A WHITELIST -j DROP | ||
+ | |||
+ | $iptables -N DDOS_HTTP_FILTER | ||
+ | $iptables -A DDOS_HTTP_FILTER -m hashlimit --hashlimit 15/min --hashlimit-burst 30 --hashlimit-mode srcip --hashlimit-name HTTPDDOS --hashlimit-htable-size 32768 --hashlimit-htable-max 32768 --hashlimit-htable-gcinterval 1000 --hashlimit-htable-expire 100000 -j ACCEPT | ||
+ | $iptables -A DDOS_HTTP_FILTER -m connlimit --connlimit-above 15 -j DROP | ||
+ | $iptables -A DDOS_HTTP_FILTER -j ACCEPT | ||
+ | |||
+ | $iptables -N SORT_FILTER | ||
+ | $iptables -A SORT_FILTER -p tcp --dport 80 --syn -j DDOS_HTTP_FILTER | ||
+ | $iptables -A SORT_FILTER -p tcp -m multiport --dports 25,53 -j ACCEPT | ||
+ | $iptables -A SORT_FILTER -p udp --dport 53 -j ACCEPT | ||
+ | $iptables -A SORT_FILTER -j WHITELIST | ||
+ | |||
+ | $iptables -N GEOIP_FILTER | ||
+ | $iptables -A GEOIP_FILTER -m geoip --src-cc AM,AZ,BY -j SORT_FILTER | ||
+ | $iptables -A GEOIP_FILTER -m geoip --src-cc EE,GE,KZ -j SORT_FILTER | ||
+ | $iptables -A GEOIP_FILTER -m geoip --src-cc LV,MD,NL,RU -j SORT_FILTER | ||
+ | $iptables -A GEOIP_FILTER -m geoip --src-cc UA,UZ,US -j SORT_FILTER | ||
+ | $iptables -A GEOIP_FILTER -j DROP | ||
+ | |||
+ | $iptables -I INPUT 1 -i lo -j ACCEPT | ||
+ | $iptables -I INPUT 2 -m set --set blacklist src -j DROP | ||
+ | $iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT | ||
+ | |||
+ | $iptables -A INPUT -j GEOIP_FILTER | ||
+ | } | ||
+ | |||
+ | start_iptables() { | ||
+ | # whitelist | ||
+ | $iptables -N WHITELIST | ||
+ | for i in $WHITE; | ||
+ | do | ||
+ | $iptables -A WHITELIST -s $i -j ACCEPT; | ||
+ | done | ||
+ | $iptables -A WHITELIST -j DROP | ||
+ | |||
+ | # default rules | ||
+ | $iptables -I INPUT 1 -i lo -j ACCEPT | ||
+ | $iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT | ||
+ | $iptables -A INPUT -p tcp -m multiport --dports 25,53,80 -j ACCEPT | ||
+ | $iptables -A INPUT -p udp --dport 53 -j ACCEPT | ||
+ | $iptables -A INPUT -j WHITELIST | ||
+ | } | ||
+ | |||
+ | clear_iptables() { | ||
+ | $iptables -F | ||
+ | $iptables -X | ||
+ | } | ||
+ | |||
+ | start_ipset() { | ||
+ | $ipset -q -N blacklist iphash | ||
+ | } | ||
+ | |||
+ | clear_ipset() { | ||
+ | $ipset -q -F blacklist | ||
+ | $ipset -q -X blacklist | ||
+ | } | ||
+ | |||
+ | case "$1" in | ||
+ | normal) | ||
+ | clear_iptables | ||
+ | start_iptables | ||
+ | echo "normal mode activated" | ||
+ | ;; | ||
+ | |||
+ | stop) | ||
+ | clear_iptables | ||
+ | clear_ipset | ||
+ | echo "iptabes cleared" | ||
+ | ;; | ||
+ | |||
+ | hard) | ||
+ | clear_iptables | ||
+ | start_ipset | ||
+ | ddos_enable | ||
+ | echo "hard mode activated" | ||
+ | |||
+ | ;; | ||
+ | *) | ||
+ | echo "Usage $0 {normal|hard|stop}" | ||
+ | exit 1 | ||
+ | ;; | ||
+ | esac | ||
+ | </code> | ||
+ | |||
+ | ===== Скрипт для удаления адресов из блеклиста (FreeBSD) ===== | ||
+ | <file bash /opt/scripts/unban_ip.sh> | ||
+ | #!/usr/bin/env bash | ||
+ | |||
+ | PATH=/sbin:/bin:/usr/sbin:/usr/bin:/usr/games:/usr/local/sbin:/usr/local/bin:~/bin | ||
+ | |||
+ | SCRIPTHOME="/root/antiddos" | ||
+ | |||
+ | function valid_ip() | ||
+ | { | ||
+ | local ip=$1 | ||
+ | local stat=1 | ||
+ | |||
+ | [[ $ip =~ ^[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}$ ]] && { | ||
+ | OIFS=$IFS | ||
+ | IFS='.' | ||
+ | ip=($ip) | ||
+ | IFS=$OIFS | ||
+ | [[ ${ip[0]} -le 255 && ${ip[1]} -le 255 \ | ||
+ | && ${ip[2]} -le 255 && ${ip[3]} -le 255 ]] | ||
+ | stat=$? | ||
+ | return $stat | ||
+ | } | ||
+ | } | ||
+ | |||
+ | ############### | ||
+ | |||
+ | [[ -d $SCRIPTHOME ]] || exit 1 | ||
+ | |||
+ | if ! VALID_IP=$(valid_ip "$1") | ||
+ | then | ||
+ | echo "Usage: $0 <IP ADDR>" >&2 | ||
+ | exit 1 | ||
+ | fi | ||
+ | |||
+ | sed_cmd="/$1/d;/^[[:space:]]*$/d;s/[[:space:]]*$//" | ||
+ | |||
+ | if LISTS=$(grep -lIrx "$1" "$SCRIPTHOME" | grep -v "\.sh") | ||
+ | then | ||
+ | for i in $LISTS | ||
+ | do | ||
+ | echo "Removing $1 from $i" | ||
+ | sed -i '' "$sed_cmd" ${i} | ||
+ | done | ||
+ | nginx -t && nginx -s reload | ||
+ | fi | ||
+ | |||
+ | </file> | ||