当前位置: 首页 > news >正文

DDoS防御与流量优化

在这里插入图片描述

实训背景

某在线游戏平台遭受频繁DDoS攻击,需部署Linux网关实现以下防护与优化功能:

  1. 防御SYN洪水攻击:自动识别并拦截高频SYN请求。
  2. 连接数限制:限制单个IP的最大并发连接数为100,防止资源耗尽。
  3. 流量优先级保障:优先处理游戏流量(UDP 5000-6000端口),确保低延迟。
  4. 攻击流量审计:记录所有异常连接尝试,便于后续分析。

环境准备

硬件/软件要求
  • 四台虚拟机
    1. 网关服务器:双网卡(eth0: NAT模式模拟公网,eth1: 内部网络 10.1.1.1)
    2. 游戏服务器:单网卡(内部网络 10.1.1.100,监听UDP 5000-6000)
    3. 正常用户客户端:单网卡(内部网络 10.1.1.50)
    4. 攻击模拟机:单网卡(NAT模式模拟公网,安装hping3)
  • 操作系统:CentOS 8/Ubuntu 22.04
  • 工具iptables, tc, hping3, tshark, conntrack-tools
网络拓扑
公网攻击流量 (eth0:NAT)  
    ↓  
网关服务器 (eth1:10.1.1.1)  
    ↓  
内部网络 (10.1.1.0/24)  
    └── 游戏服务器 (10.1.1.100:5000-6000)  

实训步骤


任务1:防御SYN洪水攻击

目标:启用SYN Cookie并限制SYN包速率。

  1. 启用SYN Cookie

    echo 1 > /proc/sys/net/ipv4/tcp_syncookies  
    # 永久生效  
    sysctl -w net.ipv4.tcp_syncookies=1  
    
  2. 限制SYN包速率(每秒最多50个)

    iptables -A INPUT -p tcp --syn -m limit --limit 50/s --limit-burst 100 -j ACCEPT  
    iptables -A INPUT -p tcp --syn -j DROP  
    

验证

  • 在攻击模拟机执行:
    hping3 -S -p 80 --flood 网关公网IP  
    
  • 在网关用 netstat -ant | grep SYN_RECV | wc -l 观察半连接数是否稳定。

任务2:限制单IP并发连接数

目标:防止单个IP占用过多资源。

  1. 限制TCP连接数

    iptables -A INPUT -p tcp -m connlimit --connlimit-above 100 --connlimit-mask 32 -j REJECT  
    
  2. 限制UDP“连接”(模拟会话)

    iptables -A INPUT -p udp -m state --state NEW -m recent --set --name UDPFLOOD  
    iptables -A INPUT -p udp -m state --state NEW -m recent --update --seconds 60 --hitcount 200 --name UDPFLOOD -j DROP  
    

验证

  • 在正常客户端使用 ab -n 1000 -c 150 http://网关公网IP,超过100连接的部分应被拒绝。

任务3:标记并优先处理游戏流量

目标:使用TC保障游戏UDP流量优先级。

  1. 创建流量分类标记

    iptables -t mangle -A PREROUTING -p udp --dport 5000:6000 -j MARK --set-mark 1  
    
  2. 配置HTB队列优先级

    tc qdisc add dev eth0 root handle 1: htb  
    tc class add dev eth0 parent 1: classid 1:1 htb rate 1gbit  
    
    # 高优先级通道(游戏流量)  
    tc class add dev eth0 parent 1:1 classid 1:10 htb rate 800mbit prio 0  
    
    # 默认通道(其他流量)  
    tc class add dev eth0 parent 1:1 classid 1:20 htb rate 200mbit prio 1  
    
    # 过滤器绑定标记  
    tc filter add dev eth0 protocol ip parent 1:0 prio 0 handle 1 fw flowid 1:10  
    

验证

  • 在游戏服务器和客户端之间发起UDP流:
    iperf3 -s -p 5000  # 服务端  
    iperf3 -c 10.1.1.100 -u -p 5000 -b 1000M  # 客户端  
    
  • 同时用 tc -s class show dev eth0 观察带宽分配。

任务4:记录异常连接日志

目标:捕获所有被拒绝的流量用于审计。

  1. 创建日志链

    iptables -N LOG_DROP  
    iptables -A LOG_DROP -j LOG --log-prefix "[IPTABLES DROP] " --log-level 4  
    iptables -A LOG_DROP -j DROP  
    
  2. 将默认策略指向日志链

    iptables -A INPUT -j LOG_DROP  
    iptables -A FORWARD -j LOG_DROP  
    

验证

  • 触发任意拒绝规则(如SSH暴力破解),检查日志:
    tail -f /var/log/kern.log | grep "IPTABLES DROP"  
    

实训总结

通过本案例,您已掌握以下企业级防护技能:

  1. 通过SYN Cookie和速率限制抵御洪水攻击。
  2. 使用connlimit模块防止单IP资源耗尽。
  3. 结合TC和iptables标记实现流量QoS保障。
  4. 利用LOG动作实现安全事件审计。

知识要点

要点说明
SYN Cookie内核参数动态防御SYN洪水
connlimit模块限制单IP并发连接数
TC流量分类基于fwmark标记实现优先级队列
LOG动作记录丢弃数据包的详细信息
状态模拟(UDP)用recent模块追踪无连接协议

扩展挑战

  1. 集成Fail2ban自动封禁恶意IP。
  2. 使用ebtables防御ARP欺骗攻击。
  3. 部署Elasticsearch+Logstash+Kibana(ELK)实现日志可视化分析。

相关文章:

  • 机器学习-线性回归模型
  • JdbcTemplate基本使用
  • [Bond的杂货铺] CKS 证书也到货咯
  • Python标准库json完全指南:高效处理JSON数据
  • 动态规划——两个数组的dp问题
  • [C++面试] 初始化相关面试点深究
  • macos下 ragflow二次开发环境搭建
  • PIXOR:基于LiDAR的3D检测模型解析
  • Skyline配置指南-微信小程序
  • 【Unity网络编程知识】C#的 Http相关类学习
  • 阿里云原生AI网关Higress:架构解析与应用实践
  • OpenCV——图像融合
  • 2025 年陕西消防设施操作员考试攻略:历史文化名城的消防传承与创新​
  • 基于FreeRTOS和LVGL的多功能低功耗智能手表
  • 2024 蓝桥杯 Java 研究生组
  • 基于STM32与应变片的协作机械臂力反馈控制系统设计与实现---5.2 工业机械臂系统性能测试全方案(专业工程级)
  • 增长黑客:激活实验助力增长
  • [Scade One] Swan与Scade 6的区别 - signal 特性的移除
  • 边缘计算网关:开启物联网新时代的钥匙
  • Llama 4全面评测:官方数据亮眼,社区测试显不足之处
  • 网站后台登录代码/排名app
  • 遂宁市住房与城乡建设厅网站/网络营销有什么
  • 山西太原网站建设/创建免费网站
  • 模版网站怎么做/事件营销的案例有哪些
  • 小程序开发平台排行/360seo排名点击软件
  • 脚本语言在网站开发中/网站推广公司排名