Discuz!官方免费开源建站系统

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索

很有名的防止DoS模块 dosevasive

[复制链接]
Crossday 发表于 2003-8-31 21:01:27 | 显示全部楼层 |阅读模式
http://www.networkdweebs.com/stuff/mod_dos...sevasive.tar.gz


Apache DoS Evasive Maneuvers Module [v1.4-Stable]

A module for Apache 1.3 giving Apache the ability to fend off request-based DoS attacks conserving your system resources and bandwidth. This new tool maintains an internal table of IP addresses and URLs and will deny repeated requests for the same URL from the same IP address, blacklisting the address for 10-seconds per extraneous request. This is by no means designed to be a complete solution. In the event of a heavy distributed DoS attack, this module will not fend off attacks consuming all available bandwidth or more resources than are available to send 403's, but is very successful in typical flood attacks or cgi flood attacks.

This tool wasn't designed as an end-all be-all solution, it was designed as a starting point for cutting off extraneous requests (so you don't have a few thousand CGIs running on your server, or a few thousand page sends) and to provide a means of detection. You could easily take this code and have it talk to your firewalls or border routers to shut down the ip addresses that are being blacklisted. If you don't have decentralized content or at the very least a distributed design, you're going to be DoS'd regardless, but this tool can at least make it take more power to do it.


安装方法:

tar zxvf mod_dosevasive.tar.gz
cd dosevasive/
/usr/local/apache/bin/apxs -i -c mod_dosevasive.c
vi /usr/local/apache/conf/httpd.conf
加入
LoadModule dosevasive_module libexec/mod_dosevasive.so
AddModule mod_dosevasive.c
<IfModule mod_dosevasive.c>
DOSHashTableSize 3097
DOSPageCount 2
DOSSiteCount 50
DOSPageInterval 1
DOSSiteInterval 1
DOSBlockingPeriod 10
</IfModule>
重起apache
iamok 发表于 2003-8-31 22:14:22 | 显示全部楼层
这个模块有点问题...按照tar中的说明要静态编译...动态编译的在1.3.27中可以有点作用,但是在1.3.28中没有任何作用.
回复

使用道具 举报

cqfanli 发表于 2003-8-31 22:30:44 | 显示全部楼层
呵呵,可以马上测试一下
回复

使用道具 举报

vipserver 发表于 2003-9-1 13:30:31 | 显示全部楼层

测试了吗?在Apache/1.3.27上按着以上说明去做有没有问题呀!

测试了吗?在Apache/1.3.27上按着以上说明去做有没有问题呀!
回复

使用道具 举报

cqfanli 发表于 2003-9-1 13:50:18 | 显示全部楼层
vipuser,沒有問題的,他的參數還可以修改,不過樓上貼的地址不能下載了,要換一個地方才行的
回复

使用道具 举报

 楼主| Crossday 发表于 2003-9-2 21:18:14 | 显示全部楼层
Originally posted by iamok at 2003-8-31 10:14 PM:
这个模块有点问题...按照tar中的说明要静态编译...动态编译的在1.3.27中可以有点作用,但是在1.3.28中没有任何作用.

我正想说这个问题~我昨天在1.28上apxs装了似乎丝毫没有作用 还是mod_limitipconn的作用比较明显..
回复

使用道具 举报

cqfanli 发表于 2003-9-3 10:05:52 | 显示全部楼层
好象都沒有作用的,不知道是怎麼一回事?1.3.27我也測試過了
回复

使用道具 举报

tonyvicky 发表于 2003-9-3 12:20:43 | 显示全部楼层
在2.0以上有作用吗?
回复

使用道具 举报

cqfanli 发表于 2003-9-4 15:09:15 | 显示全部楼层
ddos沒有用,limitipconn也沒有用,唉...
對付ddos算是白搭了
回复

使用道具 举报

 楼主| Crossday 发表于 2003-9-4 16:17:15 | 显示全部楼层
limitipconn有用的 我测试过很多次 但那个东西好像有点BUG,另外他是以飞速的结束进程然后飞速的接受攻击来实现的 被攻击的时候还是有好多进程 占用大量内存 最好是能用一个进程阻碍来自同一地方的新进程 有一个叫做mod_throttle的东东 各位高手可以试试看 :) 我还没验证
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

手机版|小黑屋|Discuz! 官方站 ( 皖ICP备16010102号 )star

GMT+8, 2025-2-24 01:19 , Processed in 0.031377 second(s), 3 queries , Gzip On, Redis On.

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.

快速回复 返回顶部 返回列表