登陸到你的服務器以root用戶執行下面的命令,使用它你能夠檢查你的服務器是在DDOS攻擊與否:服務器
netstat -anp |grep 'tcp\|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort –n
該命令將顯示已登陸的是鏈接到服務器的最大數量的IP的列表。tcp
DDOS變得更爲複雜,由於攻擊者在使用更少的鏈接,更多數量IP的攻擊服務器的狀況下,你獲得的鏈接數量較少,即便你的服務器被攻擊了。有一點很重要,你應該檢查當前你的服務器活躍的鏈接信息,執行如下命令:spa
netstat -n | grep :80 |wc –l
上面的命令將顯示全部打開你的服務器的活躍鏈接。rest
您也可使用以下命令:code
netstat -n | grep :80 | grep SYN |wc –l
從第一個命令有效鏈接的結果會有所不一樣,但若是它顯示鏈接超過500,那麼將確定有問題。blog
若是第二個命令的結果是100或以上,那麼服務器可能被同步攻擊。ip
一旦你得到了攻擊你的服務器的IP列表,你能夠很容易地阻止它。ssl
同構下面的命令來阻止IP或任何其餘特定的IP:同步
route add ipaddress reject
一旦你在服務器上組織了一個特定IP的訪問,你能夠檢查對它的阻止豆腐有效table
經過使用下面的命令:
route -n |grep IPaddress
您還能夠經過使用下面的命令,用iptables封鎖指定的IP。
iptables -A INPUT 1 -s IPADRESS -j DROP/REJECT service iptables restart service iptables save
上面的命令執行後,中止httpd鏈接,重啓httpd服務
使用下面的命令:
killall -KILL httpd
service httpd startssl