首页 > 运维 > linux运维 > 正文

Linux 安全:如何配置 mod_evasive 防止 DoS / DDoS 攻击

冰川箭仙
发布: 2025-11-21 18:54:09
原创
773人浏览过
mod_evasive通过监控请求频率防御DoS攻击,安装后配置DOSPageCount、DOSSiteCount等参数控制访问阈值,设置DOSBlockingPeriod封锁超限IP,结合DOSWhitelist避免误封,日志记录至/var/log/httpd,可选DOSBlockingExec联动iptables封禁,需合理配置防止误判,适用于抵御小规模CC攻击。

linux 安全:如何配置 mod_evasive 防止 dos / ddos 攻击

mod_evasive 是 Apache 的一个模块,用于帮助防止 DoS(拒绝服务)和 DDoS(分布式拒绝服务)攻击。它通过监控客户端请求频率,在检测到异常行为时自动阻止 IP 地址,从而减轻服务器负载并保护网站可用性。以下是配置 mod_evasive 的具体步骤。

安装 mod_evasive 模块

在大多数 Linux 发行版中,mod_evasive 不是默认启用的,需要手动安装。

  • CentOS / RHEL / Rocky Linux:使用 EPEL 仓库安装

yum install -y epel-release
yum install -y mod_evasive

  • Ubuntu / Debian:通过 apt 安装

apt update
apt install -y libapache2-mod-evasive

安装完成后,Apache 会自动加载该模块,无需手动添加 LoadModule 指令(通常已包含在配置中)。

配置 mod_evasive 参数

配置文件位置因系统而异:

  • Ubuntu/Debian: /etc/apache2/mods-available/evasive.conf
  • CentOS/RHEL: /etc/httpd/conf.d/mod_evasive.conf

编辑配置文件,设置以下关键参数:

<IfModule mod_evasive20.c>
    # 每个客户端每秒最多请求次数(同一子目录)
    DOSPageInterval 1
    DOSPageCount 2
<pre class='brush:php;toolbar:false;'># 每个客户端每秒最多总请求数
DOSSiteInterval 1
DOSSiteCount 50

# 黑名单持续时间(秒)
DOSBlockingPeriod 600

# 记录日志路径
DOSLogDir "/var/log/httpd"

# 触发拦截时执行的命令(可选:发送警报或防火墙封禁)
# DOSBlockingExec "iptables -I INPUT -s %s -j DROP"

# 白名单 IP(避免误封内部网络)
DOSWhitelist 127.0.0.1
DOSWhitelist 192.168.1.*
登录后复制

</IfModule>

说明:

  • DOSPageCount 表示单个页面每秒最多请求次数,超过则触发拦截
  • DOSSiteCount 控制整个站点每秒最大请求数
  • DOSBlockingPeriod 决定 IP 被封锁的时间长度
  • DOSWhitelist 可防止本地或可信 IP 被误封

设置日志与监控

确保日志目录存在且 Apache 有写入权限:

析稿Ai写作
析稿Ai写作

科研人的高效工具:AI论文自动生成,十分钟万字,无限大纲规划写作思路。

析稿Ai写作 142
查看详情 析稿Ai写作

mkdir -p /var/log/httpd
chown apache:apache /var/log/httpd chown www-data:www-data /var/log/httpd

查看拦截记录:

tail -f /var/log/httpd/mod_evasive.log

日志内容示例:

[client 203.0.113.45] Blacklisted for exceeding request limits

集成防火墙增强防护(可选)

可通过 DOSBlockingExec 自动调用 iptables 封禁恶意 IP:

DOSBlockingExec "sudo /sbin/iptables -I INPUT -s %s -j DROP"
登录后复制

注意:需确保 Apache 用户(如 www-data 或 apache)有免密码执行 iptables 的权限:

visudo
添加:
www-data ALL=(ALL) NOPASSWD: /sbin/iptables

重启 Apache 生效配置:

systemctl restart httpd
systemctl restart apache2

基本上就这些。mod_evasive 不能完全替代专业 DDoS 防护服务,但对于小规模 CC 攻击或暴力扫描非常有效。合理设置阈值,避免误伤正常用户,同时结合 fail2ban、CDN 和防火墙规则,能显著提升 Web 服务器安全性。

以上就是Linux 安全:如何配置 mod_evasive 防止 DoS / DDoS 攻击的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号