如何关闭linux主机的web服务器

如何关闭linux主机的web服务器,第1张

用netstat
-lntp
|
grep
:80
找出占用80端口的进程
例如:
[root@localhost
~]#
netstat
-lntp
|
grep
:80
tcp
0
0
0000:80
0000:
LISTEN
3040/nginx
这里的程序名就是nginx
尝试用killall
[程序名],看能不能关闭他。
例如:killall
nginx
如果不行,用ps
找出他的PID,
例如:
[root@localhost
~]#
ps
aux
|
grep
nginx
|
grep
-v
grep
root
5406
00
02
5996
756

Ss
03:32
0:00
nginx:
master
process
/usr/local/webserver/nginx/sbin/nginx
这里的pid是
5406
然后用kill命令关掉它。
例如:kill
5406
PS:如果是通过apt-get安装的apache,可以尝试通过/etc/initd/[程序名]
stop
停止进程,或者
通过chkconfig
[程序名]
off
关闭开机启动。

CC攻击是DDoS攻击的一种类型,使用代理服务器向受害服务器发送大量貌似合法的请求。CC根据其工具命名,攻击者使用代理机制,利用众多广泛可用的免费代理服务器发动DDoS攻击。许多免费代理服务器支持匿名模式,这使追踪变得非常困难。

CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC主要是用来攻击页面的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户不停地进行访问那些需要大量数据 *** 作的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至网络拥塞,正常的访问被中止。

网站被CC攻击该如何防御

1、取消域名绑定:一般cc攻击都是针对网站的域名进行攻击,比如我们的网站域名是:>

2、域名欺骗解析:如果发现针对域名的cc攻击,我们可以把被攻击的域名解析到127001这个地址上。我们知道127001是本地回环ip是用来进行网络测试的,如果把被攻击的域名解析到这个ip上,就可以实现攻击者自己攻击自己的目的,这样再多的肉鸡或者代理也会宕机,让其自作自受。

3、更改Web端口:一般情况下Web服务器通过80端口对外提供服务,因此攻击者实施攻击就以默认的80端口进行攻击,所以,我们可以修改web端口达到防CC攻击的目的。

4、屏蔽ip:我们通过命令或在查看日志发现了cc攻击的源ip,就可以在防火墙中设置屏蔽该ip对web站点的访问,从而达到防范攻击的目的。

5、使用高防ip:高防ip是为服务器大流量cc攻击的防御产品,用户可通过配置高防ip,将攻击引流到高防ip,确保源站的服务稳定。购买高防ip服务后,Web业务把域名解析指向高防ip;非web业务,把业务ip替换成高防ip,并配置源站ip,确保源站的服务稳定。

如何在NAT设备解决此问题(以网康产品ASG为 *** 作模板)

需求:

之前先将内网192168169的3389端口映射到wan口。

现在需要内网用户19216810/24段的人通过wan口地址访问这个映射,需要做两条地址变换。

解决方案:

首先目的地址变换,将所有19216810/24网段到wan口的数据的目的地址变换为192168169

其次是源地址变换,将19216810/24网段到192168169的数据的源地址转换为192168123

生成配置表如下:

Chain OUTPUT (policy ACCEPT 987K packets, 92M bytes)

pkts bytes target prot opt in out source destination

Chain PREROUTING (policy ACCEPT 39571 packets, 9748K bytes)

pkts bytes target prot opt in out source destination

0 0 DNAT tcp -- eth0 0000/0 0000/0 tcp dpt:3389 to:192168169:3389

43 4450 DNAT all -- 19216810/24 20210810622/28 to:192168169

Chain POSTROUTING (policy ACCEPT 38043 packets, 2134K bytes)

pkts bytes target prot opt in out source destination

336 24365 MASQUERADE all -- eth0 19216810/24 0000/0

2 104 SNAT tcp -- 19216810/24 192168169 tcp dpt:3389 to:192168123

0 0 MASQUERADE all -- eth+ 1010100/24 0000/0

0 0 MASQUERADE all -- ppp+ 1010100/24 0000/0

缺陷:

现在只能适用于1个映射地址

这个配置方法在多个映射地址的情况下无法适用。

在电驴的界面菜单上选择 选项 -> 连接 -> 此时在确定按钮上方有三个可多选的选项(启动时自动连接、段开时自动重新连接、显示额外开销的宽带),单击启动时自动连接,左边的小方框打勾 -> 按下确定就OK了。

很明显的,你的服务器安全没有做好被入侵 了,你最好的办法就是重装系统了,然后就是做安全!
你是用来做web服务器的,那么你把服务器没有用的端口全部关掉,只要21 80 数据库端口: 1433 3306 这类的,然后 再把服务器全盘重新分权限!!(具体方法网上也有介绍,如果找不到,可以短信我)最后可以做一个安全策略,指定你的计算器然或者指定IP才可以远程连接服务器!!记得及时更新补丁,希望可以对你有用,!!这些内容也是我机器托管商教我的,你可以在网上找找“壹佰网络“他们还不错,


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/12727253.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-27
下一篇 2023-05-27

发表评论

登录后才能评论

评论列表(0条)

保存