<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="zh">
	<id>https://md5.pw/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Penguinmongo</id>
	<title>md5.pw - 用户贡献 [zh]</title>
	<link rel="self" type="application/atom+xml" href="https://md5.pw/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Penguinmongo"/>
	<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=Special:%E7%94%A8%E6%88%B7%E8%B4%A1%E7%8C%AE/Penguinmongo"/>
	<updated>2026-04-15T01:58:35Z</updated>
	<subtitle>用户贡献</subtitle>
	<generator>MediaWiki 1.43.5</generator>
	<entry>
		<id>https://md5.pw/index.php?title=User:Penguinmongo&amp;diff=1928</id>
		<title>User:Penguinmongo</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=User:Penguinmongo&amp;diff=1928"/>
		<updated>2026-04-15T01:19:37Z</updated>

		<summary type="html">&lt;p&gt;Penguinmongo：​清空全部内容&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Penguinmongo</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=%E6%90%AC%E7%93%A6%E5%B7%A5_VPS_%E8%BF%9B%E9%98%B6%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%96%B9%E6%A1%88%EF%BC%9A%E4%BB%8E%E5%9F%BA%E7%A1%80%E5%8A%A0%E5%9B%BA%E5%8D%87%E7%BA%A7%E5%88%B0%E9%AB%98%E6%80%A7%E8%83%BD%E8%87%AA%E5%8A%A8%E5%8C%96%E9%98%B2%E5%BE%A1&amp;diff=1926</id>
		<title>搬瓦工 VPS 进阶网络安全方案：从基础加固升级到高性能自动化防御</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=%E6%90%AC%E7%93%A6%E5%B7%A5_VPS_%E8%BF%9B%E9%98%B6%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%96%B9%E6%A1%88%EF%BC%9A%E4%BB%8E%E5%9F%BA%E7%A1%80%E5%8A%A0%E5%9B%BA%E5%8D%87%E7%BA%A7%E5%88%B0%E9%AB%98%E6%80%A7%E8%83%BD%E8%87%AA%E5%8A%A8%E5%8C%96%E9%98%B2%E5%BE%A1&amp;diff=1926"/>
		<updated>2026-04-15T01:17:27Z</updated>

		<summary type="html">&lt;p&gt;Penguinmongo：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{DISPLAYTITLE:VPS 进阶网络安全方案：从基础加固升级到高性能自动化防御}}&lt;br /&gt;
&lt;br /&gt;
=== 前言 ===&lt;br /&gt;
在维护 VPS 时，传统的防火墙（如 iptables 或 nftables）在面对大规模网络攻击时，往往会因为消耗大量 CPU 资源进行包过滤而导致系统 SI 指数（软中断占用） 飙升，最终导致 SSH 断连或服务宕机。&lt;br /&gt;
&lt;br /&gt;
Auto XDP 是一款利用 Linux 内核 eBPF/XDP 技术的高性能防火墙。它遵循 “最小暴露面” 安全原则，在网卡驱动层直接清洗流量，绕过复杂的网络协议栈，在极低的 CPU 占用下实现百万级的丢包处理。相比于现有防火墙，可在达到更高的丢包效率的同时有效减轻核心负载。&lt;br /&gt;
&lt;br /&gt;
非常优雅～&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;核心优势&#039;&#039;&#039; ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;极致性能 (High SI Efficiency)&#039;&#039;&#039;：在网卡层进行过滤，处理延迟仅为 40ns - 65ns。在遭遇高频攻击时，能将系统 SI 指数（软中断占用）从 85.9% 降至最低 3.0%，确保服务器在极端环境下依然响应如初。&lt;br /&gt;
* &#039;&#039;&#039;最小暴露面控制 (Minimum Attack Surface)&#039;&#039;&#039;：基于“非放行即丢弃”的原则，仅针对系统当前活跃业务开放端口。&lt;br /&gt;
* &#039;&#039;&#039;全自动端口同步&#039;&#039;&#039;：内置守护进程实时感知系统监听状态，自动实现“业务上线即开门，业务下线即关门”，无需手动维护繁琐的防火墙规则。&lt;br /&gt;
* &#039;&#039;&#039;智能连接跟踪&#039;&#039;&#039;：利用状态检测识别合法的 TCP 响应包和 UDP 回包，确保正常业务流量不受影响。&lt;br /&gt;
* &#039;&#039;&#039;高兼容性回退&#039;&#039;&#039;：若内核不支持 XDP，系统会自动回退至 nftables 后端，维持一致的自动化白名单逻辑。&lt;br /&gt;
* &#039;&#039;&#039;多维度防护&#039;&#039;&#039;：内置 ICMP 令牌桶算法防止 Ping 洪水，并针对 SSH SYN 包进行频率限制，有效缓解暴力爆破风险。&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;部署步骤&#039;&#039;&#039; ===&lt;br /&gt;
在搬瓦工的虚拟机实例上，可以通过以下一键脚本进行部署：&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;curl --proto &#039;=https&#039; --tlsv1.2 -sSfL https://raw.githubusercontent.com/Kookiejarz/Auto_XDP/main/setup_xdp.sh | sudo bash&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
注意：在某些纯净版系统上，如果遇到编译错误（如缺少 gnu/stubs-32.h），请先安装开发环境支持：&lt;br /&gt;
&lt;br /&gt;
Ubuntu/Debian: sudo apt-get install gcc-multilib&lt;br /&gt;
&lt;br /&gt;
CentOS/Fedora: sudo dnf install glibc-devel.i686&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;管理与监控&#039;&#039;&#039; ===&lt;br /&gt;
部署完成后，可以使用内置的 bxdp 工具实时监控系统安全状态与 SI 指数：&lt;br /&gt;
&lt;br /&gt;
实时统计（PPS/BPS 与 SI 趋势）：sudo axdp stats --live&lt;br /&gt;
&lt;br /&gt;
手动触发端口同步：sudo axdp sync&lt;br /&gt;
&lt;br /&gt;
查看服务状态与当前后端：sudo axdp status&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;常见问题&#039;&#039;&#039; ===&lt;br /&gt;
Q: 为什么显示后端是 nftables 而不是 XDP？&lt;br /&gt;
&lt;br /&gt;
A: 这通常是因为 VPS 的内核版本较低或网卡驱动不支持 XDP。脚本会自动切换到 nftables 模式以维持基本的 “最小暴露面” 自动化功能。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Q: 开启后会影响 SSH 吗？&lt;br /&gt;
&lt;br /&gt;
A: 不会。系统会自动识别 SSH 监听端口（包括自定义端口）并将其动态加入白名单。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&#039;&#039;欲了解更多信息请前往：[https://github.com/Kookiejarz/Auto_XDP https://github.com/Kookiejarz/Auto_XDP&#039;]&#039;&#039;&#039;&#039;&#039;&lt;br /&gt;
[[Category:500 常见应用指南 — Application Guides]]&lt;/div&gt;</summary>
		<author><name>Penguinmongo</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=%E6%90%AC%E7%93%A6%E5%B7%A5_VPS_%E8%BF%9B%E9%98%B6%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%96%B9%E6%A1%88%EF%BC%9A%E4%BB%8E%E5%9F%BA%E7%A1%80%E5%8A%A0%E5%9B%BA%E5%8D%87%E7%BA%A7%E5%88%B0%E9%AB%98%E6%80%A7%E8%83%BD%E8%87%AA%E5%8A%A8%E5%8C%96%E9%98%B2%E5%BE%A1&amp;diff=1925</id>
		<title>搬瓦工 VPS 进阶网络安全方案：从基础加固升级到高性能自动化防御</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=%E6%90%AC%E7%93%A6%E5%B7%A5_VPS_%E8%BF%9B%E9%98%B6%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%96%B9%E6%A1%88%EF%BC%9A%E4%BB%8E%E5%9F%BA%E7%A1%80%E5%8A%A0%E5%9B%BA%E5%8D%87%E7%BA%A7%E5%88%B0%E9%AB%98%E6%80%A7%E8%83%BD%E8%87%AA%E5%8A%A8%E5%8C%96%E9%98%B2%E5%BE%A1&amp;diff=1925"/>
		<updated>2026-04-15T01:16:28Z</updated>

		<summary type="html">&lt;p&gt;Penguinmongo：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{DISPLAYTITLE:VPS 进阶网络安全方案：从基础加固升级到高性能自动化防御}}&lt;br /&gt;
&lt;br /&gt;
=== 前言 ===&lt;br /&gt;
在维护 VPS 时，传统的防火墙（如 iptables 或 nftables）在面对大规模网络攻击时，往往会因为消耗大量 CPU 资源进行包过滤而导致系统 SI 指数（软中断占用） 飙升，最终导致 SSH 断连或服务宕机。&lt;br /&gt;
&lt;br /&gt;
Auto XDP 是一款利用 Linux 内核 eBPF/XDP 技术的高性能防火墙。它遵循 “最小暴露面” 安全原则，在网卡驱动层直接清洗流量，绕过复杂的网络协议栈，在极低的 CPU 占用下实现百万级的丢包处理。相比于现有防火墙，可在达到更高的丢包效率的同时有效减轻核心负载。&lt;br /&gt;
&lt;br /&gt;
非常优雅～&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;核心优势&#039;&#039;&#039; ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;极致性能 (High SI Efficiency)&#039;&#039;&#039;：在网卡层进行过滤，处理延迟仅为 40ns - 65ns。在遭遇高频攻击时，能将系统 SI 指数（软中断占用）从 85.9% 降至最低 3.0%，确保服务器在极端环境下依然响应如初。&lt;br /&gt;
* &#039;&#039;&#039;最小暴露面控制 (Minimum Attack Surface)&#039;&#039;&#039;：基于“非放行即丢弃”的原则，仅针对系统当前活跃业务开放端口。&lt;br /&gt;
* &#039;&#039;&#039;全自动端口同步&#039;&#039;&#039;：内置守护进程实时感知系统监听状态，自动实现“业务上线即开门，业务下线即关门”，无需手动维护繁琐的防火墙规则。&lt;br /&gt;
* &#039;&#039;&#039;智能连接跟踪&#039;&#039;&#039;：利用状态检测识别合法的 TCP 响应包和 UDP 回包，确保正常业务流量不受影响。&lt;br /&gt;
* &#039;&#039;&#039;高兼容性回退&#039;&#039;&#039;：若内核不支持 XDP，系统会自动回退至 nftables 后端，维持一致的自动化白名单逻辑。&lt;br /&gt;
* &#039;&#039;&#039;多维度防护&#039;&#039;&#039;：内置 ICMP 令牌桶算法防止 Ping 洪水，并针对 SSH SYN 包进行频率限制，有效缓解暴力爆破风险。&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;部署步骤&#039;&#039;&#039; ===&lt;br /&gt;
在搬瓦工的虚拟机实例上，可以通过以下一键脚本进行部署：&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;curl --proto &#039;=https&#039; --tlsv1.2 -sSfL https://raw.githubusercontent.com/Kookiejarz/Auto_XDP/main/setup_xdp.sh | sudo bash&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
注意：在某些纯净版系统上，如果遇到编译错误（如缺少 gnu/stubs-32.h），请先安装开发环境支持：&lt;br /&gt;
&lt;br /&gt;
Ubuntu/Debian: sudo apt-get install gcc-multilib&lt;br /&gt;
&lt;br /&gt;
CentOS/Fedora: sudo dnf install glibc-devel.i686&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;管理与监控&#039;&#039;&#039; ===&lt;br /&gt;
部署完成后，可以使用内置的 bxdp 工具实时监控系统安全状态与 SI 指数：&lt;br /&gt;
&lt;br /&gt;
实时统计（PPS/BPS 与 SI 趋势）：sudo axdp stats --live&lt;br /&gt;
&lt;br /&gt;
手动触发端口同步：sudo axdp sync&lt;br /&gt;
&lt;br /&gt;
查看服务状态与当前后端：sudo axdp status&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;常见问题&#039;&#039;&#039; ===&lt;br /&gt;
Q: 为什么显示后端是 nftables 而不是 XDP？&lt;br /&gt;
&lt;br /&gt;
A: 这通常是因为 VPS 的内核版本较低或网卡驱动不支持 XDP。脚本会自动切换到 nftables 模式以维持基本的 “最小暴露面” 自动化功能。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Q: 开启后会影响 SSH 吗？&lt;br /&gt;
&lt;br /&gt;
A: 不会。系统会自动识别 SSH 监听端口（包括自定义端口）并将其动态加入白名单。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&#039;&#039;欲了解更多信息请前往：[https://github.com/Kookiejarz/Auto_XDP https://github.com/Kookiejarz/Auto_XDP&#039;]&#039;&#039;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
{{DEFAULTSORT:VPS 进阶网络安全方案：从基础加固升级到高性能自动化防御}}&lt;br /&gt;
[[Category:500 常见应用指南 — Application Guides]]&lt;/div&gt;</summary>
		<author><name>Penguinmongo</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=%E6%90%AC%E7%93%A6%E5%B7%A5_VPS_%E8%BF%9B%E9%98%B6%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%96%B9%E6%A1%88%EF%BC%9A%E4%BB%8E%E5%9F%BA%E7%A1%80%E5%8A%A0%E5%9B%BA%E5%8D%87%E7%BA%A7%E5%88%B0%E9%AB%98%E6%80%A7%E8%83%BD%E8%87%AA%E5%8A%A8%E5%8C%96%E9%98%B2%E5%BE%A1&amp;diff=1924</id>
		<title>搬瓦工 VPS 进阶网络安全方案：从基础加固升级到高性能自动化防御</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=%E6%90%AC%E7%93%A6%E5%B7%A5_VPS_%E8%BF%9B%E9%98%B6%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%96%B9%E6%A1%88%EF%BC%9A%E4%BB%8E%E5%9F%BA%E7%A1%80%E5%8A%A0%E5%9B%BA%E5%8D%87%E7%BA%A7%E5%88%B0%E9%AB%98%E6%80%A7%E8%83%BD%E8%87%AA%E5%8A%A8%E5%8C%96%E9%98%B2%E5%BE%A1&amp;diff=1924"/>
		<updated>2026-04-15T01:15:59Z</updated>

		<summary type="html">&lt;p&gt;Penguinmongo：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{DISPLAYTITLE:VPS 进阶网络安全方案：从基础加固升级到高性能自动化防御}}&lt;br /&gt;
&lt;br /&gt;
=== 前言 ===&lt;br /&gt;
在维护 VPS 时，传统的防火墙（如 iptables 或 nftables）在面对大规模网络攻击时，往往会因为消耗大量 CPU 资源进行包过滤而导致系统 SI 指数（软中断占用） 飙升，最终导致 SSH 断连或服务宕机。&lt;br /&gt;
&lt;br /&gt;
Auto XDP 是一款利用 Linux 内核 eBPF/XDP 技术的高性能防火墙。它遵循 “最小暴露面” 安全原则，在网卡驱动层直接清洗流量，绕过复杂的网络协议栈，在极低的 CPU 占用下实现百万级的丢包处理。相比于现有防火墙，可在达到更高的丢包效率的同时有效减轻核心负载。&lt;br /&gt;
&lt;br /&gt;
非常优雅～&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;核心优势&#039;&#039;&#039; ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;极致性能 (High SI Efficiency)&#039;&#039;&#039;：在网卡层进行过滤，处理延迟仅为 40ns - 65ns。在遭遇高频攻击时，能将系统 SI 指数（软中断占用）从 85.9% 降至最低 3.0%，确保服务器在极端环境下依然响应如初。&lt;br /&gt;
* &#039;&#039;&#039;最小暴露面控制 (Minimum Attack Surface)&#039;&#039;&#039;：基于“非放行即丢弃”的原则，仅针对系统当前活跃业务开放端口。&lt;br /&gt;
* &#039;&#039;&#039;全自动端口同步&#039;&#039;&#039;：内置守护进程实时感知系统监听状态，自动实现“业务上线即开门，业务下线即关门”，无需手动维护繁琐的防火墙规则。&lt;br /&gt;
* &#039;&#039;&#039;智能连接跟踪&#039;&#039;&#039;：利用状态检测识别合法的 TCP 响应包和 UDP 回包，确保正常业务流量不受影响。&lt;br /&gt;
* &#039;&#039;&#039;高兼容性回退&#039;&#039;&#039;：若内核不支持 XDP，系统会自动回退至 nftables 后端，维持一致的自动化白名单逻辑。&lt;br /&gt;
* &#039;&#039;&#039;多维度防护&#039;&#039;&#039;：内置 ICMP 令牌桶算法防止 Ping 洪水，并针对 SSH SYN 包进行频率限制，有效缓解暴力爆破风险。&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;部署步骤&#039;&#039;&#039; ===&lt;br /&gt;
在搬瓦工的虚拟机实例上，可以通过以下一键脚本进行部署：&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;curl --proto &#039;=https&#039; --tlsv1.2 -sSfL https://raw.githubusercontent.com/Kookiejarz/Auto_XDP/main/setup_xdp.sh | sudo bash&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
注意：在某些纯净版系统上，如果遇到编译错误（如缺少 gnu/stubs-32.h），请先安装开发环境支持：&lt;br /&gt;
&lt;br /&gt;
Ubuntu/Debian: sudo apt-get install gcc-multilib&lt;br /&gt;
&lt;br /&gt;
CentOS/Fedora: sudo dnf install glibc-devel.i686&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;管理与监控&#039;&#039;&#039; ===&lt;br /&gt;
部署完成后，可以使用内置的 bxdp 工具实时监控系统安全状态与 SI 指数：&lt;br /&gt;
&lt;br /&gt;
实时统计（PPS/BPS 与 SI 趋势）：sudo axdp stats --live&lt;br /&gt;
&lt;br /&gt;
手动触发端口同步：sudo axdp sync&lt;br /&gt;
&lt;br /&gt;
查看服务状态与当前后端：sudo axdp status&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;常见问题&#039;&#039;&#039; ===&lt;br /&gt;
Q: 为什么显示后端是 nftables 而不是 XDP？&lt;br /&gt;
&lt;br /&gt;
A: 这通常是因为 VPS 的内核版本较低或网卡驱动不支持 XDP。脚本会自动切换到 nftables 模式以维持基本的 “最小暴露面” 自动化功能。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Q: 开启后会影响 SSH 吗？&lt;br /&gt;
&lt;br /&gt;
A: 不会。系统会自动识别 SSH 监听端口（包括自定义端口）并将其动态加入白名单。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&#039;&#039;欲了解更多信息请前往：[https://github.com/Kookiejarz/Auto_XDP https://github.com/Kookiejarz/Auto_XDP&#039;]&#039;&#039;&#039;&#039;&#039;&lt;br /&gt;
[[Category:500 常见应用指南 — Application Guides]]&lt;/div&gt;</summary>
		<author><name>Penguinmongo</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=%E6%90%AC%E7%93%A6%E5%B7%A5_VPS_%E8%BF%9B%E9%98%B6%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%96%B9%E6%A1%88%EF%BC%9A%E4%BB%8E%E5%9F%BA%E7%A1%80%E5%8A%A0%E5%9B%BA%E5%8D%87%E7%BA%A7%E5%88%B0%E9%AB%98%E6%80%A7%E8%83%BD%E8%87%AA%E5%8A%A8%E5%8C%96%E9%98%B2%E5%BE%A1&amp;diff=1923</id>
		<title>搬瓦工 VPS 进阶网络安全方案：从基础加固升级到高性能自动化防御</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=%E6%90%AC%E7%93%A6%E5%B7%A5_VPS_%E8%BF%9B%E9%98%B6%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%96%B9%E6%A1%88%EF%BC%9A%E4%BB%8E%E5%9F%BA%E7%A1%80%E5%8A%A0%E5%9B%BA%E5%8D%87%E7%BA%A7%E5%88%B0%E9%AB%98%E6%80%A7%E8%83%BD%E8%87%AA%E5%8A%A8%E5%8C%96%E9%98%B2%E5%BE%A1&amp;diff=1923"/>
		<updated>2026-04-15T01:14:59Z</updated>

		<summary type="html">&lt;p&gt;Penguinmongo：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== 前言 ===&lt;br /&gt;
在维护 VPS 时，传统的防火墙（如 iptables 或 nftables）在面对大规模网络攻击时，往往会因为消耗大量 CPU 资源进行包过滤而导致系统 SI 指数（软中断占用） 飙升，最终导致 SSH 断连或服务宕机。&lt;br /&gt;
&lt;br /&gt;
Auto XDP 是一款利用 Linux 内核 eBPF/XDP 技术的高性能防火墙。它遵循 “最小暴露面” 安全原则，在网卡驱动层直接清洗流量，绕过复杂的网络协议栈，在极低的 CPU 占用下实现百万级的丢包处理。相比于现有防火墙，可在达到更高的丢包效率的同时有效减轻核心负载。&lt;br /&gt;
&lt;br /&gt;
非常优雅～&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;核心优势&#039;&#039;&#039; ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;极致性能 (High SI Efficiency)&#039;&#039;&#039;：在网卡层进行过滤，处理延迟仅为 40ns - 65ns。在遭遇高频攻击时，能将系统 SI 指数（软中断占用）从 85.9% 降至最低 3.0%，确保服务器在极端环境下依然响应如初。&lt;br /&gt;
* &#039;&#039;&#039;最小暴露面控制 (Minimum Attack Surface)&#039;&#039;&#039;：基于“非放行即丢弃”的原则，仅针对系统当前活跃业务开放端口。&lt;br /&gt;
* &#039;&#039;&#039;全自动端口同步&#039;&#039;&#039;：内置守护进程实时感知系统监听状态，自动实现“业务上线即开门，业务下线即关门”，无需手动维护繁琐的防火墙规则。&lt;br /&gt;
* &#039;&#039;&#039;智能连接跟踪&#039;&#039;&#039;：利用状态检测识别合法的 TCP 响应包和 UDP 回包，确保正常业务流量不受影响。&lt;br /&gt;
* &#039;&#039;&#039;高兼容性回退&#039;&#039;&#039;：若内核不支持 XDP，系统会自动回退至 nftables 后端，维持一致的自动化白名单逻辑。&lt;br /&gt;
* &#039;&#039;&#039;多维度防护&#039;&#039;&#039;：内置 ICMP 令牌桶算法防止 Ping 洪水，并针对 SSH SYN 包进行频率限制，有效缓解暴力爆破风险。&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;部署步骤&#039;&#039;&#039; ===&lt;br /&gt;
在搬瓦工的虚拟机实例上，可以通过以下一键脚本进行部署：&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;curl --proto &#039;=https&#039; --tlsv1.2 -sSfL https://raw.githubusercontent.com/Kookiejarz/Auto_XDP/main/setup_xdp.sh | sudo bash&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
注意：在某些纯净版系统上，如果遇到编译错误（如缺少 gnu/stubs-32.h），请先安装开发环境支持：&lt;br /&gt;
&lt;br /&gt;
Ubuntu/Debian: sudo apt-get install gcc-multilib&lt;br /&gt;
&lt;br /&gt;
CentOS/Fedora: sudo dnf install glibc-devel.i686&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;管理与监控&#039;&#039;&#039; ===&lt;br /&gt;
部署完成后，可以使用内置的 bxdp 工具实时监控系统安全状态与 SI 指数：&lt;br /&gt;
&lt;br /&gt;
实时统计（PPS/BPS 与 SI 趋势）：sudo axdp stats --live&lt;br /&gt;
&lt;br /&gt;
手动触发端口同步：sudo axdp sync&lt;br /&gt;
&lt;br /&gt;
查看服务状态与当前后端：sudo axdp status&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;常见问题&#039;&#039;&#039; ===&lt;br /&gt;
Q: 为什么显示后端是 nftables 而不是 XDP？&lt;br /&gt;
&lt;br /&gt;
A: 这通常是因为 VPS 的内核版本较低或网卡驱动不支持 XDP。脚本会自动切换到 nftables 模式以维持基本的 “最小暴露面” 自动化功能。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Q: 开启后会影响 SSH 吗？&lt;br /&gt;
&lt;br /&gt;
A: 不会。系统会自动识别 SSH 监听端口（包括自定义端口）并将其动态加入白名单。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&#039;&#039;欲了解更多信息请前往：[https://github.com/Kookiejarz/Auto_XDP https://github.com/Kookiejarz/Auto_XDP&#039;]&#039;&#039;&#039;&#039;&#039;&lt;br /&gt;
[[Category:500 常见应用指南 — Application Guides]]&lt;/div&gt;</summary>
		<author><name>Penguinmongo</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=%E6%90%AC%E7%93%A6%E5%B7%A5_VPS_%E8%BF%9B%E9%98%B6%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%96%B9%E6%A1%88%EF%BC%9A%E4%BB%8E%E5%9F%BA%E7%A1%80%E5%8A%A0%E5%9B%BA%E5%8D%87%E7%BA%A7%E5%88%B0%E9%AB%98%E6%80%A7%E8%83%BD%E8%87%AA%E5%8A%A8%E5%8C%96%E9%98%B2%E5%BE%A1&amp;diff=1922</id>
		<title>搬瓦工 VPS 进阶网络安全方案：从基础加固升级到高性能自动化防御</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=%E6%90%AC%E7%93%A6%E5%B7%A5_VPS_%E8%BF%9B%E9%98%B6%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%96%B9%E6%A1%88%EF%BC%9A%E4%BB%8E%E5%9F%BA%E7%A1%80%E5%8A%A0%E5%9B%BA%E5%8D%87%E7%BA%A7%E5%88%B0%E9%AB%98%E6%80%A7%E8%83%BD%E8%87%AA%E5%8A%A8%E5%8C%96%E9%98%B2%E5%BE%A1&amp;diff=1922"/>
		<updated>2026-04-15T01:14:15Z</updated>

		<summary type="html">&lt;p&gt;Penguinmongo：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== 前言 ===&lt;br /&gt;
在维护 VPS 时，传统的防火墙（如 iptables 或 nftables）在面对大规模网络攻击时，往往会因为消耗大量 CPU 资源进行包过滤而导致系统 SI 指数（软中断占用） 飙升，最终导致 SSH 断连或服务宕机。&lt;br /&gt;
&lt;br /&gt;
Auto XDP 是一款利用 Linux 内核 eBPF/XDP 技术的高性能防火墙。它遵循 “最小暴露面” 安全原则，在网卡驱动层直接清洗流量，绕过复杂的网络协议栈，在极低的 CPU 占用下实现百万级的丢包处理。相比于现有防火墙，可在达到更高的丢包效率的同时有效减轻核心负载。&lt;br /&gt;
&lt;br /&gt;
非常优雅～&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;核心优势&#039;&#039;&#039; ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;极致性能 (High SI Efficiency)&#039;&#039;&#039;：在网卡层进行过滤，处理延迟仅为 40ns - 65ns。在遭遇高频攻击时，能将系统 SI 指数（软中断占用）从 85.9% 降至最低 3.0%，确保服务器在极端环境下依然响应如初。&lt;br /&gt;
* &#039;&#039;&#039;最小暴露面控制 (Minimum Attack Surface)&#039;&#039;&#039;：基于“非放行即丢弃”的原则，仅针对系统当前活跃业务开放端口。&lt;br /&gt;
* &#039;&#039;&#039;全自动端口同步&#039;&#039;&#039;：内置守护进程实时感知系统监听状态，自动实现“业务上线即开门，业务下线即关门”，无需手动维护繁琐的防火墙规则。&lt;br /&gt;
* &#039;&#039;&#039;智能连接跟踪&#039;&#039;&#039;：利用状态检测识别合法的 TCP 响应包和 UDP 回包，确保正常业务流量不受影响。&lt;br /&gt;
* &#039;&#039;&#039;高兼容性回退&#039;&#039;&#039;：若内核不支持 XDP，系统会自动回退至 nftables 后端，维持一致的自动化白名单逻辑。&lt;br /&gt;
* &#039;&#039;&#039;多维度防护&#039;&#039;&#039;：内置 ICMP 令牌桶算法防止 Ping 洪水，并针对 SSH SYN 包进行频率限制，有效缓解暴力爆破风险。&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;部署步骤&#039;&#039;&#039; ===&lt;br /&gt;
在搬瓦工的虚拟机实例上，可以通过以下一键脚本进行部署：&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;curl --proto &#039;=https&#039; --tlsv1.2 -sSfL https://raw.githubusercontent.com/Kookiejarz/Auto_XDP/main/setup_xdp.sh | sudo bash&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
注意：在某些纯净版系统上，如果遇到编译错误（如缺少 gnu/stubs-32.h），请先安装开发环境支持：&lt;br /&gt;
&lt;br /&gt;
Ubuntu/Debian: sudo apt-get install gcc-multilib&lt;br /&gt;
&lt;br /&gt;
CentOS/Fedora: sudo dnf install glibc-devel.i686&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;管理与监控&#039;&#039;&#039; ===&lt;br /&gt;
部署完成后，可以使用内置的 bxdp 工具实时监控系统安全状态与 SI 指数：&lt;br /&gt;
&lt;br /&gt;
实时统计（PPS/BPS 与 SI 趋势）：sudo axdp stats --live&lt;br /&gt;
&lt;br /&gt;
手动触发端口同步：sudo axdp sync&lt;br /&gt;
&lt;br /&gt;
查看服务状态与当前后端：sudo axdp status&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;常见问题&#039;&#039;&#039; ===&lt;br /&gt;
Q: 为什么显示后端是 nftables 而不是 XDP？&lt;br /&gt;
&lt;br /&gt;
A: 这通常是因为 VPS 的内核版本较低或网卡驱动不支持 XDP。脚本会自动切换到 nftables 模式以维持基本的 “最小暴露面” 自动化功能。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Q: 开启后会影响 SSH 吗？&lt;br /&gt;
&lt;br /&gt;
A: 不会。系统会自动识别 SSH 监听端口（包括自定义端口）并将其动态加入白名单。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&#039;&#039;欲了解更多信息请前往：[https://github.com/Kookiejarz/Auto_XDP https://github.com/Kookiejarz/Auto_XDP&#039;]&#039;&#039;&#039;&#039;&#039;&lt;br /&gt;
[[index.php?title=Category:500 常见应用指南 — Application Guides]]&lt;br /&gt;
__INDEX__&lt;/div&gt;</summary>
		<author><name>Penguinmongo</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=%E6%90%AC%E7%93%A6%E5%B7%A5_VPS_%E8%BF%9B%E9%98%B6%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%96%B9%E6%A1%88%EF%BC%9A%E4%BB%8E%E5%9F%BA%E7%A1%80%E5%8A%A0%E5%9B%BA%E5%8D%87%E7%BA%A7%E5%88%B0%E9%AB%98%E6%80%A7%E8%83%BD%E8%87%AA%E5%8A%A8%E5%8C%96%E9%98%B2%E5%BE%A1&amp;diff=1920</id>
		<title>搬瓦工 VPS 进阶网络安全方案：从基础加固升级到高性能自动化防御</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=%E6%90%AC%E7%93%A6%E5%B7%A5_VPS_%E8%BF%9B%E9%98%B6%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%96%B9%E6%A1%88%EF%BC%9A%E4%BB%8E%E5%9F%BA%E7%A1%80%E5%8A%A0%E5%9B%BA%E5%8D%87%E7%BA%A7%E5%88%B0%E9%AB%98%E6%80%A7%E8%83%BD%E8%87%AA%E5%8A%A8%E5%8C%96%E9%98%B2%E5%BE%A1&amp;diff=1920"/>
		<updated>2026-04-15T01:12:45Z</updated>

		<summary type="html">&lt;p&gt;Penguinmongo：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== 前言 ===&lt;br /&gt;
在维护 VPS 时，传统的防火墙（如 iptables 或 nftables）在面对大规模网络攻击时，往往会因为消耗大量 CPU 资源进行包过滤而导致系统 SI 指数（软中断占用） 飙升，最终导致 SSH 断连或服务宕机。&lt;br /&gt;
&lt;br /&gt;
Auto XDP 是一款利用 Linux 内核 eBPF/XDP 技术的高性能防火墙。它遵循 “最小暴露面” 安全原则，在网卡驱动层直接清洗流量，绕过复杂的网络协议栈，在极低的 CPU 占用下实现百万级的丢包处理。相比于现有防火墙，可在达到更高的丢包效率的同时有效减轻核心负载。&lt;br /&gt;
&lt;br /&gt;
非常优雅～&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;核心优势&#039;&#039;&#039; ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;极致性能 (High SI Efficiency)&#039;&#039;&#039;：在网卡层进行过滤，处理延迟仅为 40ns - 65ns。在遭遇高频攻击时，能将系统 SI 指数（软中断占用）从 85.9% 降至最低 3.0%，确保服务器在极端环境下依然响应如初。&lt;br /&gt;
* &#039;&#039;&#039;最小暴露面控制 (Minimum Attack Surface)&#039;&#039;&#039;：基于“非放行即丢弃”的原则，仅针对系统当前活跃业务开放端口。&lt;br /&gt;
* &#039;&#039;&#039;全自动端口同步&#039;&#039;&#039;：内置守护进程实时感知系统监听状态，自动实现“业务上线即开门，业务下线即关门”，无需手动维护繁琐的防火墙规则。&lt;br /&gt;
* &#039;&#039;&#039;智能连接跟踪&#039;&#039;&#039;：利用状态检测识别合法的 TCP 响应包和 UDP 回包，确保正常业务流量不受影响。&lt;br /&gt;
* &#039;&#039;&#039;高兼容性回退&#039;&#039;&#039;：若内核不支持 XDP，系统会自动回退至 nftables 后端，维持一致的自动化白名单逻辑。&lt;br /&gt;
* &#039;&#039;&#039;多维度防护&#039;&#039;&#039;：内置 ICMP 令牌桶算法防止 Ping 洪水，并针对 SSH SYN 包进行频率限制，有效缓解暴力爆破风险。&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;部署步骤&#039;&#039;&#039; ===&lt;br /&gt;
在搬瓦工的虚拟机实例上，可以通过以下一键脚本进行部署：&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;curl --proto &#039;=https&#039; --tlsv1.2 -sSfL https://raw.githubusercontent.com/Kookiejarz/Auto_XDP/main/setup_xdp.sh | sudo bash&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
注意：在某些纯净版系统上，如果遇到编译错误（如缺少 gnu/stubs-32.h），请先安装开发环境支持：&lt;br /&gt;
&lt;br /&gt;
Ubuntu/Debian: sudo apt-get install gcc-multilib&lt;br /&gt;
&lt;br /&gt;
CentOS/Fedora: sudo dnf install glibc-devel.i686&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;管理与监控&#039;&#039;&#039; ===&lt;br /&gt;
部署完成后，可以使用内置的 bxdp 工具实时监控系统安全状态与 SI 指数：&lt;br /&gt;
&lt;br /&gt;
实时统计（PPS/BPS 与 SI 趋势）：sudo axdp stats --live&lt;br /&gt;
&lt;br /&gt;
手动触发端口同步：sudo axdp sync&lt;br /&gt;
&lt;br /&gt;
查看服务状态与当前后端：sudo axdp status&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;常见问题&#039;&#039;&#039; ===&lt;br /&gt;
Q: 为什么显示后端是 nftables 而不是 XDP？&lt;br /&gt;
&lt;br /&gt;
A: 这通常是因为 VPS 的内核版本较低或网卡驱动不支持 XDP。脚本会自动切换到 nftables 模式以维持基本的 “最小暴露面” 自动化功能。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Q: 开启后会影响 SSH 吗？&lt;br /&gt;
&lt;br /&gt;
A: 不会。系统会自动识别 SSH 监听端口（包括自定义端口）并将其动态加入白名单。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&#039;&#039;欲了解更多信息请前往：[https://github.com/Kookiejarz/Auto_XDP https://github.com/Kookiejarz/Auto_XDP&#039;]&#039;&#039;&#039;&#039;&#039;&lt;br /&gt;
[[Category:500 常见应用指南 — Application Guides]]&lt;/div&gt;</summary>
		<author><name>Penguinmongo</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=%E6%90%AC%E7%93%A6%E5%B7%A5_VPS_%E8%BF%9B%E9%98%B6%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%96%B9%E6%A1%88%EF%BC%9A%E4%BB%8E%E5%9F%BA%E7%A1%80%E5%8A%A0%E5%9B%BA%E5%8D%87%E7%BA%A7%E5%88%B0%E9%AB%98%E6%80%A7%E8%83%BD%E8%87%AA%E5%8A%A8%E5%8C%96%E9%98%B2%E5%BE%A1&amp;diff=1919</id>
		<title>搬瓦工 VPS 进阶网络安全方案：从基础加固升级到高性能自动化防御</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=%E6%90%AC%E7%93%A6%E5%B7%A5_VPS_%E8%BF%9B%E9%98%B6%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%96%B9%E6%A1%88%EF%BC%9A%E4%BB%8E%E5%9F%BA%E7%A1%80%E5%8A%A0%E5%9B%BA%E5%8D%87%E7%BA%A7%E5%88%B0%E9%AB%98%E6%80%A7%E8%83%BD%E8%87%AA%E5%8A%A8%E5%8C%96%E9%98%B2%E5%BE%A1&amp;diff=1919"/>
		<updated>2026-04-15T01:08:29Z</updated>

		<summary type="html">&lt;p&gt;Penguinmongo：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== 前言 ===&lt;br /&gt;
在维护 VPS 时，传统的防火墙（如 iptables 或 nftables）在面对大规模网络攻击时，往往会因为消耗大量 CPU 资源进行包过滤而导致系统 SI 指数（软中断占用） 飙升，最终导致 SSH 断连或服务宕机。&lt;br /&gt;
&lt;br /&gt;
Auto XDP 是一款利用 Linux 内核 eBPF/XDP 技术的高性能防火墙。它遵循 “最小暴露面” 安全原则，在网卡驱动层直接清洗流量，绕过复杂的网络协议栈，在极低的 CPU 占用下实现百万级的丢包处理。相比于现有防火墙，可在达到更高的丢包效率的同时有效减轻核心负载。&lt;br /&gt;
&lt;br /&gt;
非常优雅～&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;核心优势&#039;&#039;&#039; ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;极致性能 (High SI Efficiency)&#039;&#039;&#039;：在网卡层进行过滤，处理延迟仅为 40ns - 65ns。在遭遇高频攻击时，能将系统 SI 指数（软中断占用）从 85.9% 降至最低 3.0%，确保服务器在极端环境下依然响应如初。&lt;br /&gt;
* &#039;&#039;&#039;最小暴露面控制 (Minimum Attack Surface)&#039;&#039;&#039;：基于“非放行即丢弃”的原则，仅针对系统当前活跃业务开放端口。&lt;br /&gt;
* &#039;&#039;&#039;全自动端口同步&#039;&#039;&#039;：内置守护进程实时感知系统监听状态，自动实现“业务上线即开门，业务下线即关门”，无需手动维护繁琐的防火墙规则。&lt;br /&gt;
* &#039;&#039;&#039;智能连接跟踪&#039;&#039;&#039;：利用状态检测识别合法的 TCP 响应包和 UDP 回包，确保正常业务流量不受影响。&lt;br /&gt;
* &#039;&#039;&#039;高兼容性回退&#039;&#039;&#039;：若内核不支持 XDP，系统会自动回退至 nftables 后端，维持一致的自动化白名单逻辑。&lt;br /&gt;
* &#039;&#039;&#039;多维度防护&#039;&#039;&#039;：内置 ICMP 令牌桶算法防止 Ping 洪水，并针对 SSH SYN 包进行频率限制，有效缓解暴力爆破风险。&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;部署步骤&#039;&#039;&#039; ===&lt;br /&gt;
在搬瓦工的虚拟机实例上，可以通过以下一键脚本进行部署：&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;curl --proto &#039;=https&#039; --tlsv1.2 -sSfL https://raw.githubusercontent.com/Kookiejarz/Auto_XDP/main/setup_xdp.sh | sudo bash&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
注意：在某些纯净版系统上，如果遇到编译错误（如缺少 gnu/stubs-32.h），请先安装开发环境支持：&lt;br /&gt;
&lt;br /&gt;
Ubuntu/Debian: sudo apt-get install gcc-multilib&lt;br /&gt;
&lt;br /&gt;
CentOS/Fedora: sudo dnf install glibc-devel.i686&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;管理与监控&#039;&#039;&#039; ===&lt;br /&gt;
部署完成后，可以使用内置的 bxdp 工具实时监控系统安全状态与 SI 指数：&lt;br /&gt;
&lt;br /&gt;
实时统计（PPS/BPS 与 SI 趋势）：sudo axdp stats --live&lt;br /&gt;
&lt;br /&gt;
手动触发端口同步：sudo axdp sync&lt;br /&gt;
&lt;br /&gt;
查看服务状态与当前后端：sudo axdp status&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;常见问题&#039;&#039;&#039; ===&lt;br /&gt;
Q: 为什么显示后端是 nftables 而不是 XDP？&lt;br /&gt;
&lt;br /&gt;
A: 这通常是因为 VPS 的内核版本较低或网卡驱动不支持 XDP。脚本会自动切换到 nftables 模式以维持基本的 “最小暴露面” 自动化功能。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Q: 开启后会影响 SSH 吗？&lt;br /&gt;
&lt;br /&gt;
A: 不会。系统会自动识别 SSH 监听端口（包括自定义端口）并将其动态加入白名单。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&#039;&#039;欲了解更多信息请前往：[https://github.com/Kookiejarz/Auto_XDP https://github.com/Kookiejarz/Auto_XDP&#039;]&#039;&#039;&#039;&#039;&#039;&lt;br /&gt;
[[index.php?title=Category:500 常见应用指南 — Application Guides]]&lt;/div&gt;</summary>
		<author><name>Penguinmongo</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=%E6%90%AC%E7%93%A6%E5%B7%A5_VPS_%E8%BF%9B%E9%98%B6%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%96%B9%E6%A1%88%EF%BC%9A%E4%BB%8E%E5%9F%BA%E7%A1%80%E5%8A%A0%E5%9B%BA%E5%8D%87%E7%BA%A7%E5%88%B0%E9%AB%98%E6%80%A7%E8%83%BD%E8%87%AA%E5%8A%A8%E5%8C%96%E9%98%B2%E5%BE%A1&amp;diff=1916</id>
		<title>搬瓦工 VPS 进阶网络安全方案：从基础加固升级到高性能自动化防御</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=%E6%90%AC%E7%93%A6%E5%B7%A5_VPS_%E8%BF%9B%E9%98%B6%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%96%B9%E6%A1%88%EF%BC%9A%E4%BB%8E%E5%9F%BA%E7%A1%80%E5%8A%A0%E5%9B%BA%E5%8D%87%E7%BA%A7%E5%88%B0%E9%AB%98%E6%80%A7%E8%83%BD%E8%87%AA%E5%8A%A8%E5%8C%96%E9%98%B2%E5%BE%A1&amp;diff=1916"/>
		<updated>2026-04-14T23:06:22Z</updated>

		<summary type="html">&lt;p&gt;Penguinmongo：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== 前言 ===&lt;br /&gt;
在维护 VPS 时，传统的防火墙（如 iptables 或 nftables）在面对大规模网络攻击时，往往会因为消耗大量 CPU 资源进行包过滤而导致系统 SI 指数（软中断占用） 飙升，最终导致 SSH 断连或服务宕机。&lt;br /&gt;
&lt;br /&gt;
Auto XDP 是一款利用 Linux 内核 eBPF/XDP 技术的高性能防火墙。它遵循 “最小暴露面” 安全原则，在网卡驱动层直接清洗流量，绕过复杂的网络协议栈，在极低的 CPU 占用下实现百万级的丢包处理。相比于现有防火墙，可在达到更高的丢包效率的同时有效减轻核心负载。&lt;br /&gt;
&lt;br /&gt;
非常优雅～&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;核心优势&#039;&#039;&#039; ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;极致性能 (High SI Efficiency)&#039;&#039;&#039;：在网卡层进行过滤，处理延迟仅为 40ns - 65ns。在遭遇高频攻击时，能将系统 SI 指数（软中断占用）从 85.9% 降至最低 3.0%，确保服务器在极端环境下依然响应如初。&lt;br /&gt;
* &#039;&#039;&#039;最小暴露面控制 (Minimum Attack Surface)&#039;&#039;&#039;：基于“非放行即丢弃”的原则，仅针对系统当前活跃业务开放端口。&lt;br /&gt;
* &#039;&#039;&#039;全自动端口同步&#039;&#039;&#039;：内置守护进程实时感知系统监听状态，自动实现“业务上线即开门，业务下线即关门”，无需手动维护繁琐的防火墙规则。&lt;br /&gt;
* &#039;&#039;&#039;智能连接跟踪&#039;&#039;&#039;：利用状态检测识别合法的 TCP 响应包和 UDP 回包，确保正常业务流量不受影响。&lt;br /&gt;
* &#039;&#039;&#039;高兼容性回退&#039;&#039;&#039;：若内核不支持 XDP，系统会自动回退至 nftables 后端，维持一致的自动化白名单逻辑。&lt;br /&gt;
* &#039;&#039;&#039;多维度防护&#039;&#039;&#039;：内置 ICMP 令牌桶算法防止 Ping 洪水，并针对 SSH SYN 包进行频率限制，有效缓解暴力爆破风险。&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;部署步骤&#039;&#039;&#039; ===&lt;br /&gt;
在搬瓦工的虚拟机实例上，可以通过以下一键脚本进行部署：&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;curl --proto &#039;=https&#039; --tlsv1.2 -sSfL https://raw.githubusercontent.com/Kookiejarz/Auto_XDP/main/setup_xdp.sh | sudo bash&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
注意：在某些纯净版系统上，如果遇到编译错误（如缺少 gnu/stubs-32.h），请先安装开发环境支持：&lt;br /&gt;
&lt;br /&gt;
Ubuntu/Debian: sudo apt-get install gcc-multilib&lt;br /&gt;
&lt;br /&gt;
CentOS/Fedora: sudo dnf install glibc-devel.i686&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;管理与监控&#039;&#039;&#039; ===&lt;br /&gt;
部署完成后，可以使用内置的 bxdp 工具实时监控系统安全状态与 SI 指数：&lt;br /&gt;
&lt;br /&gt;
实时统计（PPS/BPS 与 SI 趋势）：sudo bxdp stats --live&lt;br /&gt;
&lt;br /&gt;
手动触发端口同步：sudo bxdp sync&lt;br /&gt;
&lt;br /&gt;
查看服务状态与当前后端：sudo bxdp status&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;常见问题&#039;&#039;&#039; ===&lt;br /&gt;
Q: 为什么显示后端是 nftables 而不是 XDP？&lt;br /&gt;
&lt;br /&gt;
A: 这通常是因为 VPS 的内核版本较低或网卡驱动不支持 XDP。脚本会自动切换到 nftables 模式以维持基本的 “最小暴露面” 自动化功能。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Q: 开启后会影响 SSH 吗？&lt;br /&gt;
&lt;br /&gt;
A: 不会。系统会自动识别 SSH 监听端口（包括自定义端口）并将其动态加入白名单。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&#039;&#039;欲了解更多信息请前往：[https://github.com/Kookiejarz/Auto_XDP https://github.com/Kookiejarz/Auto_XDP&#039;]&#039;&#039;&#039;&#039;&#039;&lt;/div&gt;</summary>
		<author><name>Penguinmongo</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=%E6%90%AC%E7%93%A6%E5%B7%A5_VPS_%E8%BF%9B%E9%98%B6%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%96%B9%E6%A1%88%EF%BC%9A%E4%BB%8E%E5%9F%BA%E7%A1%80%E5%8A%A0%E5%9B%BA%E5%8D%87%E7%BA%A7%E5%88%B0%E9%AB%98%E6%80%A7%E8%83%BD%E8%87%AA%E5%8A%A8%E5%8C%96%E9%98%B2%E5%BE%A1&amp;diff=1915</id>
		<title>搬瓦工 VPS 进阶网络安全方案：从基础加固升级到高性能自动化防御</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=%E6%90%AC%E7%93%A6%E5%B7%A5_VPS_%E8%BF%9B%E9%98%B6%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%96%B9%E6%A1%88%EF%BC%9A%E4%BB%8E%E5%9F%BA%E7%A1%80%E5%8A%A0%E5%9B%BA%E5%8D%87%E7%BA%A7%E5%88%B0%E9%AB%98%E6%80%A7%E8%83%BD%E8%87%AA%E5%8A%A8%E5%8C%96%E9%98%B2%E5%BE%A1&amp;diff=1915"/>
		<updated>2026-04-14T23:06:10Z</updated>

		<summary type="html">&lt;p&gt;Penguinmongo：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== 前言 ==&lt;br /&gt;
在维护 VPS 时，传统的防火墙（如 iptables 或 nftables）在面对大规模网络攻击时，往往会因为消耗大量 CPU 资源进行包过滤而导致系统 SI 指数（软中断占用） 飙升，最终导致 SSH 断连或服务宕机。&lt;br /&gt;
&lt;br /&gt;
Auto XDP 是一款利用 Linux 内核 eBPF/XDP 技术的高性能防火墙。它遵循 “最小暴露面” 安全原则，在网卡驱动层直接清洗流量，绕过复杂的网络协议栈，在极低的 CPU 占用下实现百万级的丢包处理。相比于现有防火墙，可在达到更高的丢包效率的同时有效减轻核心负载。&lt;br /&gt;
&lt;br /&gt;
非常优雅～&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;核心优势&#039;&#039;&#039; ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;极致性能 (High SI Efficiency)&#039;&#039;&#039;：在网卡层进行过滤，处理延迟仅为 40ns - 65ns。在遭遇高频攻击时，能将系统 SI 指数（软中断占用）从 85.9% 降至最低 3.0%，确保服务器在极端环境下依然响应如初。&lt;br /&gt;
* &#039;&#039;&#039;最小暴露面控制 (Minimum Attack Surface)&#039;&#039;&#039;：基于“非放行即丢弃”的原则，仅针对系统当前活跃业务开放端口。&lt;br /&gt;
* &#039;&#039;&#039;全自动端口同步&#039;&#039;&#039;：内置守护进程实时感知系统监听状态，自动实现“业务上线即开门，业务下线即关门”，无需手动维护繁琐的防火墙规则。&lt;br /&gt;
* &#039;&#039;&#039;智能连接跟踪&#039;&#039;&#039;：利用状态检测识别合法的 TCP 响应包和 UDP 回包，确保正常业务流量不受影响。&lt;br /&gt;
* &#039;&#039;&#039;高兼容性回退&#039;&#039;&#039;：若内核不支持 XDP，系统会自动回退至 nftables 后端，维持一致的自动化白名单逻辑。&lt;br /&gt;
* &#039;&#039;&#039;多维度防护&#039;&#039;&#039;：内置 ICMP 令牌桶算法防止 Ping 洪水，并针对 SSH SYN 包进行频率限制，有效缓解暴力爆破风险。&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;部署步骤&#039;&#039;&#039; ===&lt;br /&gt;
在搬瓦工的虚拟机实例上，可以通过以下一键脚本进行部署：&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;curl --proto &#039;=https&#039; --tlsv1.2 -sSfL https://raw.githubusercontent.com/Kookiejarz/Auto_XDP/main/setup_xdp.sh | sudo bash&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
注意：在某些纯净版系统上，如果遇到编译错误（如缺少 gnu/stubs-32.h），请先安装开发环境支持：&lt;br /&gt;
&lt;br /&gt;
Ubuntu/Debian: sudo apt-get install gcc-multilib&lt;br /&gt;
&lt;br /&gt;
CentOS/Fedora: sudo dnf install glibc-devel.i686&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;管理与监控&#039;&#039;&#039; ===&lt;br /&gt;
部署完成后，可以使用内置的 bxdp 工具实时监控系统安全状态与 SI 指数：&lt;br /&gt;
&lt;br /&gt;
实时统计（PPS/BPS 与 SI 趋势）：sudo bxdp stats --live&lt;br /&gt;
&lt;br /&gt;
手动触发端口同步：sudo bxdp sync&lt;br /&gt;
&lt;br /&gt;
查看服务状态与当前后端：sudo bxdp status&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;常见问题&#039;&#039;&#039; ===&lt;br /&gt;
Q: 为什么显示后端是 nftables 而不是 XDP？&lt;br /&gt;
&lt;br /&gt;
A: 这通常是因为 VPS 的内核版本较低或网卡驱动不支持 XDP。脚本会自动切换到 nftables 模式以维持基本的 “最小暴露面” 自动化功能。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Q: 开启后会影响 SSH 吗？&lt;br /&gt;
&lt;br /&gt;
A: 不会。系统会自动识别 SSH 监听端口（包括自定义端口）并将其动态加入白名单。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&#039;&#039;欲了解更多信息请前往：[https://github.com/Kookiejarz/Auto_XDP https://github.com/Kookiejarz/Auto_XDP&#039;]&#039;&#039;&#039;&#039;&#039;&lt;/div&gt;</summary>
		<author><name>Penguinmongo</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=%E6%90%AC%E7%93%A6%E5%B7%A5_VPS_%E8%BF%9B%E9%98%B6%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%96%B9%E6%A1%88%EF%BC%9A%E4%BB%8E%E5%9F%BA%E7%A1%80%E5%8A%A0%E5%9B%BA%E5%8D%87%E7%BA%A7%E5%88%B0%E9%AB%98%E6%80%A7%E8%83%BD%E8%87%AA%E5%8A%A8%E5%8C%96%E9%98%B2%E5%BE%A1&amp;diff=1914</id>
		<title>搬瓦工 VPS 进阶网络安全方案：从基础加固升级到高性能自动化防御</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=%E6%90%AC%E7%93%A6%E5%B7%A5_VPS_%E8%BF%9B%E9%98%B6%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%96%B9%E6%A1%88%EF%BC%9A%E4%BB%8E%E5%9F%BA%E7%A1%80%E5%8A%A0%E5%9B%BA%E5%8D%87%E7%BA%A7%E5%88%B0%E9%AB%98%E6%80%A7%E8%83%BD%E8%87%AA%E5%8A%A8%E5%8C%96%E9%98%B2%E5%BE%A1&amp;diff=1914"/>
		<updated>2026-04-14T23:04:56Z</updated>

		<summary type="html">&lt;p&gt;Penguinmongo：​一套基于 eBPF/XDP 技术的搬瓦工 VPS 高性能安全加固方案&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== 前言 ==&lt;br /&gt;
在维护 VPS 时，传统的防火墙（如 iptables 或 nftables）在面对大规模网络攻击时，往往会因为消耗大量 CPU 资源进行包过滤而导致系统 SI 指数（软中断占用） 飙升，最终导致 SSH 断连或服务宕机。&lt;br /&gt;
&lt;br /&gt;
Auto XDP 是一款利用 Linux 内核 eBPF/XDP 技术的高性能防火墙。它遵循 “最小暴露面” 安全原则，在网卡驱动层直接清洗流量，绕过复杂的网络协议栈，在极低的 CPU 占用下实现百万级的丢包处理。相比于现有防火墙，可在达到更高的丢包效率的同时有效减轻核心负载。&lt;br /&gt;
&lt;br /&gt;
非常优雅～&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;核心优势&#039;&#039;&#039; ===&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;极致性能 (High SI Efficiency)&#039;&#039;&#039;：在网卡层进行过滤，处理延迟仅为 40ns - 65ns。在遭遇高频攻击时，能将系统 SI 指数（软中断占用）从 85.9% 降至最低 3.0%，确保服务器在极端环境下依然响应如初。&lt;br /&gt;
* &#039;&#039;&#039;最小暴露面控制 (Minimum Attack Surface)&#039;&#039;&#039;：基于“非放行即丢弃”的原则，仅针对系统当前活跃业务开放端口。&lt;br /&gt;
* &#039;&#039;&#039;全自动端口同步&#039;&#039;&#039;：内置守护进程实时感知系统监听状态，自动实现“业务上线即开门，业务下线即关门”，无需手动维护繁琐的防火墙规则。&lt;br /&gt;
* &#039;&#039;&#039;智能连接跟踪&#039;&#039;&#039;：利用状态检测识别合法的 TCP 响应包和 UDP 回包，确保正常业务流量不受影响。&lt;br /&gt;
* &#039;&#039;&#039;高兼容性回退&#039;&#039;&#039;：若内核不支持 XDP，系统会自动回退至 nftables 后端，维持一致的自动化白名单逻辑。&lt;br /&gt;
* &#039;&#039;&#039;多维度防护&#039;&#039;&#039;：内置 ICMP 令牌桶算法防止 Ping 洪水，并针对 SSH SYN 包进行频率限制，有效缓解暴力爆破风险。&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;部署步骤&#039;&#039;&#039; ===&lt;br /&gt;
在搬瓦工的虚拟机实例上，可以通过以下一键脚本进行部署：&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;curl --proto &#039;=https&#039; --tlsv1.2 -sSfL https://raw.githubusercontent.com/Kookiejarz/Auto_XDP/main/setup_xdp.sh | sudo bash&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
注意：在某些纯净版系统上，如果遇到编译错误（如缺少 gnu/stubs-32.h），请先安装开发环境支持：&lt;br /&gt;
&lt;br /&gt;
Ubuntu/Debian: sudo apt-get install gcc-multilib&lt;br /&gt;
&lt;br /&gt;
CentOS/Fedora: sudo dnf install glibc-devel.i686&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;管理与监控&#039;&#039;&#039; ===&lt;br /&gt;
部署完成后，可以使用内置的 bxdp 工具实时监控系统安全状态与 SI 指数：&lt;br /&gt;
&lt;br /&gt;
实时统计（PPS/BPS 与 SI 趋势）：sudo bxdp stats --live&lt;br /&gt;
&lt;br /&gt;
手动触发端口同步：sudo bxdp sync&lt;br /&gt;
&lt;br /&gt;
查看服务状态与当前后端：sudo bxdp status&lt;br /&gt;
&lt;br /&gt;
=== &#039;&#039;&#039;常见问题&#039;&#039;&#039; ===&lt;br /&gt;
Q: 为什么显示后端是 nftables 而不是 XDP？&lt;br /&gt;
&lt;br /&gt;
A: 这通常是因为 VPS 的内核版本较低或网卡驱动不支持 XDP。脚本会自动切换到 nftables 模式以维持基本的 “最小暴露面” 自动化功能。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Q: 开启后会影响 SSH 吗？&lt;br /&gt;
&lt;br /&gt;
A: 不会。系统会自动识别 SSH 监听端口（包括自定义端口）并将其动态加入白名单。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&#039;&#039;欲了解更多信息请前往：https://github.com/Kookiejarz/Auto_XDP&#039;&#039;&#039;&#039;&lt;/div&gt;</summary>
		<author><name>Penguinmongo</name></author>
	</entry>
</feed>