
UDP フラッド攻撃を受けています。解決するために次の保護を使用しました:
iptable IP禁止:
iptables -I INPUT -s 37.187.231.xxx -j DROP
別のiptable構文を試しました
/sbin/iptables -I INPUT -i eth0 -s 37.187.231.xxx -j DROP
UDP パケットを制限しようとしました:
iptables -A INPUT -p udp -m udp --dport 0:65535 -m state --state NEW -m recent --update --seconds 1 --hitcount 10 --name UDP --rsource -j DROP
完全に無効化されたUDPパケット:
iptables -A INPUT -p udp -j DROP
すべてのポートが閉じられています。以下は - netstat -an | grep "udp" の出力です。
udp 0 0 127.0.0.1:53 0.0.0.0:*
udp6 0 0 ::1:53 :::*
以下のソフトウェアがインストールされています:
Ubuntu 14.04
UFW Firewall
i7 processor with 16GB Ram
ポート80のみが開かれます。
まだ UDP フラッド攻撃を受けています。「sudo iftop -n」コマンドを実行すると、IP テーブルを使用して既にブロックした IP からの大量の MB 入力トラフィックが表示されます。iptables が IP をブロックしていない可能性がありますか? そうであれば、どうすれば修正できますか?
答え1
私や他の人が上で述べたように、トラフィックをブロックしても、トラフィックがiptables
サーバーに到達するのを防ぐことはできません。サーバーがトラフィックを処理するのを止めるだけです。トラフィックの量が膨大でサーバーの接続が飽和し、サーバーへの接続が失われる場合は、ホスティング プロバイダーと協力して、トラフィックがサーバーへのパイプ (仮想または物理) に到達する前にフィルタリングする以外に選択肢はありません。
プロバイダーがこれを実行する意思がない、または実行できない場合は、より優れたプロバイダーに移行する十分な理由が見つかったことになります。