port 50000
マシンが UDP パケットで攻撃されているという仮想的な状況を想定してみましょう。ただし、port 50000
そのマシンは を実際には開いていません (つまり、マシンは をリッスンしていませんport 50000
)。
このようなパケットの集中攻撃は DDoS を引き起こすでしょうか?
もしそうなら、それはなぜですか? ポートが閉じられている場合、パケットは何も起こらなかったかのように単にマシンから「跳ね返る」だけではないでしょうか?
答え1
はい。ホスト宛てのパケットは引き続きマシンにルーティングされ、マシンは引き続きそれらのリクエストを処理する必要があります。「ポートが閉じられている」場合でも、カーネル/ネットワーク スタックはパケット、ヘッダー、チェックサムを検証し、リクエストをサポートしていないことを判断する必要があります。場合によっては、この結果、そのポートでデータを受け入れていないことをリモート システムに通知しようとするパケットが出力されることもあります。これを 1 秒あたりのリクエスト数と組み合わせると、自分のマシンの DDoS がさらに増加する可能性があります。
唯一の予防策は、リクエストを分散するために複数のレイヤーの背後でシステムの負荷を分散するか、トラフィックがボックスに到達する前にドロップできる上流のプロバイダーに連絡することです。