![ポート3306への大規模なレイヤー7攻撃に直面](https://rvso.com/image/89143/%E3%83%9D%E3%83%BC%E3%83%883306%E3%81%B8%E3%81%AE%E5%A4%A7%E8%A6%8F%E6%A8%A1%E3%81%AA%E3%83%AC%E3%82%A4%E3%83%A4%E3%83%BC7%E6%94%BB%E6%92%83%E3%81%AB%E7%9B%B4%E9%9D%A2.png)
ポート3306でレイヤー7の大規模な攻撃に直面しています。
私のiptablesルールも良好です
184 9568 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 flags:0x17/0x02 #conn/32 > 3 reject-with tcp-reset
386K 20M REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 flags:0x17/0x02 #conn/32 > 2 reject-with tcp-reset
334K 128M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED limit: avg 10/sec burst 15
13M 772M REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 flags:0x17/0x02 #conn/32 > 1 reject-with tcp-reset
答え1
実際の問題が何なのかは不明です。ポート 3306 は MySQL ですが、攻撃者はデータベースに侵入しようとしているのでしょうか? DB が外部からアクセスできないようにする必要がある場合は、外部からのすべての接続要求をドロップする必要があります (通常、応答パケットを攻撃者に送信することは不必要な礼儀であると考えています...)。攻撃者が何らかの方法で受信帯域幅を消費している場合は、ネットワーク境界で何ができるかについてプロバイダーに相談することをお勧めします。