
Я подвергся атаке UDP-флуда. Я использовал следующие средства защиты, чтобы решить эту проблему:
IP-бан iptable:
iptables -I INPUT -s 37.187.231.xxx -j DROP
Попробовал другой синтаксис iptable
/sbin/iptables -I INPUT -i eth0 -s 37.187.231.xxx -j DROP
Попробовал ограничить UDP-пакеты:
iptables -A INPUT -p udp -m udp --dport 0:65535 -m state --state NEW -m recent --update --seconds 1 --hitcount 10 --name UDP --rsource -j DROP
Полностью отключены UDP-пакеты:
iptables -A INPUT -p udp -j DROP
Все порты закрыты. Ниже приведен вывод - netstat -an | grep "udp"
udp 0 0 127.0.0.1:53 0.0.0.0:*
udp6 0 0 ::1:53 :::*
У меня установлено следующее программное обеспечение:
Ubuntu 14.04
UFW Firewall
i7 processor with 16GB Ram
Открыт только порт 80.
Меня все еще атакуют UDP-флудом. Команда "sudo iftop -n" показывает большой входящий трафик MBs с IP-адресов, которые я уже заблокировал с помощью таблиц IP-адресов. Может быть, iptables не заблокировал IP-адреса? Если да, то как это исправить?
решение1
Как я и другие говорили вам выше, блокировка трафика iptables
не мешает ему достигать вашего сервера; она только мешает вашему серверу обрабатывать его. Если огромный объем трафика перегружает соединение вашего сервера и приводит к потере связи с ним, у вас нет выбора, кроме как работать с вашим хостинг-провайдером, чтобы они отфильтровали этот трафик до того, как он достигнет трубы (виртуальной или физической) к вашему серверу.
Если ваш провайдер не желает или не может этого сделать, то у вас есть веская причина перейти к более качественному провайдеру.