LINUX.ORG.RU
ФорумAdmin

Почему не использовать limit/recent, зачем возня с netstat и прочим?

 ,


1

2

DDoS атака может быть такой, когда атакующие забьют весь канал паразитным трафиком и тут ты просто ничего не сможешь сделать на своём хосте, проблема решается только на уровне вышестоящего магистрального провайдера. Так? Вроде так.

Тогда расмотрим классический «отказ в обслуживании», когда канал ещё не забит, потому что у атакующего кишка тонка столько нагадить, а сервисы на хосте пытаются свалить, ну, обычным флудом получается.

Гуглю, читаю гайды, какая-то феерия... Зачем люди столько морочатся с выявлением атакующих средствами netstat, скрипты пишут...

Почему бы проблему с DDoS а.к.а. флудом не решить модулем limit в iptables, или recent...

# iptables -A INPUT -p tcp -m tcp -m conntrack --ctstate NEW -m limit --limit 5/s --limit-burst 10 -j ACCEPT
# iptables -A INPUT -p tcp -m tcp -m conntrack --ctstate NEW -j DROP

Или так.

# iptables -A INPUT -p tcp -m tcp --dport 80 -m conntrack --ctstate NEW -m recent --name DDOS --rttl --rcheck --hitcount 30 --seconds 60 -j DROP
# iptables -A INPUT -p tcp -m tcp --dport 80 -m conntrack --ctstate NEW -m recent --name DDOS --set -j ACCEPT

Для чего нужно выявлять атакующие IP-адреса один за другим? Ну, их можно сразу логгировать тогда вышеуказанными способами, только делая -j LOG, а затем уже блочить (вручную?) (навсегда?).

Разве не должно быть простого решения защиты от DDoS вроде пары-тройки правил в iptables, а то мне кажется что раздувают из мухи слона, и до тех пор, пока канал не забит паразитным трафиком под завязку, париться вообще не о чем. Не?

Может оно так и есть, но просто начитавшись чего пишут про защиту от DDoS в интернетах, — кажется, всё слишком усложняют.

★★★★★

Ты роспиши словами смысл своей затеи и каждого правила и сам всё поймёшь

zolden ★★★★★
()

Почему бы проблему с DDoS а.к.а. флудом не решить модулем limit в iptables, или recent...

Если кто-то слишком быстро создает много соединений, то это еще не значит, что он атакует. Например, он может сидеть за натом в корпоративной сетке.

Для чего нужно выявлять атакующие IP-адреса один за другим? Ну, их можно сразу логгировать тогда вышеуказанными способами, только делая -j LOG, а затем уже блочить (вручную?) (навсегда?).

Выявив адрес атакующего, ты сможешь легкой ценой избавиться от DoS'а, просто заблокировав его. Но не надо забывать, что через некоторое время с этого адреса может прийти легитимный клиент, т.к. адрес внезапно динамичный. Поэтому навсегда не катит.

Разве не должно быть простого решения защиты от DDoS вроде пары-тройки правил в iptables

В связи с вышесказанным, голый iptables тебе поможет разве что от SYN-флуда. От атаки на приложение надо защищаться путем чтения его логов.

anonymous
()

conntrack

Чтобы и веб-сайт уронить и процессор загрузить.
И правда зачем возня, если можно заблокировать всех кроме одного ip адреса на ssh (хотя можно даже без него обойтись), и открыть доступ только c CDN, на 80 и 443. А дальше уже работа непосредственно с веб-сервером, кэшем и разнос бэкендов. Плюс если еще и у хостера защита от DDoS то жить можно (какое-то время).

anonymous_sama ★★★★★
()

Критерии conntrack и recent на действительно большом количестве соединений могут поставить систему раком.

Защищать приложение средствами iptables надо с умом. И есть случаи когда без сторонней помощи будет не обойтись, особенно если машина не сильно мощная, канал большой и траффика наливают дай Боже...

Pinkbyte ★★★★★
()

Еще конкретные ip и/или блоки ищут чтобы слить их в RTBH провайдеру.

eabi
()

если свалится большой ддос, вы с conntrack,limit,recent ляжете, причем ляжете по большей части из за этих правил.
файрвол, а также сложные правила фильтрации также используют процессор, и есть некоторые модули, который не сильно хорошо написаны.
вы еще можете попробовать hashlimit но с ним тоже дела плохи.
-
вот выше правило лимит, ок, валится на вас 500 новых соединений в секунду, из них легитимных 50.
думаете сколько легитимных пройдет через ваше правило?
единой защиты нету, ибо способов ддос атак много.
защита от ддоса это комплекс мер, а не «два-три-пять-пятьдесят правил»

kam ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.