LINUX.ORG.RU
ФорумAdmin

Забивает таблицу маршрутизации

 ,


0

1

Доброго времени форумчане. Извиняюсь дико пред вами ибо я ламер в linux. Попробую объяснить проблемку.

Есть сервер на OpenSuse, который включает в себя организацию работы всего предприятия. Стоят 4е сетевые карты (LAN+VPN+PPPoE+выделенный канал). Пользователей в сети порядка 100.

Беда в том, что на выделенном канале (на нем крутится FTP-сервер) стоит статический IP-адрес, и на него судя по всему валятся запросы из солнечного Китая. Погуглив значение ошибки «nf_conntrack: table full, dropping packet» докопался, что NAT-таблицу забивает под завязку и потом идет дроп пакетов именно на выделенный канал.

Гугл сказал, что надо посмотреть саму таблицу (xxx.xxx.xxx.xxx - наш внешний статический IP-адрес):

cat /proc/net/nf_conntrack | less

ipv4 2 tcp 6 115 SYN_SENT src=xxx.xxx.xxx.xxx dst=115.238.241.15 sport=33836 dport=8523 [UNREPLIED] src=115.238.241.15 dst=xxx.xxx.xxx.xxx sport=8523 dport=33836 mark=0 zone=0 use=2
ipv4 2 tcp 6 114 SYN_SENT src=xxx.xxx.xxx.xxx dst=115.238.241.15 sport=31589 dport=8523 [UNREPLIED] src=115.238.241.15 dst=xxx.xxx.xxx.xxx sport=8523 dport=31589 mark=0 zone=0 use=2
ipv4 2 tcp 6 114 SYN_SENT src=xxx.xxx.xxx.xxx dst=115.238.241.15 sport=16437 dport=8523 [UNREPLIED] src=115.238.241.15 dst=xxx.xxx.xxx.xxx sport=8523 dport=16437 mark=0 zone=0 use=2
ipv4 2 tcp 6 112 SYN_SENT src=xxx.xxx.xxx.xxx dst=124.228.91.80 sport=61983 dport=8523 [UNREPLIED] src=124.228.91.80 dst=xxx.xxx.xxx.xxx sport=8523 dport=61983 mark=0 zone=0 use=2
ipv4 2 tcp 6 114 SYN_SENT src=xxx.xxx.xxx.xxx dst=115.238.241.15 sport=14559 dport=8523 [UNREPLIED] src=115.238.241.15 dst=xxx.xxx.xxx.xxx sport=8523 dport=14559 mark=0 zone=0 use=2
ipv4 2 tcp 6 115 SYN_SENT src=xxx.xxx.xxx.xxx dst=115.238.241.15 sport=19289 dport=8523 [UNREPLIED] src=115.238.241.15 dst=xxx.xxx.xxx.xxx sport=8523 dport=19289 mark=0 zone=0 use=2
ipv4 2 tcp 6 114 SYN_SENT src=xxx.xxx.xxx.xxx dst=115.238.241.15 sport=50028 dport=8523 [UNREPLIED] src=115.238.241.15 dst=xxx.xxx.xxx.xxx sport=8523 dport=50028 mark=0 zone=0 use=2
ipv4 2 tcp 6 113 SYN_SENT src=xxx.xxx.xxx.xxx dst=124.228.91.80 sport=2626 dport=8523 [UNREPLIED] src=124.228.91.80 dst=xxx.xxx.xxx.xxx sport=8523 dport=2626 mark=0 zone=0 use=2
ipv4 2 tcp 6 119 SYN_SENT src=xxx.xxx.xxx.xxx dst=43.241.50.3 sport=45804 dport=7391 [UNREPLIED] src=43.241.50.3 dst=xxx.xxx.xxx.xxx sport=7391 dport=45804 mark=0 zone=0 use=2

Далее почитал о том, как забанить эти IP-адреса. Банил сразу по подсетям

iptables -I INPUT -s ***.0.0.0/8 -j DROP

Результата нет. Все равно забивает таблицу этими запросами от Китая. Может я чего-то упустил или не в курсе каких-то тонкостей?



Последнее исправление: shkodni4ek (всего исправлений: 1)
Ответ на: комментарий от anonymous

факап выше среднего

Я бы не назвал это «выше среднего», взлом роутера это полный пушистый зверек. При «удачном» стечении обстоятельств можно даже педофилом/террористом/etc стать.

anc ★★★★★
()
Ответ на: комментарий от anc

Ну, технических препятствий к тому, чтобы сделать что угодно, действительно не было. И с этой точки зрения взлом заслуживает высший бал. Я же давал оценку социальной ситуации, где в зоне ответственности ТС перед коллегами и начальством произошел инцидент с выше описанным потенциалом, но реальные последствия оказались ерундой: такие затруднения в инете даже с глюками провайдера можно спутать. И хоть это и не заслуга админа, но принцип неуловимого джо защищает надежнее да и дешевле, как мы видим.

anonymous
()
Ответ на: комментарий от anonymous

Ну, технических препятствий к тому, чтобы сделать что угодно, действительно не было.

Поправка

чтобы сделать что угодно, действительно нет.

Вот так будет правильней

Ломаный роутер, это уже (с большой долей вероятности) открытая дверь и для других «гостей». Выхлопы любых команд ps,netstat,ss,iptables,tcpdump,etc и данные procfs надо расценивать как не реальные.
Я не буду спорить, что на текущий момент есть простые ботнеты (ну попали под раздачу), только со временем они тянут за собой другие. А вот попадание под взлом роутера (это же не какой-то там хостинг с wp не обновленным) - «пожарная тревога».

anc ★★★★★
()
Ответ на: комментарий от drsm

Много мата, но все-таки спрошу

90% сломали выдрав сохраненный пароль рута из зараженной винды.

А что он там делал простите? И где хранился? Почему к роутеру извне был доступ? И еще много почему?
ЗЫ Вы случайно не клон ТС? А то мне уже страшно за наше ИТ становиться, после таких высказываний.

anc ★★★★★
()
Ответ на: комментарий от anc

пафос та какой...

Это не пафос, а назидание «потомкам», а то прочитают тему и тоже подумают, «ну и фигня что капает и болит, ведь не отваливается».

anc ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.