Hello there. У меня такой вопрос. Каким образом можно вытащить реальный IP клиента с помощью Iptables? Описываю ситуацию. На мои сервера довольно часто совершаются атаки. В качестве мер защиты я приклеил модули geoip, с помощью которого фильтрую трафик с левых стран, connlimit, ipset, настроил стеки и веб-сервер. Я модифицировал логирование nginx и мне повезло - атакующий засветил свой реальный ИП, который я вытащил через forwarded for. Я пожаловался хостеру его и его заабузили. После этого началась куча других атак. Я отказался обрабатывать udp и icmp вообще, а также пакеты, поступающие на все порты, кроме 80-го (исключая локалхост и мою локальную сеть). В итоге 512мбайтный сервер выдерживал довольно мощные атаки, но очень засоряется канал. Я думаю, если я буду всегда жаловаться, им вконец это надоест, один за другим терять сервера. Но логика атаки меняется - теперь уже это не http флуд, а tcp, udp и так далее. Предположим, я точно знаю, что трафик идет с прозрачных проксей. Каким образом я могу вытащить реальный ИП (при наличии такогово) из запросов? Пал взгляд на модуль string, но не нашел, чтобы кто-то его использовал для таких целей.
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Форум Iptables, 2 real ip, 2 local ip. (2016)
- Форум route real IP (2005)
- Форум Real IP Forwarding (2001)
- Форум Haproxy real IP адрес (2019)
- Форум real IP - нужен совет (2005)
- Форум iptables & IP (2002)
- Форум Защита от DDoS и флуда (iptables) (2014)
- Форум real ip + дешёвый роутер + DDOS (2012)
- Форум Переадресация ip, iptables (2023)
- Форум iptables: подмена IP (2009)