LINUX.ORG.RU

«Слили реальный IP»: а какой это вид тоннеля?

 ,


1

1

Неизвестные третьи сутки ддосят Два.ч, в твиттере владелец сайта заявил, что каким-то образом узнали реальный айпи их сервера и ддосят его, поэтому их не спасает хостинг CloudFlare с анти-ддос защитой.

Мне интересна техническая сторона вопроса, каким собственно образом, у них осуществляется связь сервера 2ch с сервером CloudFlare который выполнял, я так понимаю, роль firewall'а принимая все атаки на себя, а на сервер 2ch пропуская только актуальные запросы пользователей?

То есть, имеем свой сервер, IP которого никому не сообщаем, арендуем сервер на CloudFlare, в домене указываем адрес сервера CloudFlare, и от нашего сервера до CloudFlare пробрасываем обычный тоннель. Так? А что это за тоннель? Только не говорите, что всё держится на одном единственном ssh -R 80:localhost:80 username@cloudflare.

★★★★★

Последнее исправление: Spoofing (всего исправлений: 2)

Никакой.

Deleted
()

МейлРу слил - инфа 100% можно верить.

aplay ★★★★★
()

Делегируешь домен на CloudFlare, прописываешь реальный IP в админке. DNS отдает IP адрес CloudFlare, а уже CloudFlare проксирует трафик до твоего сервера.

У CloudFlare ограниченное число IP'шников, поэтому на реальном сервере можно фильтровать файрволом, все что не относится с CloudFlare (но это не спасет от совсем сильно атаки).

Black_Roland ★★★★
()
Ответ на: комментарий от Black_Roland

а уже CloudFlare проксирует трафик до твоего сервера

а он делает это сам, используя форвардинг в iptables? никакого стороннего софта не нужно?

можно фильтровать файрволом, все что не относится с CloudFlare

ага, хорошо, спасибо.

Spoofing ★★★★★
() автор топика
Ответ на: комментарий от anonymous

Не ясно, зачем кому-то вообще нужен двач.

Два чая этому анонимусу!

CrossFire ★★★★★
()
Ответ на: комментарий от Spoofing

а он делает это сам, используя форвардинг в iptables? никакого стороннего софта не нужно?

Не. Там nginx в проксирующем/кэширующем режиме. Но вообще да, он делает это сам.

Black_Roland ★★★★
()

Почему ты не возьмёшь и не попробуешь сам?

Только не говорите, что всё держится на одном единственном ssh -R 80:localhost:80 username@cloudflare.

Нет. До такого можешь додуматься только ты.

Deleted
()

Неизвестные третьи сутки ддосят Два.ч

Алсо, зачем ддосить 2ch.ru? Или они это делают несколько лет?

aplay ★★★★★
()
Последнее исправление: aplay (всего исправлений: 1)
Ответ на: комментарий от Deleted

До такого можешь додуматься только ты.

не от хорошей жизни я до такой жизни дошёл (извините за товталогию).

за провайдерским натом не получится настроить nginx как reverse proxy, чтобы nginx установленный на VDS перенаправлял запросы ко мне: я за на NATом, посему единственным выходом было пробросить ssh-тоннель от себя до VDS, и уже там перенаправлять запросы nginx на прослушиваемый ssh-порт.

во-вторых, просто так перенаправлять трафик nginx не безопасно, если только не использовать SSL между VDS и моим домашним сервером. мало-ли... а зачем лишняя нагрузка на сервере для SSL?

и отсюда вытекает в третьих, nginx на VDS простаивает большую часть времени без дела, лишь проксируя запросы, посему он так же выполняет роль SSL Termination, выдавая SSL-сертификаты, а уже ко мне пропуская обычный HTTP-трафик без SSL, и вот здесь мы возвращаемся с нашему SSH который сам по себе использует зашифрованное соединение, по которому голый HTTP-трафик надёжно защищён.

такие пироги. :)

Spoofing ★★★★★
() автор топика

Мочанер, успокойся.

Deleted
()
Ответ на: комментарий от Spoofing

товталогию

Спеллчекер то поставь.

за провайдерским натом не получится настроить

Даже твой двач не хостится за «провайдерским натом». Нужен (если нужен) нат, над которым есть полный контроль. А ты рассуждаешь про крутые фишки имея какой-то кустарный хостинг под кроватью. Тьфу.

entefeed ☆☆☆
()
Ответ на: комментарий от Spoofing

До такого можешь додуматься только ты

не от хорошей жизни я до такой жизни дошёл

Чем не угодил впн?

winlook38 ★★
()

Только не говорите, что всё держится на одном единственном ssh -R 80:localhost:80 username@cloudflare.

Это твои личные проблемы. Даже у персональной странички на шарегхостинге нет таких проблем.

winlook38 ★★
()
Ответ на: комментарий от Spoofing

Во-первых, почему бы не хоститься на самом VDS. Да, еще ты можешь поднять ipv6 туннель, и потом как раз зарегистрироваться и попробовать cloudflare. Но тогда VDS, тебе совсем будет не нужен, раз уже тебя все равно все на localhost.

anonymous_sama ★★★★★
()
Ответ на: комментарий от Black_Roland

У CloudFlare ограниченное число IP'шников,
поэтому на реальном сервере можно фильтровать файрволом,
все что не относится с CloudFlare
(но это не спасет от совсем сильно атаки).

почему это не спасет? запретить все, кроме резервного IP, с которого админим SSH и пула IP CloudFlare. Остальное будет тупо резаться, съедая минимум ресурсов.

Что ты имеешь ввиду под «совсем сильной атакой» ? Пол-китая (и не меньше) дружно жмут F5 на двоще? О такой популярности общественный сортир может только мечтать.

Давайте признаем: скорее всего админ двоща нуб и не умеет настраивать фаерволл.

UnLeA9HeXD
()
Ответ на: комментарий от UnLeA9HeXD

если просто забьют канал до сервера, то сервер со своим файерволлом ничего сделать уже не сможет, а резать такой трафик нужно уже на уровне магистрального провайдера. об этом речь.

Spoofing ★★★★★
() автор топика
Ответ на: комментарий от Spoofing

А реальный Айпи то как из этого получается?

Bad_ptr ★★★★★
()

Долго сменить IP у сервера что ли? Странные люди.

Legioner ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.