Реализована программная защита от DDOS атак.

Roxis
На сайте с 19.11.2006
Offline
40
#41

для поддержки connlimit и TARPIT нужен patch-o-matic

Andreyka
На сайте с 19.02.2005
Offline
822
#42
Dimanych:
1. Чем можно объяснить то что connlimit в iptables неработает?
2. Как защищаться от элементарного SYN флуда? (ведь там ип вообще нереальные )
3. Если ботнет из 500-1000 компов досит пхп скрипты до 10 запросов в сек каждый бот, причём разные GET запросы, как быть? ) (nginx+phpfastcgi - возращает 502 или 503)
Сорри за оффтоп)

1. Не собрано должным образом

2. Например так:

sysctl -w net.ipv4.tcp_syncookies=1 (в конфиге ядра включал syncookies)

iptables -A FORWARD -m state --state INVALID -j DROP

iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT

iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT

iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

3. Отловить по логу ip, которые получают 50x и зобанить

Не стоит плодить сущности без необходимости
B
На сайте с 06.04.2006
Offline
24
#43

connlimit можно компенсировать recent - ом.

Причём более гибко. Как правило, применяется для отбрасывания брутфорсеров на SSH.

Andreyka:
3. Отловить по логу ip, которые получают 50x и зобанить

Можно гибче :) К Вашим правилам добавить:

iptables -A FORWARD -p tcp --syn -m limit --limit 5/s -j LOG " - flooder!"

в настройках syslog-ng сделать отправку в пайп и банить сразу.

Хотя можно использовать тот же recent для этого.

Мониторинг сайтов (http://hostpulse.ru/), серверов, проверка содержимого страниц.
D
На сайте с 05.06.2007
Offline
155
#44

Всем спасибо!

blaize, а если кто то страничку с картинками откроет, будет сразу флудер? )

Я так понимаю эта строка отправляет запись в лог, если с одного ип более 5 запросов в сек?

Написал не мало шедевров ;)
K
На сайте с 24.03.2004
Offline
223
#45
Dimanych:
Всем спасибо!

blaize, а если кто то страничку с картинками откроет, будет сразу флудер? )
Я так понимаю эта строка отправляет запись в лог, если с одного ип более 5 запросов в сек?

кипалив решает...

проверенная ддос защита (http://ddos-protection.ru) -> http://ddos-protection.ru (http://ddos-protection.ru), бесплатный тест, цена от размера атаки не зависит.
Andreyka
На сайте с 19.02.2005
Offline
822
#46

А если браузер кипалив неумеет? :)

K
На сайте с 24.03.2004
Offline
223
#47
Andreyka:
А если браузер кипалив неумеет? :)

афтар примера их не любит

Lupus
На сайте с 02.11.2002
Offline
241
#48
Andreyka:
А если браузер кипалив неумеет?

А нафик такие клиенты сайту? :D

There are two types of people in this world: 1. Those who can extrapolate from incomplete data.
A4
На сайте с 09.08.2007
Offline
55
#49
blaize:
iptables -A FORWARD -p tcp --syn -m limit --limit 5/s -j LOG " - flooder!"

А во фре чем-нибудь так же можно сделать?

Настройка nginx и сопутствующего софта на freebsd/debian. Контакт через PM.
Lexasoft
На сайте с 25.12.2007
Offline
69
#50

man pf.conf

IPTABLES при большом PPS идет лесом =)

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий