IPtables, защита от DoS атаки

1 2345 6
I
На сайте с 23.12.2010
Offline
25
#31
madoff:
Ну да вы не знали о том что в udp нету ESTABLISHED, а так всё ок ;)

телепат детектед?

вы свои знания уже показали высказываниями об RST при синкуках

madoff:

Если честно, ещё надо разобраться, какой алгоритм применяет к udp трафику iptables - что он берёт за уникальность ;)

уникальность чего?

M
На сайте с 16.09.2009
Offline
278
#32
madoff:
Что и следовало доказать.

Не осилили текст? Мне не лень пальцем ткнуть: More detail -> UDP.

madoff:
Сути это не меняет, в UDP нету ESTABLISHED :) а iptables применяет собственный алгоритм для udp что бы помечать якобы ESTABLISHED ;)

Меняет, т.к. в это вас и ткнули. Не путайте состояния транспортного протокола (если они вообще есть) и оные для модуля iptables.

Абонементное сопровождение серверов (Debian) Отправить личное сообщение (), написать письмо ().
Andreyka
На сайте с 19.02.2005
Offline
822
#33

Самое интересное, что если даже заблокировать весь udp на сервере, то все равно трафик будет продолжать забивать канал

И рассуждения про состояние в контексте темы просто бесполезны

Не стоит плодить сущности без необходимости
zexis
На сайте с 09.08.2005
Offline
388
#34
Andreyka:
Самое интересное, что если даже заблокировать весь udp на сервере, то все равно трафик будет продолжать забивать канал
И рассуждения про состояние в контексте темы просто бесполезны

Если мы обсуждаем защиту с помощью iptables, то предполагаем, что атака меньше канала сервера.

Если входящий канал забит, то конечно же настраивать на сервере что то бесполезно.

Если канал сервера забивается, то тогда имело бы смысл, что бы программа обнаружения IP ботов работающая на сервере, отправляла бы список обнаруженных ботов для блокировки на маршрутизаторы ДЦ. Кто ни будь знает ДЦ, которые могли бы дать возможность блокировать список IP ботов клиентам на своих маршрутизаторах?

M
На сайте с 16.09.2009
Offline
278
#35
Andreyka:
Самое интересное, что если даже заблокировать весь udp на сервере, то все равно трафик будет продолжать забивать канал

Т.е. с TCP такого принципиально не случится? 🍿

Andreyka:
И рассуждения про состояние в контексте темы просто бесполезны

Ципленок учит авторов iptables, спешите видеть.

Andreyka
На сайте с 19.02.2005
Offline
822
#36
myhand:
Т.е. с TCP такого принципиально не случится? 🍿

Информация для цыплят, чтоб не задавали глупых вопросов: http://www.inetdaemon.com/tutorials/internet/tcp/3-way_handshake.shtml

M
На сайте с 16.09.2009
Offline
278
#37

Ты действительно не знаком с синфлудом?

Andreyka
На сайте с 19.02.2005
Offline
822
#38

Знаком, потому и скинул тебе ссылку.

M
На сайте с 16.09.2009
Offline
278
#39
Andreyka:
Знаком

Сомневаюсь. Тогда в чем разница с TCP:

Andreyka:
Самое интересное, что если даже заблокировать весь udp на сервере, то все равно трафик будет продолжать забивать канал

Ну вот, заблокировали мы TCP трафик полностью - как это кому-то помешает "продолжать забивать канал" син-флудом?

Точно также, "состояния соединений" в UDP, которые понимает iptables - не решат в общем случае проблему с трафиком.

Andreyka:
потому и скинул тебе ссылку.

Ты думаешь, что единственный обладаешь тайным знанием про то, что UDP - stateless протокол?

Речь шла о том, что у iptables есть свое представление о "состояниях" и "соединениях", отличное от возможностей протокола транспортного уровня. Этим можно пользоваться при фильтрации UDP пакетов. Если не понял - по второму кругу лень объяснять.

Andreyka
На сайте с 19.02.2005
Offline
822
#40

Под tcp я подразумевал установленное соединение.

1 2345 6

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий