Защита VPS от udp флуда

123 4
Q
На сайте с 02.06.2010
Offline
27
4462

Добрый день!

Помогите разобраться с проблемой. Начали тестировать защиту сайта на VPS DDOS-атаками (обычным LOIC) - с tcp и http тестами все ок, а при udp-атаках в пару тысяч потоков забивается канал исходящими пакетами и немеренно жрется трафик. В Iptables бан по ip и полный DROP udp-трафика на порт почему-то не работают.

P
На сайте с 16.03.2009
Offline
144
#1

Если IN трафик пришел - значит он пришел.

Можете его дропать - ничего не поменяется. Канал на IN так и будет забит.

Решается фильтрацией до вашей VPS. Можно скрыть сайт за прокси (например cloudflare). Или фильтровать на cisco.

Так же от слабых атак - поможет широкий канал.

Тех кого досят с VPS чаще всего выселяют -> на выделенный сервер.

Про OUT трафик. Посмотрите, что именно VPS отвечает, если icmp -> отключите.

Mik Foxi
На сайте с 02.03.2011
Offline
1133
#2

Arno-iptables-firewall при усьановке указываете какие порты открывать для тсп и удп. И все норм работает.

Какая ось и какая виртуализация?

Универсальный антибот, антиспам, веб файрвол, защита от накрутки поведенческих № 1 в рунете: https://antibot.cloud/
Q
На сайте с 02.06.2010
Offline
27
#3
foxi:
Arno-iptables-firewall при усьановке указываете какие порты открывать для тсп и удп. И все норм работает.
Какая ось и какая виртуализация?

Ubuntu 12.04, OpenVZ. Какая разница в чем указывать порты? В iptables указано -

-I INPUT -p udp --dport 80 -j DROP

Den73
На сайте с 26.06.2010
Offline
523
#4
Qwesaf:
Ubuntu 12.04, OpenVZ. Какая разница в чем указывать порты? В iptables указано -
-I INPUT -p udp --dport 80 -j DROP

😂 ну ну

вам правильно сказал poiuty

"Если IN трафик пришел - значит он пришел."

Q
На сайте с 02.06.2010
Offline
27
#5
Den73:
😂 ну ну

вам правильно сказал poiuty

"Если IN трафик пришел - значит он пришел."

Ну ок. Может, тогда фильтровать out tcp-пакеты размером, скажем, больше 1 Мб?

Den73
На сайте с 26.06.2010
Offline
523
#6
Qwesaf:
Ну ок. Может, тогда фильтровать out tcp-пакеты размером, скажем, больше 1 Мб?

таких пакетов не бывает в интернете, я не понимаю чего вы хотите добиться в конечном счете, на впс делать антиддос это из серии бредовых затей.

тестить надо не хренью - "LOIC" а заказывать на себя атаку.

Q
На сайте с 02.06.2010
Offline
27
#7
Den73:
таких пакетов не бывает в интернете, я не понимаю чего вы хотите добиться в конечном счете, на впс делать антиддос это из серии бредовых затей.

тестить надо не хренью - "LOIC" а заказывать на себя атаку.

Хочу хотя бы защититься от ддоссеров-школьников с LOIC:)

Mik Foxi
На сайте с 02.03.2011
Offline
1133
#8

в OpenVZ в большинстве случаев у пользователя нету прав на редактирование фаервола, потому и настроить его не получится. юзайте полноценные виртуализации.

ddeineka
На сайте с 12.03.2011
Offline
91
#9

Коллеги,

poiuty и Den73 ведь верно сказали, что защита iptables от флуда бессмысленна. Давайте включим логику. VDS-нода в 99.9% случаев включена на скорости от 100мбит/с до 1гбит/с. Во времена активности больших ботнетов редкая атака udp была с полосой менее 3-5гбит/с, что гарантировано приводит к неприятным эффектам (как минимум - для доступности VDS-ноды и всех "соседей"). Так как udp и icmp являются протоколами, фактически, без контроля отправителя на стороне получателя, эти атаки обычно делаются со случайно сгенерированных ip-адресов и фильтровать нужно не на "получателе", а на бэкбоне.

Так что борьба с подобным флудом средствами iptables сродни попытке остановить снежную лавину саперной лопаткой. Попробовать можно, но результат, эээ, предсказуем :)

В случае udp-флуда noc в ДЦ обычно блокирует получателя на некоторое время (nullroute, blackhole) в автоматическом или ручном режиме. В ряде случаев можно обратиться в ДЦ, описать ситуацию и попросить ограничить полосу udp на указанный хост (либо полностью блокировать udp), поиграться с фильтрами по размеру пакета и так далее. Если атаки возможны часто, стоит обратиться к специализированным компаниям (тот же cloudflare).

ITL DC - (отзывы ()). Новые SSD VDS в EU, US и UA: EUR3,49 за KVM VDS c 1Gb памяти, скоростными SSD и могучим интернетом :) (http://itldc.com/vds/).
P
На сайте с 16.03.2009
Offline
144
#10
foxi:
в OpenVZ в большинстве случаев у пользователя нету прав на редактирование фаервола, потому и настроить его не получится. юзайте полноценные виртуализации.

В OpenVZ все это есть.

OpenVZ - отличная технология виртуализации.

123 4

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий