ддосят чтоли?

123
kxk
На сайте с 30.01.2005
Offline
990
kxk
#11

kgtu5, Возможно забит сетевой стек, но канал свободен, в крайнем случае, возможно вам нужно проксирование сайта + смена реального ип адреса.

Ваш DEVOPS
D
На сайте с 28.06.2008
Offline
1114
#12

все - успокоилось вроде, всем спасибо

VK
На сайте с 29.12.2011
Offline
42
#13

Dram, возможно вначале был тест на пробитие, а потом подоспели и основные силы, если канал не забит - можно попытаться побарахтаться, пока не придет еще больше атака, и уже хостер не попросит (:

D
На сайте с 28.06.2008
Offline
1114
#14

после того как ввел эти команды

iptables -N syn_flood
iptables -A INPUT -p tcp --syn -j syn_flood
iptables -A syn_flood -m limit --limit 30/s --limit-burst 100 -j RETURN
iptables -A syn_flood -j DROP

перестали рисоваться графики мунина для апача, но все остальные графики работают нормально.

Как починить графики ?

R
На сайте с 31.08.2013
Offline
9
#15

iptables -L -n покажите для начала

D
На сайте с 28.06.2008
Offline
1114
#16

Chain INPUT (policy ACCEPT)

target prot opt source destination

ISPMGR all -- 0.0.0.0/0 0.0.0.0/0

ban all -- 0.0.0.0/0 0.0.0.0/0

syn_flood tcp -- 0.0.0.0/0 0.0.0.0/0 tcpflags: 0x17/0x02

Chain FORWARD (policy ACCEPT)

target prot opt source destination

Chain OUTPUT (policy ACCEPT)

target prot opt source destination

ISPMGR all -- 0.0.0.0/0 0.0.0.0/0

Chain ISPMGR (2 references)

target prot opt source destination

REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 reject-with icmp-port-unreachable

REJECT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53 reject-with icmp-port-unreachable

REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:143 reject-with icmp-port-unreachable

REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:110 reject-with icmp-port-unreachable

REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:993 reject-with icmp-port-unreachable

REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:995 reject-with icmp-port-unreachable

DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:3306

ACCEPT tcp -- 144.76.163.226 0.0.0.0/0 tcp dpt:81

DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:81

DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:465

ACCEPT tcp -- 127.0.0.1 0.0.0.0/0 tcp dpt:4949

Chain ban (1 references)

target prot opt source destination

DROP all -- 83.139.146.139 0.0.0.0/0

DROP all -- 194.28.172.81 0.0.0.0/0

DROP all -- 78.132.151.76 0.0.0.0/0

DROP all -- 178.90.48.107 0.0.0.0/0

Chain syn_flood (1 references)

target prot opt source destination

RETURN all -- 0.0.0.0/0 0.0.0.0/0 limit: avg 30/sec burst 100

DROP all -- 0.0.0.0/0

R
На сайте с 31.08.2013
Offline
9
#17

iptables -D syn_flood -j DROP

видимо последним правилом вы закрыли абсолютно всем ип

-D удаляет правило. Выше пример

D
На сайте с 28.06.2008
Offline
1114
#18

хм...

iptables -D syn_flood -j DROP

/etc/init.d/munin-node restart

/etc/init.d/apache2 restart

графики так и не завились....

R
На сайте с 31.08.2013
Offline
9
#19
Dram:
хм...
iptables -D syn_flood -j DROP
/etc/init.d/munin-node restart
/etc/init.d/apache2 restart

графики так и не завились....

удалите еще те правила, что вводили. хотя я сомневаюсь, что в них проблема. Да и советую не пробовать наугад чето предпринимать, а нанять толкового админа, который 1 раз вам все настроит.

VK
На сайте с 29.12.2011
Offline
42
#20

Dram, помимо внешнего интерфейса рекомендуется добавлять еще localhost (127.0.0.1) в разрешенные.

Вот эти два правила в итоге разрешают внешний интерфейс, но запрещают localhost:

ACCEPT tcp -- 144.76.163.226 0.0.0.0/0 tcp dpt:81

DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:81

сделайте iptables-save > iptables.txt

откройте файл iptables.txt в любом удобном редакторе, дальше скопируйте строчку с 144.76.163.226 и 81 на строчку выше и замените ип 144.76.163.226 на 127.0.0.1

Дальше сохраните и восстановите правила фаерволла командой

iptables-restore iptables.txt

если не справитесь - покажите содержимое файла iptables.txt после команды выше, подскажем что дальше.

123

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий