mower

mower
Рейтинг
63
Регистрация
01.12.2009
iamsens:
ты далек от всего этого, зачем бред писать?

ну вы точно тролль форумный :)

от 60000 баксов, насколько я знаю. Но вы же покупали несколько месяцев назад какую-то дорогую штуку за 100 к баксов, или я путаю что-то?

Думаю циску надо покупать. Досить не прекратят, а если и прекратят - это жить в постоянном страхе что завтра опять начнут. Могут же специально досить день - день не досить, чтобы клиенты могли уволочь бекапы. Потом опять досить, потом опять дать время на переезд =)

ipset -N blacklist iphash

Код
iptables -A INPUT -p tcp -m tcp --dport 80 -m set --set blacklist src -j DROP

Создаем специальный сет для хранения IP. При больших потоках запросов, а также over 100 правил вида:
Код
iptables -A INPUT -s x.x.x.x -j DROP

Преимущества ipset
1. В одном списке, не может быть одинаковых записей. В iptables это не запрещено, поэтому ухудшается отклик сетевой подсистемы.
2. Один списко позволяет хранить до MAX_INT(65k) записей.
3. Хранятся они в виде бинарного дерева(может быть и не так =) ), что позволяет снизить кол-во проверок до log(кол-во записей) в худшем случае.

Вот может поможет, какой-то iphash - позволяет в одном списке 65к записей хранить, а можно же несколько создать

mower добавил 28.04.2011 в 13:14

iamsens, мне не интересно с вами спорить, считайте дальше что порты кроме 80 защищать не нужно, мне это как-то по барабану

У них есть, трассировка показывает промежуточный некий cisco.moyhostinn.com

c ip Bulgaria заходит но все равно лаги. Из рф вообще никак

правда я думю это прокся лагучая, серч тоже долго грузится с нее

Да он просто флудер местный, он еще вчера какую-то чушь тут нес про то, что опасность дос только представляет если идет на 80 порт, а остальные типа вообще защищать не надо. Не специалист.

п.с.

больше меня знает, но я то совершенно не из этой области) а вот человек похоже этим и занимается, а надо быть профессионалом в своей области, не меньше.

vanjouke:
Так проще уж тогда этот сервер из сети выключить, что мы впрочем вчера и делали...

Вот у меня вопрос: если атакуют 1 машины - вы не можете тупо всех кто к ней обращается сразу в файрволл загонять? Или такая атака, что даже если весь ботнет в файрволл запихать все равно будут лаги?

iamsens:
а чего нельзя занульроутить ип который ддосить ? дело ж 5-ти минут
дальше всё будет нормально работать

сказано же ботнет > 100k, больше 100 мбит. Занулите за 5 минут), занульроутить - я думаю быстро догадаются по ip бить, но попробовать можно. Там же хитрецы которые подкоординирывают атаку - перекидывают с серва на серв. Думаю они быстро заметят что-то неладное.

Знаю похожий случай атаки - правда там чуть чуть меньше 100 мбит было, но около ста) Тоже положили весь хостинг вместе с сайтом который атаковали - хостер пошел кричать что всех засудит - вроде прекратили после этого атаку. Вообще рекомендую серьезно рассмотреть возможность уголовного расследования данной атаки. Хоть я и сам понимаю что это очень очень сложно.

[root@server ~]# iptables -F ddos3

[root@server ~]# iptables -A ddos3 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

[root@server ~]# iptables -A ddos3 -m conntrack --ctstate NEW -p tcp --dport 53 -m hashlimit --hashlimit 15/min --hashlimit-mode srcip --hashlimit-name hash -j ACCEPT

[root@server ~]# iptables -A ddos3 -m conntrack --ctstate NEW -p udp --dport 53 -m hashlimit --hashlimit 15/min --hashlimit-mode srcip --hashlimit-name hash -j ACCEPT

[root@server ~]# iptables -A ddos3 -p tcp --dport 53 -j DROP

[root@server ~]# iptables -A ddos3 -p udp --dport 53 -j DROP

Вроде добавилось, теперь когда человек один на связь выйдет попрошупроверить защиту порта 53, до этого сервер валился в момент

============================

[root@server ~]# iptables -v

iptables v1.3.5: no command specified

Try `iptables -h' or 'iptables --help' for more information.

[root@server ~]# cat /etc/issue

CentOS release 5.5 (Final)

Kernel \r on an \m

[root@server ~]# uname -a

Linux === 2.6.18-194.32.1.el5 #1 SMP Wed Jan 5 17:52:25 EST 2011 x86_64 x86_64 x86_64 GNU/Linux

Всего: 689