Qwesaf

Рейтинг
27
Регистрация
02.06.2010
seocore:
защититься можно - в ДЦ закрыть UDP на этот IP адрес вообще, ДНСы на pdd.yandex.ru, ну либо как уже писали cloudflare.com, они спокойно переварят десятки гигабит UDP

То есть для сайта на VDS с прописаной А-записью udp, по сути, не нужен?

foxi:
для защиты исходящего - можно фильтровать (банить ip, ограничивать скорость и т.п.) и вполне таки можно долго сопротивляться атаке.

бан ip для udp тоже не работает. ограничение скорости, таки да, единственное, что приходит на ум.

foxi:
так http флуд это понятно, это другое, с другими способами защиты.
мне интересно насколько просто забить канал входящими запросами, идущими на заблокированный в фаерволе порт. 🤪

Насколько я понял, udp без разницы, открыт или закрыт порт. Если порт есть - пакеты будут на него идти. Насчет входящих запросов не знаю, а исходящие легко забьют 100-мегабитный канал.

Den73:
таких пакетов не бывает в интернете, я не понимаю чего вы хотите добиться в конечном счете, на впс делать антиддос это из серии бредовых затей.

тестить надо не хренью - "LOIC" а заказывать на себя атаку.

Хочу хотя бы защититься от ддоссеров-школьников с LOIC:)

Den73:
😂 ну ну

вам правильно сказал poiuty

"Если IN трафик пришел - значит он пришел."

Ну ок. Может, тогда фильтровать out tcp-пакеты размером, скажем, больше 1 Мб?

foxi:
Arno-iptables-firewall при усьановке указываете какие порты открывать для тсп и удп. И все норм работает.
Какая ось и какая виртуализация?

Ubuntu 12.04, OpenVZ. Какая разница в чем указывать порты? В iptables указано -

-I INPUT -p udp --dport 80 -j DROP

bearman, да это вроде изначально в движке прописано, в коде смотрел в ссылках пишет target="_blank". надо бы найти, где это прописано...