mrmen2

Рейтинг
3
Регистрация
04.04.2012
Zaqwr:
netstat -anup скорее
там наверное по прерываниям загибается железка, или conntrack забили, кстати что за железка?
закройте доступ к серверу совсем, оставьте только ssh потом не спеша открывайте необходимой

ssh не доступно, даже если все дропать все равно нет ни какого эффекта, смотрю через КВМ, в консоли иногда бывает: device eth1 left promiscous mode

железка - облако в scalaxy

Andreyka:
И что, ты думаешь, что после этого трафик перестанет идти? 🍿

трафик всего на 10-20мбит, канал 100мбит, почему все отваливается от сети тогда?

tcpdump -i eth1-n -v tcp

16:56:39.854649 IP (tos 0x0, ttl 64, id 47461, offset 0, flags [DF], proto TCP (6), length 104)
188.127.249.186.7777 > 46.203.242.218.55951: Flags [P.], cksum 0xd83a (incorrect -> 0xad45), seq 250:314, ack 86, win 7, length 64
16:56:39.858649 IP (tos 0x20, ttl 117, id 5265, offset 0, flags [DF], proto TCP (6), length 92)
94.181.108.61.54212 > 188.127.249.186.22: Flags [P.], cksum 0x134c (correct), seq 8297:8349, ack 1865664, win 16698, length 52
16:56:39.858649 IP (tos 0x0, ttl 64, id 30867, offset 0, flags [DF], proto TCP (6), length 1500)
188.127.249.186.7777 > 95.71.189.237.2925: Flags [.], cksum 0xd93d (incorrect -> 0x4530), seq 21221:22681, ack 228, win 6432, length 1460
16:56:39.858649 IP (tos 0x0, ttl 64, id 30868, offset 0, flags [DF], proto TCP (6), length 972)
188.127.249.186.7777 > 95.71.189.237.2925: Flags [P.], cksum 0xd72d (incorrect -> 0x569a), seq 22681:23613, ack 228, win 6432, length 932
16:56:39.858649 IP (tos 0x0, ttl 64, id 35152, offset 0, flags [DF], proto TCP (6), length 410)
188.127.249.186.7777 > 109.87.176.131.49796: Flags [P.], cksum 0xd5a1 (incorrect -> 0x0950), seq 12034:12404, ack 241, win 7, length 370
16:56:39.858649 IP (tos 0x0, ttl 64, id 29993, offset 0, flags [DF], proto TCP (6), length 410)
188.127.249.186.7777 > 46.200.208.198.2420: Flags [P.], cksum 0xb755 (incorrect -> 0xe211), seq 6812:7182, ack 1, win 6432, length 370
16:56:39.858649 IP (tos 0x0, ttl 64, id 21266, offset 0, flags [DF], proto TCP (6), length 71)
188.127.249.186.7777 > 178.49.114.94.4035: Flags [P.], cksum 0xdb03 (incorrect -> 0xba8f), seq 3756:3787, ack 150, win 6432, length 31
16:56:39.858649 IP (tos 0x0, ttl 64, id 36524, offset 0, flags [DF], proto TCP (6), length 410)
188.127.249.186.7777 > 195.162.71.164.1651: Flags [P.], cksum 0xc30d (incorrect -> 0x7eca), seq 6850:7220, ack 26, win 6432, length 370
16:56:39.858649 IP (tos 0x20, ttl 117, id 5266, offset 0, flags [DF], proto TCP (6), length 40)
94.181.108.61.54212 > 188.127.249.186.22: Flags [.], cksum 0x7920 (correct), ack 1867700, win 16698, length 0
16:56:39.858649 IP (tos 0x10, ttl 64, id 24588, offset 0, flags [DF], proto TCP (6), length 5848)
188.127.249.186.22 > 94.181.108.61.54212: Flags [.], cksum 0x97f7 (incorrect -> 0x844c), seq 1882656:1888464, ack 8349, win 11, length 5808
16:56:39.858649 IP (tos 0x10, ttl 64, id 24592, offset 0, flags [DF], proto TCP (6), length 396)
188.127.249.186.22 > 94.181.108.61.54212: Flags [P.], cksum 0x82ab (incorrect -> 0x4c97), seq 1888464:1888820, ack 8349, win 11, length 356
16:56:39.858649 IP (tos 0x20, ttl 117, id 5267, offset 0, flags [DF], proto TCP (6), length 40)
94.181.108.61.54212 > 188.127.249.186.22: Flags [.], cksum 0x6dc8 (correct), ack 1870604, win 16698, length 0

7829 packets captured

7837 packets received by filter

0 packets dropped by kernel

еше вопрос, как сделать вывод только входящих udp пакетов?

теперь бьют tcp по 80 порту (на нем даже не чего не висит) но ssh все равно отлетел, в чем проблема может быть? входящий трафик 10мбит примерно

все равно вылетает ssh и другие сервисы

пусто, не чего не выводит, ОС debian

да хоть весь трафик дропать, все равно канал будет забиваться :(

долбят с пару-тройку серверов в итоге весь канал забивается, как эти самые адреса выявить?

netstat не показывает конекты которые режутся на iptables

а через tcpdump что то отследить невозможно (много не нужной информации), хотя, полная информация на русском языке есть о нем где то?

---------- Добавлено 29.04.2012 в 13:10 ----------

Andreyka:
Счетчиками iptables

как именно?

---------- Добавлено 29.04.2012 в 13:10 ----------

идет udp флуд с 3 адресов, с каждого по 20мбит, как их выявить?

оверсан, hetzer, не сделали, кто может?

всмысле? какая разница сколько трафика) какой ддос будет столько и будет трафика, мне нужно что бы на уровне дц к моему серверу закрыли icmp и upd трафик

а легитимного трафика в месяц не больше 5тб..

да, от ddos

либо россия или германия

12
Всего: 14