微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

ubuntu – 无法阻止DDOS

参见英文答案 > I am under DDoS. What can I do?4个
我需要一些处理ddos的帮助.我在我的服务器上遇到1gb ddos​​攻击,我不知道如何阻止它.
(1gbs是服务器的最大速度.)

我有以下iptables规则:

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
 iptables -A INPUT -p tcp --dport 22 -j ACCEPT
 iptables -A INPUT -p tcp --dport 80 -j ACCEPT
 iptables -A INPUT -p tcp --dport 8080 -j ACCEPT
 iptables -A INPUT -i lo -j ACCEPT
 iptables -A INPUT -j DROP

但是使用tcpdump,我可以看到来自端口53的数据包

12:14:40.341410 IP 195.137.162.149 > x.x.x.x: ip-proto-17
12:14:40.341411 IP 193.169.188.52.53 > x.x.x.x.23495: 23454- 0/4/6 (234)
12:14:40.341414 IP 195.248.88.120 > x.x.x.x: ip-proto-17
12:14:40.341416 IP 193.19.184.42.53 > x.x.x.x.50529: 26701| 6/0/1 TXT[|domain]
12:14:40.341418 IP 192.41.13.71.53 > x.x.x.x.10634: 23454| 6/0/1 TXT[|domain]
12:14:40.341418 IP 50.97.53.214.53 > x.x.x.x.65437: 23454| 6/0/1 TXT[|domain]
12:14:40.341419 IP 192.3.130.149.53 > x.x.x.x.57519: 24820| 6/0/1 TXT[|domain]
12:14:40.341438 IP 195.182.58.136 > x.x.x.x: ip-proto-17
12:14:40.341441 IP 193.234.216.12 > x.x.x.x: ip-proto-17
12:14:40.341442 IP 195.228.85.145.53 > x.x.x.x.7903: 37969| 6/0/1 TXT[|domain]
12:14:40.341512 IP 192.195.177.60.53 > x.x.x.x.42871: 57501- 0/13/23 (718)
12:14:40.341552 IP 192.210.150.10.53 > x.x.x.x.41447: 25994| 6/0/1 TXT[|domain]
12:14:40.341556 IP 193.28.177.41 > x.x.x.x: ip-proto-17

iptables -xnvL

Chain INPUT (policy ACCEPT 0 packets,0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         
  415575 293176304 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state ESTABLISHED
   24101  1323153 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:80
   19725  1182436 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:8080
       2      104 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
13101233 35329988490 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy ACCEPT 0 packets,0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 488686 packets,518540789 bytes)
    pkts      bytes target     prot opt in     out     source               destination

Nginx

limit_req_zone  $binary_remote_addr  zone=one:10m   rate=5r/s;

在此屏幕截图中,您可以看到实际的数字.我的正常使用率不超过5mb / sec.

netstat -ntu | awk'{print $5}’| cut -d:-f1 |排序| uniq -c | sort -n |尾巴| grep -v“127.0.0”

13 87.149.x.x
 14 95.68.x.x
 15 109.186.x.x
 15 84.108.x.x
 15 91.231.x.x
 17 162.17.x.x
 18 82.212.x.x
 82 151.248.x.x
 94 79.180.x.x
据我所知,iptables问题是一个红色的鲱鱼:你的规则正在丢弃这些数据包,因此非常大的数据包计入你的第五个和最后一个规则(DROP规则).

我从你的问题中推测,你不仅要放弃它们,而且根本不要在你的端口上看到它们,而这只能通过与你的提供者交谈来实现.只需让它们阻止源端口53的所有入站UDP流量就可能会阻止服务器工作,因为它会破坏DNS,但是如果你可以重新配置服务器只使用两个或三个特定的上游DNS服务器,那么就有可能让你的提供商阻止所有其他入站端口53流量.

编辑:我对你的穷人提供的委托.我认为硬件防火墙的问题是无关紧要的:其中一个不会阻止流量传递到您的端口,它只会位于您的端口和您的服务器之间,并停止服务器上的流量消耗资源.由于我上面没有看到任何证据表明它在服务器上造成任何资源问题,我不明白这对你有什么帮助.

对于负责任的提供商来说,同意暂时阻止某些类型的端口流量是非常正常的,但如果您的提供商不会这样做,那么我不认为您可以做多少但是耸耸肩,避风雨,当你的合同到期续约时,请查看其他提供商.

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐