Правила форума Гаранты форума
Размещение рекламы AMX-X компилятор

Здравствуйте, гость Вход | Регистрация

Наши новости:

14-дек
24-апр
10-апр
11-апр

syn флуд

Статус пользователя followX
сообщение 2.8.2014, 15:54
Сообщение #1


Стаж: 12 лет

Сообщений: 523
Благодарностей: 164
Полезность: 526

cshost.com.ua
oc debian 6
Летит syn флуд, тысячи ip со всего мира.
Когда дропаю весь tcp конект, работает нормально, когда открываю
netstat -n | grep SYN | wc -l
256


Лимитирование не помогает никакое, конекты по 1 с ip

Пробую правило

iptables -N syn-flood
iptables -A INPUT -p tcp --syn -j syn-flood
iptables -A syn-flood -m limit --limit 30/s -j RETURN
iptables -A syn-flood -j DROP

Конекты режет до 5-10 но достучаться до сайтов не выходит.
Как можно еще порезать syn пакеты?
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   Цитировать сообщение
Статус пользователя Anton1o
сообщение 2.8.2014, 21:31
Сообщение #2


Стаж: 17 лет

Сообщений: 919
Благодарностей: 1392
Полезность: 1160

Попробуй (порт измени на нужный):
Код
iptables -I INPUT -p tcp -m tcp --dport 80 --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 15 --connlimit-mask 32 -j DROP


Отредактировал: Anton1o, - 2.8.2014, 21:31
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя followX
сообщение 2.8.2014, 21:33
Сообщение #3


Стаж: 12 лет

Сообщений: 523
Благодарностей: 164
Полезность: 526

cshost.com.ua
это не помогает, там именно 250 конектов забивают реальными подключениями. это правило поможет (возможно) если будет с одного ip более 15 конектов.
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя [WPMG]PRoSToTeM@
сообщение 2.8.2014, 21:37
Сообщение #4
Стаж: 13 лет

Сообщений: 1514
Благодарностей: 1025
Полезность: 725

Цитата(followX @ 2.8.2014, 17:54) *
тысячи ip со всего мира.

Спуфинг IP же.
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя followX
сообщение 2.8.2014, 21:39
Сообщение #5


Стаж: 12 лет

Сообщений: 523
Благодарностей: 164
Полезность: 526

cshost.com.ua
да это понятно, ддос панельки видимо
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя Anton1o
сообщение 2.8.2014, 21:39
Сообщение #6


Стаж: 17 лет

Сообщений: 919
Благодарностей: 1392
Полезность: 1160

Цитата(followX @ 2.8.2014, 22:33) *
это не помогает, там именно 250 конектов забивают реальными подключениями. это правило поможет (возможно) если будет с одного ip более 15 конектов.

ай, тупанул)) не дочитал..
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя [WPMG]PRoSToTeM@
сообщение 2.8.2014, 21:42
Сообщение #7
Стаж: 13 лет

Сообщений: 1514
Благодарностей: 1025
Полезность: 725

А сколько у тебя может поддерживаться полуоткрытых соединений? И чему равен таймаут?
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя followX
сообщение 2.8.2014, 21:49
Сообщение #8


Стаж: 12 лет

Сообщений: 523
Благодарностей: 164
Полезность: 526

cshost.com.ua
net.ipv4.tcp_max_syn_backlog=2048
Пробовал банить скриптом в iptables, после двух тыс записей в iptables начались лаги, но так и не устранил проблему.

Отредактировал: followX, - 2.8.2014, 21:50
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя [WPMG]PRoSToTeM@
сообщение 2.8.2014, 21:51
Сообщение #9
Стаж: 13 лет

Сообщений: 1514
Благодарностей: 1025
Полезность: 725

followX, а таймаут какой?
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя followX
сообщение 2.8.2014, 21:53
Сообщение #10


Стаж: 12 лет

Сообщений: 523
Благодарностей: 164
Полезность: 526

cshost.com.ua
cat /proc/sys/net/ipv4/tcp_fin_timeout если этот =30
пробовал даже 1 сек ставить, не помогает


net.ipv4.tcp_syncookies = 1 это тоже включено

Отредактировал: followX, - 2.8.2014, 22:08
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
  Ответить в данную темуНачать новую тему
 
0 пользователей и 1 гостей читают эту тему: