LINUX.ORG.RU
ФорумAdmin

Машина не доступна после ddos

 , ,


1

3

Сразу говорю, я новичек в юниксе, матчасти никакой, основ никаких, по гайдам, то что надо было искал, поэтому тут требуется ваша проф. помощь.. ОС: CentOS 6.2 (Final) Машина в ДЦ стоит 8gb оп, intel core i5, 100mb С недавнего времени начались ddos атаки, как я понял на 80 порт. Мы юзаем iptables + ipset (сами правила скину ниже), после ддоса машина становится не доступной, зайти можно через KVM только. Это пол беды, после окончания атаки, машина всеравно не доступна в инете.

  1. Почему даже после окончания, пока не перезагрузить машину, она не будет доступной в инете?
  2. Почему очищается файл rc.local? Я туда занес iptables-restore < /etc/sysconfig/iptables после рестарта там опять он изменен на другой.
  3. Какие логи надо читать, чтобы понять где проблема, от чего машина становится не досутпной.

И привожу правила наши:

-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
-N ISPMGR
-A INPUT -p tcp -m tcp --dport 80 -m set --match-set whitelist src -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -m set --match-set blacklist src -j DROP
-A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 12 --connlimit-mask 32 -j SET --add-set blacklist src
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -j ISPMGR
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,ACK SYN -j REJECT --reject-with icmp-port-unreachable



Последнее исправление: ivan2012 (всего исправлений: 1)

Ответ на: комментарий от leader32

Правила все. Сперва создаем список ботов и разрешенных IP:

ipset create whitelist iphash
ipset create blacklist iphash
Отклоняем ботов из списка blacklist
-A INPUT -p tcp -m tcp --dport 80 -m set --match-set blacklist src -j DROP
Заносим в список ботов, если больше 12 подключений одновременных
-A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 12 --connlimit-mask 32 -j SET --add-set blacklist src
Так что по вопросам ответит кто? Пока подсказали убрать REJECT --reject-with icmp-port-unreachable и просто DROPать.

ivan2012
() автор топика
Ответ на: комментарий от ivan2012

В логах нет сообщений об ошибках/нехватки памяти ?

ipset какой версии ?

блокировать нужно tcp-syn пакет, иначе после включение в BL рубятся все коннекты с указанного адреса

vel ★★★★★
()
Ответ на: комментарий от vel

1. Где посмотреть эти логи? 2. ipset v6.11, protocol version: 6 3. хм ок, то есть так?

-A INPUT -p tcp -m tcp --dport 80 --tcp-flags FIN,SYN,RST,ACK SYN -m set --match-set blacklist src -j DROP

ivan2012
() автор топика
Ответ на: комментарий от ivan2012

dmesg, если через kvm или там куда пишется kern.*

очень похоже на полное исчерпание какого-то ресурса: память или переполнения таблица conntrack

Если дропать все пакеты открытого соединения, то в conntrack оно будет висеть оооочень долго - по-умолчанию ip_conntrack_tcp_timeout_established:432000.

ipset -F blacklist; conntrack -F

должно восстанавливать работоспособность сети в такой ситуации.

Да не плохо бы blacklist сделать с таймаутом или добавлять с таймаутом.

vel ★★★★★
()

Пункт 2 делаете вронгли.

chkconfig iptables on

berrywizard ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.