LINUX.ORG.RU

iptables правила

 


0

1

Всем привет, в linux я не давно, так что не пинать, если что-то не так написал, у меня проблема, летит ддос на выделенный сервер, игра cs 1.6 Такой вопрос, кто-то может подробно написать, как можно изучить дампы, и писать правила под них? что бы при данном методе, дропал пакеты эти, конечно не бесплатно, кто подробно напишет что да как. Заранее спасибо ребят


Ответ на: комментарий от int13h

ты не понял, мне не нужен антиддос, мне нужно как правильно изучать дампы, и делать самому правила против данного трафика, у меня есть вреденносный трафик, где можно собрать дампы и изучить их не знаю как, в инете не нашел уроков по этому

smol
() автор топика
Ответ на: комментарий от int13h

Защита TCP/UDP сервисов от DDoS-атак Защита TCP/UDP-сервиса от DDoS-атак включает в себя защиту игровых серверов, защиту VoIP, бизнес-приложений и пр. Подключение осуществляется с помощью GRE-туннеля или проксированием.

7 900 Р

int13h ★★★★★
()
Ответ на: комментарий от int13h

да мне нужна локация Россия, если на то уже и пошло

smol
() автор топика
Ответ на: комментарий от int13h

я все понимаю, но я хочу что-бы кто-то показал как это делать за деньги, после чего я уже буду сам пробывать все делать сам, мне нужен пример этого

smol
() автор топика
Ответ на: комментарий от smol

где можно собрать дампы и изучить их не знаю как

Вперёд изучать документацию по tcpdump:

man tcpdump

делать самому правила против данного трафика

изучай iptables, например https://www.opennet.ru/docs/RUS/iptables/.

kostik87 ★★★★★
()
Последнее исправление: kostik87 (всего исправлений: 1)
Ответ на: комментарий от smol

я хочу что-бы кто-то показал как это делать за деньги, после чего я уже буду сам пробывать все делать сам

Никто так делать не будет. Зачем учить тебя и лишать себя возможности заработать? Опять же, не всякий ддос ты сможешь сам отразить - тебе могут просто забивать канал, например, так что тут хоть обвешайся правилами - не поможет.

alozovskoy ★★★★★
()
Ответ на: комментарий от int13h

спасибо за уделенное время, сейчас буду читать это, надеюсь оно мне легко изучить будет PS: все равно актуально, что кто-то покажет данный урок

smol
() автор топика
Ответ на: комментарий от alozovskoy

а если есть доступ к Juniper где на уровне дц уже можно применить, ведь оно то поможет

smol
() автор топика

DDoS можно разделить на два вида:

1) Когда посылают не очень много пакетов, но они вызывают запуск тяжёлых операций со стороны сервера. От них правила iptables защитить могут.

2) Когда посылают так много пакетов, что забивается входной канал. В таком случае никакие правила помочь не способны. Только расширение канала, либо использование сторонних сервисов защиты.

Тебе потребуются две основные утилиты - iptables и tcpdump. Первая позволяет создавать правила, вторая дампить трафик. Второй можно указать различные параметры для того, чтобы она дампила не всё подряд, а только нужное.

Например, можно написать tcupdump -i eth0 port 1234. Эта команда будет выдавать весь трафик на сетевом интерфейсе eth0 на или с порта 1234.

Пример запретительной команды - iptables -A INPUT -p udp --dport 1234 -s 123.234.217.8 -j REJECT - заблокировать UDP трафик с адреса 123.234.217.8 на порт 1234 сервера.

Но лучше почитать man tcpdup и man iptables. Там есть очень много различных опций.

KivApple ★★★★★
()
Последнее исправление: KivApple (всего исправлений: 2)
Ответ на: комментарий от KivApple

REJECT в случае DDoS - очень плохая идея, так как будет генерировать ответный ICMP трафик. В данном случае, надо использовать DROP.

Black_Shadow ★★★★★
()
Ответ на: комментарий от KivApple

iptables -A INPUT -p udp --dport 1234 -s 123.234.217.8 -j REJECT

Может лучше iptables -I?

smol
() автор топика
Ответ на: комментарий от smol

REJECT запрещает, но генерирует ответ отправителю по ICMP.

Black_Shadow ★★★★★
()
Ответ на: комментарий от KivApple

У меня есть вредоносный трафик, для тестов на ебе, методы dns, ssdp,ntp вроде такой херни не берёт, а вот есть методы по ttl работающие, но хотел бы научится с дамп лепить своё правила, но опыта такого нету(

smol
() автор топика

Wireshark, Shorewall

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.