Назад | Перейти на главную страницу

iptables правила для защиты ботнета (UDP flood)

В настоящее время я испытываю массовую атаку UDP на мой сервер. У меня есть несколько игровых серверов, в основном Tf2, CS: GO, CS 1.6 и CS: Source, и мой сервер 1.6 затоплен. Я пробовал разные правила в iptables, но ни одно из них не работало. Я использую тариф на пропускную способность 100 Мбит / с, но получаемый поток составляет 500 + Мбит / с. Это журнал последнего tcpdump -> http://pastebin.com/HSgFVeBs Длина пакета меняется в течение дня. Заливаются только порты моего игрового сервера - 27015, 27016, 27018 через UDP-пакеты. Существуют ли какие-либо правила iptables, которые могут этому помешать?

Единственные правила iptable, которые могут помочь вам даже удаленно, - это отбрасывать весь трафик, поступающий на эти порты. Проблема в том, что ваша служба тоже перестанет работать. Единственное, что вы можете сделать, это поговорить со своим интернет-провайдером и попросить его сбросить весь входящий трафик udp до того, как он достигнет вас.

Если у вас есть отдельные (или отдельные) средства входа в систему для пользователей игры (не через UDP), вы можете оставить все порты UDP запрещенными и настроить средства для динамического разрешения исходных адресов пользователей, вошедших в систему. Как сказал Лукас Кауфман, вам нужно будет сделать это в восходящем направлении, чтобы избежать переполнения вашей ссылки. Было бы еще сложнее организовать восходящий поток, чтобы позволить вам делать динамические разрешения на зарегистрированных исходных хостах. Вам, вероятно, потребуется запустить собственный маршрутизатор (который может обрабатывать атаки 500 Мбит / с), на котором вы можете задействовать динамическую фильтрацию.