Назад | Перейти на главную страницу

Отключить ответы ICMP о недоступности

Я использую Debian 6 - 64-битную ОС, и мой сервер время от времени ddosed / flooded по протоколу udp. Я в основном размещаю игровые серверы, и мой брандмауэр настроен на ограничение скорости пакетов на разрешенных портах, но иногда скорость на IP-адрес низкая, но количество IP-адресов больше, поэтому мой сервер отправляет исходящие недоступные ответы icmp на атакующий IP-адрес, который не благо но душит / насыщает порт еще больше.

Смотрю как отключить эту функцию. На самом деле атакованные порты разрешены через брандмауэр, и я не могу их отключить, хотя это решило бы проблему. Я запускаю несколько серверов с некоторыми диапазонами портов, поэтому я не могу постоянно принимать эти порты один за другим, и решил разрешить общий диапазон портов, который мне может потребоваться.

Я смотрю какие-то возможности ядра, чтобы это остановить?

Чтобы предотвратить отправку недоступных пакетов ICMP, вы можете отбросить их с помощью netfilter (iptables):

iptables -I OUTPUT -p icmp --icmp-type destination-unreachable -j DROP

Лучше предотвратить их генерацию в первую очередь, используя цель DROP во входящем трафике, а не REJECT (или ничего, где сетевой стек ядра будет создавать недоступный ответ, а не netfilter)

Я не думаю, что это решит ваши проблемы; вам необходимо определить, какое влияние оказывает DDoS-атака; это насыщает сеть или потребляет системные ресурсы (ЦП / память и т. д.). Если это сеть, то отключение ответов может немного помочь, но вы все равно будете иметь входящие пакеты на проводе.

Цель iptables REJECT вызывает отправку ответов о недоступности ICMP. Изменение вашей цели на DROP приведет к тому, что входящие пакеты будут незаметно закрыты черными дырами.