Я нахожусь под атакой UDP-флуд. Я использовал следующие средства защиты, чтобы решить эту проблему:
iptable блокировка IP:
iptables -I INPUT -s 37.187.231.xxx -j DROP
Пробовал другой синтаксис iptable
/sbin/iptables -I INPUT -i eth0 -s 37.187.231.xxx -j DROP
Пытался ограничить UDP-пакеты:
iptables -A INPUT -p udp -m udp --dport 0:65535 -m state --state NEW -m recent --update --seconds 1 --hitcount 10 --name UDP --rsource -j DROP
Полностью отключенные UDP-пакеты:
iptables -A INPUT -p udp -j DROP
Все порты закрыты. Ниже приведен вывод - netstat -an | grep "udp"
udp 0 0 127.0.0.1:53 0.0.0.0:*
udp6 0 0 ::1:53 :::*
У меня установлено следующее программное обеспечение:
Ubuntu 14.04
UFW Firewall
i7 processor with 16GB Ram
Открыт только порт 80.
Меня все еще атакует UDP-флуд. Команда "sudo iftop -n" показывает большой входной трафик в МБ с IP-адресов, которые я уже заблокировал с помощью IP-таблиц. Может, iptables не блокировал IP? Если да, то как я могу это исправить?
Как я и другие говорят вам выше, блокировка трафика с помощью iptables
не мешает ему добраться до вашего сервера; он только мешает вашему серверу его обрабатывать. Если огромный объем трафика насыщает соединение вашего сервера и приводит к потере соединения с ним, у вас нет другого выбора, кроме как работать с вашим хостинг-провайдером, чтобы они отфильтровали этот трафик до того, как он достигнет канала (виртуального или физического). на ваш сервер.
Если ваш провайдер не хочет или не может этого сделать, значит, вы только что нашли вескую причину для перехода к лучшему провайдеру.