Назад | Перейти на главную страницу

Снизить DDoS-атаку с помощью нулевой маршрутизации IP-адреса моего сервера?

Мои службы были атакованы ботнетом большого количества компьютеров. Поскольку все мои серверы имеют дополнительные IP-адреса, а мой хостинг-провайдер позволяет мне обнулить мои IP-адреса для смягчения DDoS-атаки одним щелчком на веб-панели управления на их сайте, мне нужно знать, какие шаги для меня чтобы гарантировать, что в то время как основной IP-адрес сервера обнулен, к серверу можно получить доступ через другой IP-адрес? Это серверы Ubuntu.

С уважением!

Если вы обнуляете маршрут IP, очевидно, что любой трафик на этот IP станет не маршрутизируемым. Однако это не распространяется на другие IP-адреса. Следовательно, да, даже если этот IP-адрес находится на том же интерфейсе, что и некоторые другие IP-адреса, если вы на самом деле маршрутизируете его с помощью null, будет затронут только этот IP-адрес. По сути, процесс просто публикует маршрут вроде

192.0.2.14/32 via 0.0.0.0 metric 1

Итак, вам нужно убедиться, что ваш сервис все еще доступен без этого IP.

DNS обычно имеет среднее время конвергенции не менее половины TTL, установленного для ваших записей. Следовательно, если TTL длинный, кэширующие серверы имен и клиенты могут помнить и продолжать использовать (или передавать, в зависимости от обстоятельств) IP-адрес с нулевой маршрутизацией. По этой причине вы, вероятно, испытаете хотя бы некоторое время простоя, но только в отношении некоторых хостов, и только если эти хосты не сразу попробуют другие IP-адреса, если тот, который выбран через RR, не подключит их к вам.

Поскольку похоже, что другие ваши IP-адреса еще не указаны в DNS для вашего имени хоста, да, вам действительно нужно поместить их туда (как записи A), и да, вы столкнетесь с простоем по мере распространения изменения.

Также имейте в виду, что, как упоминалось в комментариях к вашему вопросу, злоумышленник легко сможет обнаружить ваш новый адрес и атаковать его (или вместо него).