Правила iptables для защиты ботнета (UDP-флуд)

В настоящее время я испытываю массовую UDP-атаку на мой сервер. Я размещаю несколько игровых серверов, в основном Tf2, CS:GO, CS 1.6 и CS:Source, и мой сервер 1.6 загружается. Я пробовал разные правила в iptables, но ни одно из них не сработало. У меня тариф на пропускную способность 100 Мбит / с, но поток, который я получаю, составляет 500+ Мбит / с. Это журнал последней версии tcpdump -> http://pastebin.com/HSgFVeBs Длина пакета меняется в течение дня. Только порты моего игрового сервера загружаются - 27015, 27016, 27018 через пакеты UDP. Существуют ли какие-либо правила iptables, которые могут это предотвратить?

2 ответа

Единственные приемлемые правила, которые могут помочь вам даже удаленно, - отбрасывать весь трафик, поступающий на эти порты. Проблема в том, что ваш сервис также будет поврежден. Единственное, что вы можете сделать, это поговорить с вашим провайдером и попросить его отбросить весь входящий трафик udp, прежде чем он достигнет вас.

Если у вас есть отдельное (или отдельное) средство входа пользователей в игру (не по протоколу UDP), вы можете оставить все UDP-порты запрещенными и настроить средство для динамического разрешения исходных адресов вошедших в систему пользователей. Как сказал Лукас Кауфман, вам нужно будет сделать это вверх по течению, чтобы избежать насыщения вашей ссылки. Было бы еще сложнее организовать восходящий поток данных, чтобы вы могли выполнять динамические разрешения на вошедших в систему исходных хостах. Вам, вероятно, потребуется запустить свой собственный маршрутизатор (который может обрабатывать 500 Мбит / с атаки), на котором вы можете задействовать динамическую фильтрацию.

Другие вопросы по тегам