Блок вся коммуникация из списка IP-адресов

Только для тестирования цели:

ifconfig eth1 192.168.7.24 netmask 255.255.255.128 up

Если это работа ist, запишите его в Вашем /etc/network/interfaces

2
задан 10 October 2011 в 12:12
5 ответов

Вы не упоминали свою операционную систему. Linux имеет netfilter/iptables, Сетевой/открытый/FreeBSD имеет pf, Windows Server 2008 R2 имеет Windows Firewall с Повышенной безопасностью, которая легко смогла бы отфильтровать трафик на основе исходных IP-адресов. Нет ничего, что сможет (надежно) отфильтровать на основе географического положения, все же.

Но в зависимости от типа DoS-атаки (Вы, оказывается, опускаете любые детали здесь также), блокируя трафик на уровне сетевого стека O/S не поможет Вам. Если бы DoS насыщает Вашу пропускную способность, необходимо было бы говорить восходящим ISP и попросить у них фильтрации.

11
ответ дан 3 December 2019 в 08:31

Существуют geoip модули и для iptables и для Apache, который позволит Вам помещать в черный список все страны. Отображения подсети не на 100% точны, но они "довольно хороши".

После этих слов если Вы на самом деле получите DoS'd (как в том, что Ваша ссылка была насыщаемой), то брандмауэринг не будет достаточно; Ваши серверы все еще оказываются перед необходимостью пережевывать те пакеты, чтобы выяснить, должны ли они быть заблокированы. Необходимо будет получить восходящий поток к nullroute или серверы или взломщики - и если он высоко распределяется, ну, в общем, это - действительно просто вопрос того, насколько быстро реагирующий и совместный поставщик.

5
ответ дан 3 December 2019 в 08:31

Крупномасштабная устойчивая DDOS-атака обычно включает атаку на ваши серверы имен. Это предотвращает доступ широкой публики к вашему сайту через доменное имя. Поскольку DDOS-атака может остановить Yahoo более чем на 24 часа. Вы не сможете предотвратить DDOS-атаку, просто заблокировав список IP-адресов в программном / аппаратном брандмауэре.

0
ответ дан 3 December 2019 в 08:31

Возможно, вы захотите изучить некоторые службы очистки DDos. По сути, эти службы возьмут на себя весь получаемый вами трафик, вычистят «плохих парней» и отправят вам чистые данные. Имейте в виду, что в зависимости от размера атаки это может оказаться довольно дорогим. Брандмауэр на вашем сервере не сильно поможет, потому что он уже достался вам. Вам нужно отбросить трафик подальше от вас, и это может стать сложным.

Некоторые поставщики:

0
ответ дан 3 December 2019 в 08:31

В этом вопросе о сбоях сервера есть несколько хороших общих советов по смягчению DDoS-атак - вы можете попробовать множество вещей, но, как уже упоминалось, серьезное DDoS-нападение требует помощи вашего интернет-провайдера.

Это поможет узнать, какой веб-сервер вы используете в Windows и Linux - предположительно IIS и Apache.

Несколько вариантов в порядке убывания полезности:

  • Использовать брандмауэр ядра Linux (iptables) для блокировки - xtables Подход -addons прост, но ipset может обрабатывать большее количество диапазонов IP-адресов. Аналогичная установка в Windows. Было бы лучше использовать отдельный физический брандмауэр, тогда он мог бы работать как с Linux, так и с Windows, уменьшая настройку и разгрузку серверов.
  • Используйте mod_security на Apache - это потенциально может работать в Windows и Linux, если вы используйте Apache на обоих. Поскольку использование GeoIP включает в себя довольно много настроек для поддержания блоков GeoIP в актуальном состоянии, это может сократить общее обслуживание после настройки.
  • Использовать DNS-сервер для блокировки GeoIP - Хорошо для случайного DoS, использующего ваше доменное имя . Однако это бесполезно против тех, кто просто использует ваш IP-адрес в DOS.

См. этот вопрос о блокировке GeoIP , а также теги и (также добавлено к вашему вопросу.)

Служба защиты от DDoS-атак (также известная как служба «чистых каналов» ) может быть лучшим вариантом для серьезных DDoS-атак: они передают ваш трафик и фильтруют DDoS-атаки, оставляя вам только действительный трафик сайта, в зависимости от того, насколько хорошо они фильтруются. У них огромные трубы, и они сосредоточены на этой проблеме, поэтому, вероятно, они сработают лучше, чем собственное решение. и многое зависит от наличия достаточно большой трубы для поглощения DDoS-атак, чтобы их оборудование / программное обеспечение могло их фильтровать. BlockDOS.net - это услуга по разумной цене, Prolexic и Verisign более топовые и гораздо более дорогие.

Если это слишком дорого, может помочь повторный хостинг на Amazon EC2, который может маршрутизировать весь трафик через конкретный экземпляр EC2 (например, VPS) - существует определенный AMI (образ VPS) , который предназначен для взаимодействия с вашими веб-серверами, которые будут находиться на отдельных экземплярах EC2. Amazon EC2 также позволяет запускать новые экземпляры серверов для обработки возросшей нагрузки. С вас все равно может взиматься плата за трафик DDoS (возможно, больше, чем за услугу смягчения), и вы будете платить за дополнительные серверы, поэтому это требует некоторого расследования.

2
ответ дан 3 December 2019 в 08:31

Теги

Похожие вопросы