我在UDP洪水攻击下。 我用下面的保护来解决它:
iptable IP禁令:
iptables -I INPUT -s 37.187.231.xxx -j DROP
试过另一个iptable语法
/sbin/iptables -I INPUT -i eth0 -s 37.187.231.xxx -j DROP
试图限制UDP数据包:
iptables -A INPUT -p udp -m udp --dport 0:65535 -m state --state NEW -m recent --update --seconds 1 --hitcount 10 --name UDP --rsource -j DROP
完全禁用的UDP数据包:
iptables -A INPUT -p udp -j DROP
所有的端口都closures了。 下面是 – netstat -an |的输出 grep“udp”
udp 0 0 127.0.0.1:53 0.0.0.0:* udp6 0 0 ::1:53 :::*
我有以下软件安装:
Ubuntu 14.04 UFW Firewall i7 processor with 16GB Ram
只有端口80被打开。
我仍然受到UDP洪水的攻击。 “sudo iftop -n”命令显示来自已经使用IP表格阻止的IP的繁重的MBinputstream量。 也许iptables没有阻止IP? 如果是,那我该如何解决?
正如我和其他人告诉你的,使用iptables阻止stream量不会阻止它到达您的服务器。 它只会阻止你的服务器处理它。 如果stream量很大,导致服务器的连接饱和,并导致连接失败,那么您别无select,只能与您的托pipe服务提供商合作,在stream量到达pipe道(虚拟或物理)之前将其过滤掉,到您的服务器。
如果您的提供商不愿意或无法做到这一点,那么您已经find了一个很好的理由迁移到更好的提供商。