Portál AbcLinuxu, 13. května 2025 23:29
-p tcp --synJinak je odpoved v podstate, ano. NN
nat
, ale do výchozí tabulky. Někde také musíte tu komunikaci do řetězce syn-flood
přesměrovat. Pak také musíte některé pakety odmítnout – když dáte do všech pravidel v řetězci RETURN
, jenom donutíte jádro udělat ta porovnání, ale paket projde. Poslední pravidlo s -j RETURN
je zbytečné – když paket projde až na konec řetězce, vrátí se zpracování do nadřazeného řetězce tak jako tak.
Nakonec asi to nejdůležitější – mám pochybnosti o smysluplnosti takového řešení. Obrana proti DoS útoku na firewallu na cílovém stroji má pouze velice úzké pásmo účinnosti – pokrývá prakticky jen případ, kdy komunikaci ještě stíhá zpracovat jádro, ale už by se nestíhalo předávat to do uživatelského prostoru. Pokud se ještě stíhá předávat do uživatelského prostoru, je lepší udělat obranu tam, protože daná aplikace asi komunikaci rozumí lépe a ví, co má odmítnou, aby to mělo nejmenší následky. Naopak když už nebude stíhat ani jádro, pravidla na vnitřním firewallu to nezachrání (naopak situaci zhorší, protože přidají jádru práci navíc).
Někdy cca od ledna do března jsem narazil na text, kde někdo tvrdil, že přežil masivní DoS, když nahradil DROP za pomoci -j REJECT --reject-with icmp-net-unreachable, někdo mu útočil na apache, tak spočítal/vypsal spojení z jedné IP adresy, ty přidal do iptables s timhle atributem a linux přežil tam, kde komerční firewally padaly ...
Nemam to ověřený, jak jsem dostal, v rss čtečce mam asi 10 zdrojů ... teď jsem to nenašel.
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.