<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Интересное поведение IPTables и hashlimit</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID10/5485.html</link>
    <description>Всем привет, форумчане. Вообщем есть правила:&lt;br&gt;-P INPUT DROP&lt;br&gt;-A INPUT -i -lo -j ACCEPT&lt;br&gt;-A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT&lt;br&gt;-A INPUT -p udp -m multiport --dports 27015:27020 -m state --state NEW -m hashlimit --hashlimit-upto 104/sec --hashlimit-burst 1 --hashlimit-mode srcip --hashlimit-name CSS -j ACCEPT&lt;br&gt;&lt;br&gt;Использую такой метод защиты от DoS атак UDP протокола.&lt;br&gt;Приложение передает не более 104 пакета в секунду.&lt;br&gt;По сути защита не должна пускать тех, кто превышает 104 пакета.&lt;br&gt;Когда я атакую свой выделенный сервер, оно так и происходит...&lt;br&gt;Например я посылаю 150 000 пакетов... &lt;br&gt;Но через некоторое время почему-то я попадаю в состояние ESTABLISHED и большое количество пакетов попадает в приложение. Возможно я что-то напутал в правилах? &lt;br&gt;И если я попадаю в ESTABLISHED, есть возможность отфильтровать пакеты? Спасибо.&lt;br&gt;&lt;br&gt;</description>

<item>
    <title>Интересное поведение IPTables и hashlimit (WeSTMan)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID10/5485.html#3</link>
    <pubDate>Tue, 19 Mar 2019 19:11:28 GMT</pubDate>
    <description>Решение: &lt;br&gt;-A INPUT DROP&lt;br&gt;-A INPUT -i -lo -j ACCEPT //Разрешаем входящие соединения для локальной сети&lt;br&gt;-A INPUT -p udp -m multiport --dports 27015:27020 -m hashlimit --hashlimit-upto 104/sec --hashlimit-burst 1 --hashlimit-mode srcip --hashlimit-name CSS -j ACCEPT //Если пакетов меньше 104 в секунду, пропускаем их&lt;br&gt;-A INPUT -p udp -m multiport --dports 27015:27020 -j DROP //Если больше, то дропаем&lt;br&gt;-A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT //Разрешаем установленные соединения&lt;br&gt;</description>
</item>

<item>
    <title>Интересное поведение IPTables и hashlimit (WeSTMan)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID10/5485.html#2</link>
    <pubDate>Tue, 19 Mar 2019 16:48:46 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; советую попасть сначала в гугл и основательно почитать базовую документацию &lt;br&gt;&amp;gt; но если пакет уже попал в ACCEPT/DROP - то остальные правила после &lt;br&gt;&amp;gt; него уже необрабатываются, &lt;br&gt;&amp;gt; это основная аксиома работы с iptables , советую отойти от консоли пока &lt;br&gt;&amp;gt; его не поймёшь &lt;br&gt;&amp;gt; твои правила в том виде что они есть лишены смысла &lt;br&gt;&amp;gt;&amp;gt; -A INPUT -p udp -m multiport --dports 27015:27020 -m state --state NEW -m hashlimit --hashlimit-upto 104/sec --hashlimit-burst 1 --hashlimit-mode srcip --hashlimit-name CSS -j ACCEPT &lt;br&gt;&amp;gt; убери -m state NEW и поставь правило выше -A INPUT -m conntrack &lt;br&gt;&amp;gt; --ctstate ESTABLISHED -j ACCEPT &lt;br&gt;&amp;gt; так оно будет работать как ты хочешь &lt;br&gt;&lt;br&gt;К сожалению... нет, опять я попадаю в ESTABLISHED и не отсеиваю пакет, который превысил мои правила&lt;br&gt;alex&#064;server:~# iptables -L -v -n&lt;br&gt;Chain INPUT (policy DROP 34506 packets, 1274K bytes)&lt;br&gt; pkts bytes target     prot opt in     out     source               destination&lt;br&gt;    0     0 ACCEPT     all  --  -lo    *       0.0.0.0/0       </description>
</item>

<item>
    <title>Интересное поведение IPTables и hashlimit (ыфективный манагер)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID10/5485.html#1</link>
    <pubDate>Tue, 19 Mar 2019 16:27:59 GMT</pubDate>
    <description>&amp;gt; И если я попадаю в ESTABLISHED, есть возможность отфильтровать пакеты? Спасибо.&lt;br&gt;&lt;br&gt;тебе виднее куда ты там попадаешь&lt;br&gt;советую попасть сначала в гугл и основательно почитать базовую документацию&lt;br&gt;&lt;br&gt;но если пакет уже попал в ACCEPT/DROP - то остальные правила после него уже необрабатываются,&lt;br&gt;это основная аксиома работы с iptables , советую отойти от консоли пока его не поймёшь&lt;br&gt;&lt;br&gt;твои правила в том виде что они есть лишены смысла&lt;br&gt;&lt;br&gt;&amp;gt; -A INPUT -p udp -m multiport --dports 27015:27020 -m state --state NEW -m hashlimit --hashlimit-upto 104/sec --hashlimit-burst 1 --hashlimit-mode srcip --hashlimit-name CSS -j ACCEPT&lt;br&gt;&lt;br&gt;убери -m state NEW и поставь правило выше -A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT&lt;br&gt;&lt;br&gt;так оно будет работать как ты хочешь&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
