环境:100台终端计算机,网关是Red.hat9.0 .With iptables Firewall Li.nux网关公网ip=a.b.c.d 内网ip=192.168.0.1 鲜花
攻击现象:Linux网关系统性能急剧下降,甚至影响正常操作,系统CPU占用高达99%以上,用户进程.中softirqd进程占用最大,Linux.网关通过tcpdump抓公网网卡eth0发现每秒钟平均.250.0个udp数据包的接收,而且目标ip都是我的网关公网ip,源地址极其分散,没有规律性,.明显的DDOS。通过ifconfig eth0观察统计发现平均每秒钟20-30M接收流量,平均一.分钟1.5G的流量进入Linux网关,在客户端ping Linux网关内口ip,一切.正常,就是感觉相应慢,没有大的延时,在客户端ping公网某地址61.177.7.1,没有延时,几乎都是<1ms,但是丢包率平均在50%-70.%,客户端只能用缓慢的速度看网页和上QQ,一些实时性要求高的Internet活动无法进行。投资
Linux网关防火墙配置:
/home/ipf.w(我的防火墙脚本),内容如下:.
/sbin/iptables -t .filt.er -F域名
/sbin/ip.tables -t nat -F 鲜花
/sbin/iptables -t nat .-A POSTROUTING -o eht0 -j SNAT --to a.b.c..d( 游戏 )
/sbin/iptab.les -P INPUT DROP.教育
/.sbin/iptables -A I.NPUT -p udp --sport 53 -j ACCEPT.
#OUTPUT CHAIN 's Default .Policy is A.CCEPT.
/sbin/ipt.ables -A OUTPUT -p udp. -j DROP投资
#FORWARD CHAIN 's Def.ault Policy is ACCEP.T域名
/s.bin/ipta.bles -A FORWARD -p udp --dport 53 -j ACCEPT.
/sbin/iptables -A FORWA.RD -p udp --sport. 53 -j ACCEPT.
/sbin/i.ptables -A FORWAR.D -p udp -j DROP学习
/etc/rc.d/rc.loca.l 内容如下 杀毒
echo 1 > /proc/s.ys/net./ipv4/ip_forward学习
/home/ipfw
ech0 公.网网卡 eth1 内网网卡 健康
这个配置在之前一直工作正常.,直到发生UDP攻击后就.感觉防御不够了 外汇
我的尝试:1.我曾将上述.的规则中的所有的DROP行为换位REJECT,效果似乎更加不好,所以我又该回.来了; 健康
2.我曾经将原来.的网关更换成一台瑞捷硬件安全路由器(¥6000价格),路由器一.接上公网立刻瘫痪; 杀毒
我的分析:UDP大量进入,一方面对我的带宽(100M光纤接入)造成占用,另外一方面系统要短时间内处理大量的UDP.数据包,处理不过来,性能大幅打下降,直至.丢包严重而无法正常上网。所以我在想,如果能够让.Li.nux OS不处理UDP包就好了,反正我除了需要转发udp 53的DNS查询之外,没有任何地方要用到udp服务。.
我的疑问:各位高手朋友,能够指导小弟如何能够让Linux完全忽略udp.的直接进入,但是还要保证udp能够做转发,或者.哪位Linux强人有别的解决办法,如果要我用硬件防火墙,这个我也想过,如果没有特殊针.对这种攻击的防火墙.肯定也撑不了多久,数据量实在太大了,而目前小弟希望能够讨论在现有Linux网关上能够想到的解决办法。对于提供支持和帮助的高手朋友.们,提前深深表示感谢!教育