Clicky

Ir para conteúdo

Entre para seguir isso  
brupj

Ajuda Com Dos, Csf Parou De Funcionar

Posts Recomendados

Boa noite galera....

 

Tenho um servidor de Jogos, com Minecraft e Counter Strike!!!

Antigamente o CSF segurava os ataques que recebo (UDP FLOOD), mas agora não segura mais, desde que atualizou o CSF.

Simplesmente parece que não faz NADA.

 

Nos logs ele mostra que detectou FLOOD do Ip tal, mas "laga" do mesmo jeito.

Uso ele com CentOs 6.4 (Esta totalmente atualizado), já testei com versões antigas do CentOs, que antes funcionava o CSF  (como a versão 6.2).

 

Preciso para os ataques.....

Tenho tambem o Juniper SSG 20 e o Fortigate 80 CM, vocês acham que algum deles seguraria esses ataques e não daria lag aos jogadores??

 

Minha banda é de 70 Mb  FULLDUPLEX.... de banda, to sussa... hoje uso em média 20 Mb !!!

 

Enfim.... o que recomendam??? Pq o Fortigate esta com a assinatura vencida.... não quero pagar para renovar e de repente ele nem aguenta isso.

 

Sabem onde consigo versões antigas do CSF ??

 

To no mato sem cachorro.... e sem dinheiro!!! huahuahuauha

 

Qualquer opinião é bem-vinda

 

ps.: Tem algum firewall, com IPS/IDS que não precise pagar assinatura para funcionar?

Compartilhar este post


Link para o post
Compartilhar em outros sites

CSF não é a solução para ataque DDOS. Se um ataque destes é barrado pelo CSF eu diria até ser prematura classifica-lo como DDOS mesmo. A Juniper  seria uma opção MUTO melhor e correta.

 

O problema de firewall via software (com a intenção de bloqueio/filtragem de pacotes) é que o pacote tem de chegar primeiro a máquina e ser processado pelo firewall. Em um firewall físico, colocado ANTES do pacote chegar ao servidor fisico todo o processaomente da função fica "retido" no firewall, não no servidor de destino.

 

Não apenas o tráfego de entrada , o de saídas ó é gerado em resposta a pacotes já filtrados pelo firewall:

 

IC355868.gif

Compartilhar este post


Link para o post
Compartilhar em outros sites

Compre um roteador edge. Juniper (MX5 já dá conta do recado) é a melhor alternativa, ou Brocade.

 

Aparentemente o Dell SonicWall parece ser uma boa alternativa também.


Huge Networks - Especialistas em DDoS Mitigation - AS264409
● Infraestrutura DDoS Mitigation 280+ Gbps. DDoS Mitigation remoto / local. Proteção DDoS via Proxy, GRE ou cross connect.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Para UDP Flood basta usar o CSX, mas isso não vai aguentar muito mais que 500 PPS. 

 

Outra solução é personalizar suas regras e por isso:

iptables -A INPUT -f -j DROP

 E também pode dropar pacotes nulos:

iptables -A INPuT -p tcp --tcp-flags ALL NONE -j DROP

Não respondo dúvidas em particular, nem via msn, bilhete elegante, PM, foto de mulher bonita no perfil, telegrama, pombo correio, sinal de fumaça, dança da chuva, fogueira, ou qualquer outra forma válida e/ou bizarra. Pergunte no fórum assim todos podem compartilhar a pizza.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Mas Erick, esse MX5 ta mais de 5 mil doletas, não tem condições !!!

 

Teria algum firewall de borda com Stateful que vcs recomendam.... que atendam essas necessidades??

 

E pq o CSF parou de bloquear os ataques apos atualizar??? Alguem viu algo desse bug??? Pq ele atualizou e eu nem mexi nas COnfs dele.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Ok, brupj.

 

 

1) Desative o Syslog no servidor

2) Desative o irqbalance do servidor (/etc/init.d/irqbalance stop)

3) Faça as seguintes alterações no TCP/IP

 

echo 100 > /proc/sys/net/ipv4/neigh/default/unres_qlen

echo 100 > /proc/sys/net/ipv4/neigh/eth0/unres_qlen

echo 1 > /proc/sys/net/ipv4/tcp_delack_min

 

No momento do ataque tente "sniffar" a rede utilizando tcpdump, comando:

 

tcpdump -i nomedainterface -p protocolo -vv -n

 

Deixe apenas 1 segundo durante o ataque e aperte CTRL + C

 

Depois cole aqui.


Huge Networks - Especialistas em DDoS Mitigation - AS264409
● Infraestrutura DDoS Mitigation 280+ Gbps. DDoS Mitigation remoto / local. Proteção DDoS via Proxy, GRE ou cross connect.

Compartilhar este post


Link para o post
Compartilhar em outros sites

 

Para UDP Flood basta usar o CSX, mas isso não vai aguentar muito mais que 500 PPS. 

 

Outra solução é personalizar suas regras e por isso:

iptables -A INPUT -f -j DROP

 E também pode dropar pacotes nulos:

iptables -A INPuT -p tcp --tcp-flags ALL NONE -j DROP

 

 

Mas Erick, esse MX5 ta mais de 5 mil doletas, não tem condições !!!

 

Teria algum firewall de borda com Stateful que vcs recomendam.... que atendam essas necessidades??

 

E pq o CSF parou de bloquear os ataques apos atualizar??? Alguem viu algo desse bug??? Pq ele atualizou e eu nem mexi nas COnfs dele.

 

 

Confira:

 

http://www.hipac.org/


Huge Networks - Especialistas em DDoS Mitigation - AS264409
● Infraestrutura DDoS Mitigation 280+ Gbps. DDoS Mitigation remoto / local. Proteção DDoS via Proxy, GRE ou cross connect.

Compartilhar este post


Link para o post
Compartilhar em outros sites
Visitante
Este tópico está impedido de receber novos posts.
Entre para seguir isso  

  • Quem Está Navegando   0 membros estão online

    Nenhum usuário registrado visualizando esta página.



×
×
  • Criar Novo...