1 votes

Prévention des attaques de flood UDP en utilisant iptables

Je veux empêcher les inondations UDP donc je pense que si je laisse tomber tous les UDP qui ne viennent pas du réseau interne et ne sont pas liés à une connexion UDP, je peux éviter les inondations UDP. En d'autres termes, si seuls les UDP qui viennent du réseau interne et également les UDP qui viennent du réseau externe mais ne sont pas les premiers et ne sont pas liés à une connexion UDP sont acceptés et les autres sont laissés tomber, les inondations UDP ne se produisent pas et je pense que ce code iptable que j'ai écrit peut fonctionner

# accepter tout paquet qui est une réponse à quelque chose que nous avons envoyé
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A INPUT -p udp -s 8.8.8.0/24 -j ACCEPT

iptables -A INPUT -p udp -j DROP

8.8.8.0/24 est l'adresse de mon réseau interne. Penses-tu que c'est vrai? Mon code est correct?

0 votes

"... et font référence à une acceptation de connexion UDP..." L'UDP est spécifiquement sans connexion, il n'existe donc pas de connexion UDP.

2voto

MattDeany Points 21

Vous n'accomplirez pas grand-chose même si vos déclarations iptables étaient correctes.

UDP est sans état. Cela signifie que je peux envoyer des paquets UDP arbitraires et volumineux à votre serveur. Ces paquets seront DROP par le noyau s'il n'y a aucun processus en attente sur le port UDP de destination. Le trafic a tout de même traversé Internet et atteint votre modem/démarcation.

La seule chose que vous pourrez empêcher avec le blocage de l'UDP est d'empêcher la surcharge des ports associés à un service en cours d'exécution. Par exemple : je peux créer de gros paquets DNS et les envoyer via UDP à votre serveur DNS. Le serveur acceptera probablement ces paquets et tentera de les traiter. C'est ce traitement que le blocage POURRAIT aider.

Vous allez passer un mauvais moment si vous essayez de bloquer des paquets UDP arbitraires. DHCP, DNS, RPC, NFS, NTP, etc... Beaucoup de protocoles réseau importants fonctionnent via UDP. Ceux-ci devront être autorisés.


Je vous suggère de jeter un autre coup d'œil à votre réseau. SI vous avez un problème de surcharge UDP, vous pouvez examiner la cause exacte et ensuite envisager des solutions possibles.

Si vous êtes submergé par de gros paquets UDP qui remplissent votre bande passante montante, envisagez d'obtenir plus de bande passante ou une protection DDoS.

Si une application se comporte mal en raison de la surcharge, envisagez de corriger l'application, d'en utiliser une meilleure, ou d'utiliser un pare-feu de couche 7 pour pré-analyser les paquets.

Enfin, si vous pensez simplement que bloquer le UDP flooding est une bonne idée car...? ...? Ce n'est probablement pas le cas. Cela risque de causer plus de problèmes que cela n'en résout, à moins que vous ne rencontriez un problème spécifique de surcharge UDP.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X