Vous n'accomplirez pas grand-chose même si vos déclarations iptables
étaient correctes.
UDP
est sans état. Cela signifie que je peux envoyer des paquets UDP arbitraires et volumineux à votre serveur. Ces paquets seront DROP
par le noyau s'il n'y a aucun processus en attente sur le port UDP de destination. Le trafic a tout de même traversé Internet et atteint votre modem/démarcation.
La seule chose que vous pourrez empêcher avec le blocage de l'UDP est d'empêcher la surcharge des ports associés à un service en cours d'exécution. Par exemple : je peux créer de gros paquets DNS et les envoyer via UDP à votre serveur DNS. Le serveur acceptera probablement ces paquets et tentera de les traiter. C'est ce traitement que le blocage POURRAIT aider.
Vous allez passer un mauvais moment si vous essayez de bloquer des paquets UDP arbitraires. DHCP, DNS, RPC, NFS, NTP, etc... Beaucoup de protocoles réseau importants fonctionnent via UDP. Ceux-ci devront être autorisés.
Je vous suggère de jeter un autre coup d'œil à votre réseau. SI vous avez un problème de surcharge UDP, vous pouvez examiner la cause exacte et ensuite envisager des solutions possibles.
Si vous êtes submergé par de gros paquets UDP qui remplissent votre bande passante montante, envisagez d'obtenir plus de bande passante ou une protection DDoS.
Si une application se comporte mal en raison de la surcharge, envisagez de corriger l'application, d'en utiliser une meilleure, ou d'utiliser un pare-feu de couche 7 pour pré-analyser les paquets.
Enfin, si vous pensez simplement que bloquer le UDP flooding
est une bonne idée car...? ...? Ce n'est probablement pas le cas. Cela risque de causer plus de problèmes que cela n'en résout, à moins que vous ne rencontriez un problème spécifique de surcharge UDP.
0 votes
"... et font référence à une acceptation de connexion UDP..." L'UDP est spécifiquement sans connexion, il n'existe donc pas de connexion UDP.