[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: домашний хостинг



В Thu, 28 Feb 2013 16:51:25 +0400
dimas <dimas000@ya.ru> пишет:

> > Заведомо бредовые запросы на 80й порт смысла отсекать нет т к сервер
> > на них будет отвечать скорее всего 404й ошибкой.  
> идея в том, чтобы веб-сервер как раз не грезить такой фигней. т.к.
> iptables все равно задействован, мне кажется, логично было бы
> отсекать на этом уровне все, что не "GET /* HTTP...."
> 
> > Если домашний комп будет смотреть в инет под внешним ip напрямую, то
> > наверное имеет смысл сделать фильтр iptables на белый список портов
> > к которым можно конектится извне.  
> ну, как-то так и планиурется. что-то типа:
> если с 192.168.0.* - разрешить
> (тут еще возможные допущения)
> если на 80/443 порт - разрешить
> (туда же нужные для p2p порты)
> остальные входящие - под запрет и в бан
> может быть, с --connlimit еще стоит поиграться. и с количеством
> запросов за единицу времени (через --recent как-то делается)
> кстати, а есть ли смысл банить негодяев по mac-адресу, а не по айпи,
> который сегодня один, а завтра другой?
> 
> > Для торректов и прочиз p2p польза от прямых соединений будет
> > весомая. Т е теперь можно будет качать с клиентов, которые сидят за
> > NAT. 
> понял, спасибо
> 
> > Я это делал средствами iptables, но как уже точно не смогу
> > вспомнить. Думаю лучше начать с
> > http://www.opennet.ru/docs/RUS/iptables/ 
> понимание работы iptables какое-никакое есть. просто пишут, что
> генерировать десятки-сотни записей типа:
> -A INPUT --src <ip каждого гада> -j DROP
> как бы не лучший вариант, будет тормозить адово при большом
> количестве записей. в общем-то, в описании к ipset и сказано, что он
> как раз для таких дел придуман и разруливает их гораздо быстрее.
> 
> да, еще вот интересно: что эффективнее с точки зрения нагрузки: DROP
> или REJECT? логика подсказывает, что дроп, т.к. атакующий не получает
> ответа и ждет довольно продолжительное время, пока не отвалиться по
> таймауту. а при отказе он может тупо долбить снова и снова с весьма
> малым интервалом. только вот дропнутый пакет удаляется сразу из
> очереди, или как?
> 
> а, еще вспомнил: про SYN-флуд и SYN-куки стоит заморачиваться?
> 
> 

По поводу iptables стоит почитать вот эту статью -
http://ru.wikibooks.org/wiki/Iptables#.D0.9C.D0.B0.D1.80.D0.BA.D0.B8.D1.80.D0.BE.D0.B2.D0.BA.D0.B0_.D1.81.D0.BE.D0.B5.D0.B4.D0.B8.D0.BD.D0.B5.D0.BD.D0.B8.D0.B9
судя по описанию, можно маркировать соединения (а не пакеты), и
необходимости во множестве -A INPUT --src <ip каждого гада> -j DROP не
будет. Да и работать это все будет идеологически правильно, без обвязки
коровскими скриптами на изменение iptables. Я когда реализовывал, делал
по этой статье. 

Для защиты от ддоса я бы использовал TARPIT. Выдает очень хорошие
результаты при сканировании портов =)  
Банить по mac адресу бессмысленно т к  все пакеты, которые приходят к
вам на роутер/домашний сервер имеют mac не отправителя пакета, а
ближайшего маршрутизатора, который отправил в вашу септь пакет. Т е
забанив мак - забанятся все пакеты, которые проходят через него. 
С SYN флудом не сталкивался, но  опять-же после прочтения статьи на
викиучебнике думаю многие вопросы как это реализовать отпадут.


Reply to: