<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Раздел полезных советов: Борьба с SYN-флудом при помощи ipta...</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/105939.html</link>
    <description>Начиная с ядра Linux 3.12 и инструментария IPTables 1.4.21 в iptables доступна поддержка новой цели - SYNPROXY, позволяющей в десятки раз увеличить интенсивность обработки SYN-пакетов при противостоянии таким атакам, как SYN Flood, SYN-ACK Flood и ACK Flood.  Например, если в обычной конфигурации ядра сервер на базе CPU Xeon X5550 способен обработать приблизительно 200 тысяч SYN- или ACK-пакетов в секунду, то при включении SYNPROXY производительность возрастает до нескольких миллионов, чего достаточно для отражения небольших атак без привлечения специализированного оборудования.&lt;br&gt;&lt;br&gt;Включаем в  /etc/sysctl.conf syncookies и timestamps, так как они необходимы для работы SYNPROXY:&lt;br&gt;&lt;br&gt;   sysctl -w net/ipv4/tcp_syncookies=1&lt;br&gt;   sysctl -w net/ipv4/tcp_timestamps=1&lt;br&gt;&lt;br&gt;Исключаем ACK-пакеты из обработки системой отслеживания соединений (отслеживаем только уже установленные соединения, ACK-пакеты снабжаются меткой INVALID), что помогает снизить нагрузку при ACK-флуде:&lt;br&gt; &lt;br&gt;   sysctl -w net/netfilter/nf_conntrack_tcp_loo</description>

<item>
    <title>Борьба с SYN-флудом при помощи iptables и SYNPROXY (вадя)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/105939.html#10</link>
    <pubDate>Fri, 29 Jan 2021 14:28:49 GMT</pubDate>
    <description>Направляем в цель INVALID и потом его добивам. Супер !&lt;br&gt;</description>
</item>

<item>
    <title>Борьба с SYN-флудом при помощи iptables и SYNPROXY (AOleg)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/105939.html#8</link>
    <pubDate>Sat, 03 Dec 2016 11:06:43 GMT</pubDate>
    <description>В моём случае не работали правила из-за бекэнда, пришлось добавить ! -s 127.0.0.1/32 иначе из-за своих же запросов он самозабанивался =&#092; некогда такого раньше не видел...&lt;br&gt;</description>
</item>

<item>
    <title>Борьба с SYN-флудом при помощи iptables и SYNPROXY (имя)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/105939.html#7</link>
    <pubDate>Mon, 28 Dec 2015 05:47:06 GMT</pubDate>
    <description>ты оригинальную статью смотрел? а дату публикации видел? 2014/04/11 - причём тут rhel/centos 7, умник?&lt;br&gt;</description>
</item>

<item>
    <title>Борьба с SYN-флудом при помощи iptables и SYNPROXY (DeerFriend)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/105939.html#6</link>
    <pubDate>Sat, 26 Dec 2015 15:28:13 GMT</pubDate>
    <description>rhel/centos 7 версии используют по-умолчанию firewalld, почему тут приводятся команды от iptables?&lt;br&gt;</description>
</item>

<item>
    <title>Борьба с SYN-флудом при помощи iptables и SYNPROXY (Аноним)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/105939.html#5</link>
    <pubDate>Fri, 25 Dec 2015 04:38:55 GMT</pubDate>
    <description>да забей, товаришь из redhat отрабатывает пиар бюджет. Надо же о себе постоянно напоминать - хоть бредом.. зато на слуху.&lt;br&gt;</description>
</item>

<item>
    <title>Борьба с SYN-флудом при помощи iptables и SYNPROXY (mumu)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/105939.html#4</link>
    <pubDate>Wed, 23 Dec 2015 22:31:46 GMT</pubDate>
    <description>Вот тут лучше расписано: http://infoboxcloud.ru/community/blog/iaas/125.html&lt;br&gt;</description>
</item>

<item>
    <title>Борьба с SYN-флудом при помощи iptables и SYNPROXY (ку)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/105939.html#3</link>
    <pubDate>Wed, 16 Dec 2015 14:27:47 GMT</pubDate>
    <description>ничего, что это разные программы?&lt;br&gt;</description>
</item>

<item>
    <title>Борьба с SYN-флудом при помощи iptables и SYNPROXY (pavlinux)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/105939.html#1</link>
    <pubDate>Mon, 14 Dec 2015 13:35:21 GMT</pubDate>
    <description>&amp;gt;  sysctl -w net/ipv4/tcp_timestamps=1&lt;br&gt;&lt;br&gt;То есть в редшляпе считают установку временных отметок - повышением производительности?! :&#092; &lt;br&gt;&lt;br&gt;&amp;gt; (маску можно выделить из логов или через &quot;tcpdump -nnA dst host 192.168.1.10 and port http&quot;):&lt;br&gt;&amp;gt; iptables -A INPUT -p tcp --dport 80 -m string --string &quot;маска_блокировки&quot; --algo bm -j DROP&lt;br&gt;&lt;br&gt;Загадка &quot;tcpdump флаг -n  и  -m string --string&quot; Найдите общее. &lt;br&gt;</description>
</item>

</channel>
</rss>
