2016-06-18 12 views
1

目前,我們正在接受30Mbps的欺騙性UDP洪水對我們的應用程序,導致CPU佔用率過高的一個,我們運行的Linux使用iptables基本版專用防火牆。iptables的下降UDP報文的IP報頭識別

望着流量日誌,所有的欺騙UDP流量有31336.頭的識別號碼是否有可能放棄匹配iptables的通過這個號碼包?

這裏是含有表示的識別號的Wireshark一個捕獲的圖片: enter image description here

UDP包的內部的數據也可複製合法的流量到我們的應用程序90個800字節之間。身份證號碼是我可以看到匹配不良交通的唯一方式。

+1

有一個例子[這裏](http://www.stearns.org/doc/iptables-u32 .current.html)(我從來沒有嘗試過) –

回答

1

我會嘗試用iptables' u32 extension

這不是由我親自測試,但規則應該是這個樣子:

iptables -A PREROUTING -p udp -m u32 --u32 "2&0xFFFF=0x7a68" -j DROP