2012-09-30 37 views
1

我注意到我的服務器正在用於中繼UDP流量作爲DDOS的一部分。阻止UDP轉發

各種源IP發送UDP數據報,其中TARGET_IP設置爲目標。我的服務器的IP是而不是 TARGET_IP,所以我只是轉發攻擊。

到目前爲止,我滴速所有UDP流量TARGET_IP感謝到iptables的,但我不知道這是一種正常的行爲,即有人可以發送UDP流量TARGET_IP 通過我的服務器,使用它作爲一個代理。

有沒有什麼辦法可以防止在內核級別(在通過iptables之前)?

編輯:我無法禁用IP轉發。

+0

請顯示以下命令的輸出(作爲root):'的sysctl net.ipv4.conf.all.accept_source_route' –

+0

@MikePennington:'net.ipv4.conf.all.accept_source_route = 0' – Dee50

回答

1

如果您不打算讓您的服務器路由流量,disable IP forwarding。然後,您的機器將只能發送和接收發往/來自其本身的數據包。這通常是Linux發行版的默認設置。

要檢查是否啓用IP轉發,使用sysctl/proc下檢查(1 =允許,0 =禁止):

# sysctl net.ipv4.ip_forward 
net.ipv4.ip_forward = 0 

# cat /proc/sys/net/ipv4/ip_forward 
0 

要禁用IP轉發,使用這些命令:

# sysctl -w net.ipv4.ip_forward=0 
net.ipv4.ip_forward = 0 

# echo 0 > /proc/sys/net/ipv4/ip_forward 

這將在運行中禁用它。如果重啓,更改將會丟失。要進行永久更改,請編輯/etc/sysctl.conf

欲瞭解更多詳情,請參閱文章How to Enable IP Forwarding in Linux

+0

不幸的是,我可以不要禁用IP轉發,因爲服務器需要將流量從/轉移到多個虛擬機,所以這不是我的選擇。我的問題是,是否有更好的方法比'iptables -I FORWARD -i eth0! -d VMs_SUBNET -j DROP'? – Dee50