Apple wird aber teuer
Ich glaub du weißt was ich damit sagen wollte
Apple wird aber teuer
Das hilft bei SYN-ACK alles nix. Das Sinnvollste wäre (wobei ich mir nicht sicher bin, ob das bei einem vServer auch zutrifft) legitime Verbindungen zu verfolgen (nf_conntrack) und alles zu droppen, was nicht zu einer vollständigen TCP-Verbindung gehört (--ctstate invalid). Wenn du das Ganze noch in den "mangle"-Table statt den "filter"-Table packst, kannst du so selbst mit einem verhältnismäßig schwachen Linux-Server mehrere Million Pakete in der Sekunde droppen, ohne dass sich das auf die Anwendungen bzw. den Kernel auswirkt.Könnt ihr mir tipps geben, wie ich beim nächsten mal besser Handeln kann, oder habe ich da gar keine Möglichkeiten.
Installiert habe jetzt noch mod_evasive, habe OSSEC besser eingestellt und Fail2Ban richtig konfiguriert.
Was würde eigentlich passieren wenn man alle Zugriffe über HTTP/1.0 unterbinden würde?
OVH hat eine ziemlich gute Anti-DDoS, die anschlägt, sobald was losgeht.
Und das sogar beim kleinsten vServer Paket für 2,40 Euro im Monat bis hin zu Business Servers.
Ich habe zwar noch nie den DDoS-Schutz von OVH getestet, aber bieten die nicht eine Art ACLs an, sodass man die entsprechenden Quell- oder Zielports blocken könnte? Ein solches Vorgehen ist natürlich nicht gerade wünschenswert, aber für 30€ oder wie viel der DDoS-Schutz von OVH kostet schon mehr als man erwarten kann.Gut? 500Mbit UDP Flood -> Tot - grandioser DDoS Schutz
Btw. du glaubst gar nicht wieviele Kiddies wissen, wie sie einen OVH Server plätten. Gegen Synflood und übliche Reflection Angriffe mag der DDoS Schutz von OVH wirksam sein. Hast du es mit etwas exotischem zu tun, geht der Traffic volle Möhre durch die Filter durch und legt dir im schlimmsten Falle den Server sofort lahm.
Ich habe zwar noch nie den DDoS-Schutz von OVH getestet, aber bieten die nicht eine Art ACLs an, sodass man die entsprechenden Quell- oder Zielports blocken könnte? Ein solches Vorgehen ist natürlich nicht gerade wünschenswert, aber für 30€ oder wie viel der DDoS-Schutz von OVH kostet schon mehr als man erwarten kann.
aber für 30€ oder wie viel der DDoS-Schutz von OVH kostet schon mehr als man erwarten kann.
Das hört sich ja traumhaft an. Was sagt OVH dazu, dass TCP nicht mehr richtig gefiltert wird, wenn man UDP ACL't? Ist das ein Bug, ein Designfehler oder gewollt?Tja, denkste. UDP komplett per ACL gesperrt, flux kommt jeder Synflood durch deren Mitigation Equipment durch
Toll oder? Ein Bekannter hat das soweit getrieben, dass er seinen Server per DDoS in's Rescue gebootet hat. Das ist ansich auch ganz easy, man muss eine OVH Kiste einfach nur richtig mit entsprechend viel Traffic bombadieren, bis der Server nicht mehr auf Pings antwortet.
Die 30€ waren auf die "Pro"-Option bezogen, ohne die nach meinen Informationen keine eigenen ACLs möglich sind. Wie bereits erwähnt habe ich noch nie selbst OVH verwendet, weshalb meine Informationen ungenau sein können. Ich habe aber gehört, dass der DDoS-Schutz ohne diese "Pro"-Option wirklich nichts taugt und m.E. wäre es deshalb selbstervständlich diese dazuzubuchen, wenn man OVH zum Schutz vor DDoS verwenden möchte.30€ wie kommst du den darauf?
Bei allen aktuellen Servern ist der inklusive, und bei den ganz alten Server war es 1€
We use essential cookies to make this site work, and optional cookies to enhance your experience.