D
Deleted member 11691
Guest
Hallo,
ich habe heute folgenden Versuch gestartet:
OVH-Server hat 100Mbit/s-Anbindung
Hetzner-Server hat 100Mbit/s-Anbindung
Ich habe folgende Vorkehrungen auf dem Hetzner-Server eingestellt:
route add <OVH-IP> via gw 127.0.0.1
iptables -I INPUT -s <OVH-IP> -j DROP
Nun habe ich mit dem OVH-Server folgende Attacke gestartet:
for ((i=0;i<10;i++)); do ping -f -s 65500 <Hetzner-IP> > /dev/null 2> /dev/null & done
Wodurch der Hetzner-Server tschüß gesagt hat und nach Beenden der Attacke (killall -9 ping) ca. 2 Minuten noch offline blieb.
Der OVH-Server blieb online und die Minecraft Server liefen weiterhin ruckelfrei.
Was hat es damit auf sich?
Eine andere Abwehr-Methode fällt mir da ja gerade nicht ein, außer den Anbieter zu wechseln, der eine Hardware-Firewall anbietet.
Wie bekomme ich es aber ohne Wechsel des Anbieters hin, diese komplett einfache Attacke abzuwehren?
ich habe heute folgenden Versuch gestartet:
OVH-Server hat 100Mbit/s-Anbindung
Hetzner-Server hat 100Mbit/s-Anbindung
Ich habe folgende Vorkehrungen auf dem Hetzner-Server eingestellt:
route add <OVH-IP> via gw 127.0.0.1
iptables -I INPUT -s <OVH-IP> -j DROP
Nun habe ich mit dem OVH-Server folgende Attacke gestartet:
for ((i=0;i<10;i++)); do ping -f -s 65500 <Hetzner-IP> > /dev/null 2> /dev/null & done
Wodurch der Hetzner-Server tschüß gesagt hat und nach Beenden der Attacke (killall -9 ping) ca. 2 Minuten noch offline blieb.
Der OVH-Server blieb online und die Minecraft Server liefen weiterhin ruckelfrei.
Was hat es damit auf sich?
Eine andere Abwehr-Methode fällt mir da ja gerade nicht ein, außer den Anbieter zu wechseln, der eine Hardware-Firewall anbietet.
Wie bekomme ich es aber ohne Wechsel des Anbieters hin, diese komplett einfache Attacke abzuwehren?