@braindev

Эффективная защита от SYN FLOOD?

Здравствуйте, дорогие друзья. Ситуация следующая. У меня есть сервер (используется в качестве игрового) с такими характеристиками (на нем используются такие порты как 3306, 3724, 8085, 25 и кастомный порт ssh на котором стоит fail2ban:
Intel Xeon E5-2630v4 6 ядер.
30 GB RAM
SSD 800 GB
600 mbit/s port

И второй сервер который используется для веба:
Intel Xeon 4ядра
8GB RAM
SSD 200GB
200mbit/s port


Постоянно ддосят игровой сервер именно SYN FLOOD'ом
Вот информация из нетстата, сервер вставал через 2-3 минуты после атаки, теперь даже к SSH не коннектит

Вот SYN пакеты из нетстата - https://yadi.sk/d/Vm35No6WLxeoNw
А вот конфигурация /etc/sysctl.conf
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.all.secure_redirects = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.tcp_max_orphans = 65536
net.ipv4.tcp_fin_timeout = 10
net.ipv4.tcp_keepalive_time = 1800
net.ipv4.tcp_keepalive_intvl = 15
net.ipv4.tcp_keepalive_probes = 5
net.ipv4.tcp_max_syn_backlog = 4096
net.ipv4.tcp_synack_retries = 1
net.ipv4.tcp_mem = 50576 64768 98152
net.ipv4.tcp_rmem = 4096 87380 16777216
net.ipv4.tcp_wmem = 4096 65536 16777216
net.ipv4.tcp_orphan_retries = 0
net.ipv4.tcp_syncookies = 0
net.netfilter.nf_conntrack_max = 16777216
net.ipv4.tcp_timestamps = 1
net.ipv4.tcp_sack = 1
net.ipv4.tcp_congestion_control = htcp
net.ipv4.tcp_no_metrics_save = 1
net.ipv4.route.flush = 1
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.lo.rp_filter = 1
net.ipv4.conf.eth0.rp_filter = 1
net.ipv4.conf.default.rp_filter = 1
net.ipv4.conf.all.accept_source_route = 0
net.ipv4.conf.lo.accept_source_route = 0
net.ipv4.conf.eth0.accept_source_route = 0
net.ipv4.conf.default.accept_source_route = 0
net.ipv4.ip_local_port_range = 1024 65535
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp_window_scaling = 1
net.ipv4.tcp_rfc1337 = 1
net.ipv4.ip_forward = 0
net.ipv4.icmp_echo_ignore_broadcasts = 1
net.ipv4.icmp_echo_ignore_all = 1
net.ipv4.icmp_ignore_bogus_error_responses = 1
net.core.somaxconn = 65535
net.core.netdev_max_backlog = 1000
net.core.rmem_default = 65536
net.core.wmem_default = 65536
net.core.rmem_max = 16777216
net.core.wmem_max = 16777216
fs.inotify.max_user_watches = 16777216


Как грамотно это всё блокировать iptables'ом? 2 дня по интернету серфил и пытался сделать, там есть много команд с -p tcp и -m tcp и мне выдает ошибку что Bad argument "tcp"

Атака длится уже 10-ый день. Я уже в полном отчаянии.
  • Вопрос задан
  • 577 просмотров
Пригласить эксперта
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы