iptables drop 无法与 udp flood 配合使用,导致 ping 值过高

iptables drop 无法与 udp flood 配合使用,导致 ping 值过高

我目前在 Debian 下在端口 27015 上运行一个游戏服务器。根据输出:

tcpdump -n -i 任何目标主机 xx.xxx.xxx.xxx

服务器正在被淹没:

19:34:48.388401 IP xx.xx.x.xxx.52954 > xx.xxx.xxx.xxx.27015: UDP,长度 0 19:34:48.388405 IP xx.xx.x.xxx.52954 > xx.xxx.xxx.xxx.27015: UDP,长度 0 19:34:48.388407 IP xx.xx.x.xxx.52954 > xx.xxx.xxx.xxx.27015: UDP,长度 0

并且游戏服务器的ping达到1000+(只影响这个ip上这个端口上运行的服务器,不影响整台机器)

我为有问题的 IP 地址设置了一条丢弃规则:

iptables -A 输入 -s xx.xx.x.xxx -j DROP

但是服务器的 ping 值仍然非常高。我还能做什么?我仍然看到 tcpdump 中有洪水涌入,但是根据随机的 Google 来源,这似乎是正常的。

答案1

这听起来像DoS 攻击,这意味着您除了忽略攻击者(您已经这样做了)之外什么也做不了。您可能还想让您的 ISP 阻止他。

至于 tcpdump 仍然看到这些数据包,这是正常的。它们仍然存在于网络上,但内核确保常规应用程序不会看到它们。

答案2

iptables -L -n -v|grep DROP

您的丢包计数器真的在增加吗?

它们是否来自多个 IP? INPUT 中是否有任何可能跳出的规则? 我通常使用 -I 将规则插入顶部,而不是使用 -A 附加到规则集的底部。

相关内容