banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Forum Index Thảo luận bảo mật (Cần giúp đỡ) Băng thông vào server cao đột biến không rõ nguyên nhân.  XML
  [Question]   (Cần giúp đỡ) Băng thông vào server cao đột biến không rõ nguyên nhân. 24/05/2010 00:22:20 (+0700) | #1 | 211505
RotO
Member

[Minus]    0    [Plus]
Joined: 22/05/2010 23:34:07
Messages: 9
Offline
[Profile] [PM]
Mình có thuê một máy chủ dedicate của VDC để làm server game tại vnAion.com. Server Linux có cài các phần mềm hạn chế DDoS. Nhưng trong một vài thời điểm trong tháng (hiện tại vẫn bị) lưu lượng đầu vào của server cao đột biến, mà không rõ nguyên nhân. Khi nói với bên kĩ thuật VDC, họ nói có thể là do bị DDoS, tuy nhiên đã kiểm tra bằng iptables, netstat, cài DOS Deflate mà không bắt được IP nào.

Server mình có dùng phầm mềm vnstat để theo dõi băng thông, và thu được các kết quả sau:
Theo giờ: http://www.vnaion.com/vnstat/index.php?if=eth0&graph=large&style=light&page=h
Theo ngày: http://www.vnaion.com/vnstat/index.php?if=eth0&graph=large&style=light&page=d

Để ý là lượng băng thông đầu vào rất cao, trong khi đầu ra rất thấp. Những ngày gặp tình trạng vậy, mạng server rất lag, còn những ngày không bị vậy, mạng rất tốt.

Kiến thức về hệ thống mạng và bảo mật mình còn non kém, nhờ anh em HVA tư vấn giúp. Nếu cần thêm thông tin gì thu thập được ở server, cứ nói mình sẽ cung cấp.
[Up] [Print Copy]
  [Question]   (Cần giúp đỡ) Băng thông vào server cao đột biến không rõ nguyên nhân. 24/05/2010 05:45:27 (+0700) | #2 | 211508
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

RotO wrote:
Mình có thuê một máy chủ dedicate của VDC để làm server game tại vnAion.com. Server Linux có cài các phần mềm hạn chế DDoS. Nhưng trong một vài thời điểm trong tháng (hiện tại vẫn bị) lưu lượng đầu vào của server cao đột biến, mà không rõ nguyên nhân. Khi nói với bên kĩ thuật VDC, họ nói có thể là do bị DDoS, tuy nhiên đã kiểm tra bằng iptables, netstat, cài DOS Deflate mà không bắt được IP nào.

Server mình có dùng phầm mềm vnstat để theo dõi băng thông, và thu được các kết quả sau:
Theo giờ: http://www.vnaion.com/vnstat/index.php?if=eth0&graph=large&style=light&page=h
Theo ngày: http://www.vnaion.com/vnstat/index.php?if=eth0&graph=large&style=light&page=d

Để ý là lượng băng thông đầu vào rất cao, trong khi đầu ra rất thấp. Những ngày gặp tình trạng vậy, mạng server rất lag, còn những ngày không bị vậy, mạng rất tốt.

Kiến thức về hệ thống mạng và bảo mật mình còn non kém, nhờ anh em HVA tư vấn giúp. Nếu cần thêm thông tin gì thu thập được ở server, cứ nói mình sẽ cung cấp. 


Server của bồ chạy trên Linux? (bồ có đề cập đến iptables). Vậy thử chờ đến lúc băng thông lên cao hoặc lúc truy cập thấy chậm, thử chạy lệnh:

#/sbin/tcpdump -i eth0 -s0 -w dump

chờ khoảng 1 phút rồi nhấn: ctrl-C để ngắt. Sau đó zip file "dump" đó rồi upload vào đâu đó. PM cho tớ nơi bồ lưu file "dump" (đã được zip). Tớ sẽ xem giúp thử có bị DDoS hay không.

What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Question]   (Cần giúp đỡ) Băng thông vào server cao đột biến không rõ nguyên nhân. 24/05/2010 12:31:43 (+0700) | #3 | 211532
RotO
Member

[Minus]    0    [Plus]
Joined: 22/05/2010 23:34:07
Messages: 9
Offline
[Profile] [PM]
Mình đã làm theo hướng dẫn và gửi tin nhắn diễn đàn cho admin. Cảm ơn admin đã quan tâm giúp đỡ.
[Up] [Print Copy]
  [Question]   (Cần giúp đỡ) Băng thông vào server cao đột biến không rõ nguyên nhân. 24/05/2010 14:19:20 (+0700) | #4 | 211537
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

RotO wrote:
Mình đã làm theo hướng dẫn và gửi tin nhắn diễn đàn cho admin. Cảm ơn admin đã quan tâm giúp đỡ. 


Server của bồ bị UDP flood đến cổng 80 rồi.

Đưa rule này vô trong iptables gấp:

iptables -t mangle -I PREROUTING -p udp -d $IP --dport 80 -j DROP
iptables -t mangle -I PREROUTING -p udp -s any/0 --sport 1238 -j DROP


$IP ở đây là IP của máy chủ của bồ đó (123.x.x.x). Nguồn IP "chơi" bồ là từ "netnam".
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Question]   (Cần giúp đỡ) Băng thông vào server cao đột biến không rõ nguyên nhân. 24/05/2010 14:51:03 (+0700) | #5 | 211541
tuewru
Member

[Minus]    0    [Plus]
Joined: 23/05/2008 04:17:26
Messages: 126
Offline
[Profile] [PM]
Hay quá
Bây giờ em mới được biết thêm một khái niệm DDOS mới sử dụng UDP Flood
Cảm ơn admin conmale


UDP Flood Attack Mitigation

The UDP Flood Attack can be effectively reduced by deploying Firewalls at critical locations of a network to filter un-wanted traffic and from iffy sources. In addition, the following actions should be taken in your network:

1. Disable and filter chargen and echo services.
2. Disable and filter other unused UDP services.
3. If you must provide external access to some UDP services, consider using a proxy mechanism to protect that service from misuse.
4. Monitor your network to learn which systems are using these services and to monitor for signs of misuse.

 

[Up] [Print Copy]
  [Question]   (Cần giúp đỡ) Băng thông vào server cao đột biến không rõ nguyên nhân. 24/05/2010 18:43:45 (+0700) | #6 | 211565
RotO
Member

[Minus]    0    [Plus]
Joined: 22/05/2010 23:34:07
Messages: 9
Offline
[Profile] [PM]

conmale wrote:
Server của bồ bị UDP flood đến cổng 80 rồi.

Đưa rule này vô trong iptables gấp:

iptables -t mangle -I PREROUTING -p udp -d $IP --dport 80 -j DROP
iptables -t mangle -I PREROUTING -p udp -s any/0 --sport 1238 -j DROP


$IP ở đây là IP của máy chủ của bồ đó (123.x.x.x). Nguồn IP "chơi" bồ là từ "netnam". 


Đã thực hiện và đang chờ đợi kết quả. Cảm ơn admin trước. Kết quả thế nào sẽ báo lại ngay tối nay.
[Up] [Print Copy]
  [Question]   (Cần giúp đỡ) Băng thông vào server cao đột biến không rõ nguyên nhân. 24/05/2010 20:41:26 (+0700) | #7 | 211580
tuewru
Member

[Minus]    0    [Plus]
Joined: 23/05/2008 04:17:26
Messages: 126
Offline
[Profile] [PM]
Tối nay nó không UDP Flood bạn thì làm sao có kết quả mà báo được
[Up] [Print Copy]
  [Question]   (Cần giúp đỡ) Băng thông vào server cao đột biến không rõ nguyên nhân. 25/05/2010 03:33:39 (+0700) | #8 | 211597
RotO
Member

[Minus]    0    [Plus]
Joined: 22/05/2010 23:34:07
Messages: 9
Offline
[Profile] [PM]
Đã thực hiện nhưng không thấy kết quả. Lưu lượng đầu vào vẫn rất cao.

Mà có một điều lạ là cái iptables, khi kiểm tra các luật bằng
Code:
iptables -L -v -n --line-numbers -t mangle

Thì có thấy 2 luật udp vừa add vào, nhưng cứ 5 phút nó lại bị reset. Đã thử đặt cronjob 1 phút 1 lần để add lại vào, nhưng không thấy kết quả. Không hiểu nổi tại sao cái iptables lại cứ bị reset, mất hết các luật.

Kết quả là server tối nay đã bị đánh sập hoàn toàn, hiện thời không thể truy cập. SSH cũng chịu luôn.

Hiện giờ đang bế tắc, không biết cách giải quyết sao luôn. smilie
[Up] [Print Copy]
  [Question]   (Cần giúp đỡ) Băng thông vào server cao đột biến không rõ nguyên nhân. 25/05/2010 04:18:11 (+0700) | #9 | 211598
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

RotO wrote:
Đã thực hiện nhưng không thấy kết quả. Lưu lượng đầu vào vẫn rất cao.

Mà có một điều lạ là cái iptables, khi kiểm tra các luật bằng
Code:
iptables -L -v -n --line-numbers -t mangle

Thì có thấy 2 luật udp vừa add vào, nhưng cứ 5 phút nó lại bị reset. Đã thử đặt cronjob 1 phút 1 lần để add lại vào, nhưng không thấy kết quả. Không hiểu nổi tại sao cái iptables lại cứ bị reset, mất hết các luật.

Kết quả là server tối nay đã bị đánh sập hoàn toàn, hiện thời không thể truy cập. SSH cũng chịu luôn.

Hiện giờ đang bế tắc, không biết cách giải quyết sao luôn. smilie 


Tất nhiên bồ chỉ có thể cản không cho packets đi vô sâu hơn mà thôi còn "lưu lượng" thì không ngăn được. Chỉ có nhà cung cấp dịch vụ mới có thể ngăn không cho vô từ router bên ngoài.

----> quờ quạng như thế này thì có nước chết. Phải tìm ra nguyên nhân tại sao nó bị reset thay vì tạo cronjob mỗi phút như vậy.

----> Không SSH được thì bó tay con gà quay. Chỉ có thể nhờ nhà cung cấp dịch vụ giúp đỡ restart lại server và cản hết packets từ bên ngoài vô ngoại trừ đến cổng 22 thì mới có thể vô mà điều chỉnh lại. Firewall của bồ được thiết kế như thế nào?
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Question]   (Cần giúp đỡ) Băng thông vào server cao đột biến không rõ nguyên nhân. 25/05/2010 13:23:30 (+0700) | #10 | 211622
RotO
Member

[Minus]    0    [Plus]
Joined: 22/05/2010 23:34:07
Messages: 9
Offline
[Profile] [PM]

conmale wrote:
Tất nhiên bồ chỉ có thể cản không cho packets đi vô sâu hơn mà thôi còn "lưu lượng" thì không ngăn được. Chỉ có nhà cung cấp dịch vụ mới có thể ngăn không cho vô từ router bên ngoài.

----> quờ quạng như thế này thì có nước chết. Phải tìm ra nguyên nhân tại sao nó bị reset thay vì tạo cronjob mỗi phút như vậy.

----> Không SSH được thì bó tay con gà quay. Chỉ có thể nhờ nhà cung cấp dịch vụ giúp đỡ restart lại server và cản hết packets từ bên ngoài vô ngoại trừ đến cổng 22 thì mới có thể vô mà điều chỉnh lại. Firewall của bồ được thiết kế như thế nào? 


Đã tạm log vào được server. Đã tìm ra nguyên nhân iptables bị reset, là do cái cái APF, mò ra cái cronjob của nó comment đi, nên bây giờ không bị reset nữa.

Đã áp dụng 2 luật trên, + thêm disable luôn tất cả OUTPUT giao thức UDP.

Code:
/sbin/iptables -t mangle -I PREROUTING -p udp -d 123.x.x.x --dport 80 -j DROP
/sbin/iptables -t mangle -I PREROUTING -p udp -s any/0 --sport 1238 -j DROP
/sbin/iptables -A OUTPUT -p udp -j DROP


Kết quả:

Code:
# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       udp  --  anywhere             anywhere            

# iptables -L -t mangle
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination         
DROP       udp  --  anywhere             anywhere            udp spt:hacl-qs 
DROP       udp  --  anywhere             123.x.x.x              udp dpt:http 

Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination


Mạng vẫn cứ lag, vì sức tấn công của kẻ xấu bây giờ tăng lên rất nhiều. VNStat cho thấy Incomming traffic hơn 40G/h (trước chỉ có 15G/h).

Nhờ admin chỉ giúp có cách nào hạn chế hơn được nữa không?
[Up] [Print Copy]
  [Question]   (Cần giúp đỡ) Băng thông vào server cao đột biến không rõ nguyên nhân. 25/05/2010 15:24:41 (+0700) | #11 | 211629
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]
Firewall gì mà cái gì cũng ACCEPT như vầy là tiêu rồi.

Bồ thử chạy:
netstat -nat | sort


netstat -nau | sort


iptables -t mangle -L -v -n

rồi gởi kết quả lên xem.
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Question]   (Cần giúp đỡ) Băng thông vào server cao đột biến không rõ nguyên nhân. 25/05/2010 21:00:11 (+0700) | #12 | 211646
RotO
Member

[Minus]    0    [Plus]
Joined: 22/05/2010 23:34:07
Messages: 9
Offline
[Profile] [PM]
Khi kiểm tra netstat, có thấy bị flood cả cổng 80, tắt HTTP server đi, mà quên ko copy lại netstat.

Trước khi tắt game server:
Code:
# netstat -nat | sort
Proto Recv-Q Send-Q Local Address               Foreign Address             State
tcp        0      0 0.0.0.0:111                 0.0.0.0:*                   LISTEN
tcp        0      0 0.0.0.0:970                 0.0.0.0:*                   LISTEN
tcp        0      0 127.0.0.1:2207              0.0.0.0:*                   LISTEN
tcp        0      0 127.0.0.1:2208              0.0.0.0:*                   LISTEN
tcp        0      0 127.0.0.1:25                0.0.0.0:*                   LISTEN
tcp        0      0 127.0.0.1:631               0.0.0.0:*                   LISTEN
tcp        0      0 :::22                       :::*                        LISTEN
tcp        0      0 ::ffff:123.30.181.74:22     ::ffff:117.4.175.46:3121    ESTABLISHED
tcp        0    112 ::ffff:123.30.181.74:22     ::ffff:117.4.175.46:1668    ESTABLISHED
tcp        0      1 ::ffff:123.30.181.74:2106   ::ffff:113.161.80.176:58015 FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:2106   ::ffff:113.161.80.176:58019 FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:2106   ::ffff:113.165.166.71:43718 FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:2106   ::ffff:113.166.159.148:1170 FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:2106   ::ffff:113.166.159.148:1235 FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:2106   ::ffff:113.166.159.148:2128 FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:2106   ::ffff:113.169.163.71:47845 FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:2106   ::ffff:113.22.104.84:12879  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:2106   ::ffff:113.22.1.10:10071    FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:2106   ::ffff:113.22.48.216:14659  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:2106   ::ffff:113.22.54.236:1880   FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:2106   ::ffff:115.72.241.94:1213   FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:2106   ::ffff:115.72.241.94:1214   FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:2106   ::ffff:115.75.57.124:24154  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:2106   ::ffff:118.68.165.16:2309   FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:2106   ::ffff:118.68.221.67:15944  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:2106   ::ffff:118.68.8.29:1147     FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:2106   ::ffff:118.68.88.240:3563   FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:2106   ::ffff:118.68.88.240:4695   FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:2106   ::ffff:118.68.98.238:50261  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:2106   ::ffff:118.69.64.172:63101  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:2106   ::ffff:118.69.64.172:64607  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:2106   ::ffff:118.71.19.59:13685   FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:2106   ::ffff:118.71.70.228:28137  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:2106   ::ffff:123.19.132.124:1820  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:2106   ::ffff:123.20.134.221:1534  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:2106   ::ffff:123.20.147.189:1844  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:2106   ::ffff:123.20.251.229:19621 FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:2106   ::ffff:123.20.251.229:21851 FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:2106   ::ffff:123.20.47.18:1938    FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:2106   ::ffff:123.21.220.139:4446  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:2106   ::ffff:222.253.171.19:23207 FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.161.80.176:58014 FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.168.244.128:1990 FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10767  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10768  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10770  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10772  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10773  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10775  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10777  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10778  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10779  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10782  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10784  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10785  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10786  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10789  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10791  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10793  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10799  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10800  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10801  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10802  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10803  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10805  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10808  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10810  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10820  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10823  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10827  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10828  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10830  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10831  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10832  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10836  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10837  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10839  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10846  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10849  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10850  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:113.22.205.16:10854  FIN_WAIT1
tcp        0      1 ::ffff:123.30.181.74:7777   ::ffff:222.253.170.48:10065 FIN_WAIT1


Sau khi tắt loginserver(2106) và gameserver(7777):
Code:
# netstat -nat | sort
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address               Foreign Address             State
tcp        0      0 0.0.0.0:111                 0.0.0.0:*                   LISTEN
tcp        0      0 0.0.0.0:970                 0.0.0.0:*                   LISTEN
tcp        0      0 127.0.0.1:2207              0.0.0.0:*                   LISTEN
tcp        0      0 127.0.0.1:2208              0.0.0.0:*                   LISTEN
tcp        0      0 127.0.0.1:25                0.0.0.0:*                   LISTEN
tcp        0      0 127.0.0.1:631               0.0.0.0:*                   LISTEN
tcp        0      0 :::22                       :::*                        LISTEN
tcp        0    128 ::ffff:123.30.181.74:22     ::ffff:117.4.175.46:1668    ESTABLISHED
tcp        0     48 ::ffff:123.30.181.74:22     ::ffff:117.4.175.46:4084    ESTABLISHED

Code:
# netstat -nau | sort
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address               Foreign Address             State
udp        0      0 0.0.0.0:111                 0.0.0.0:*
udp        0      0 0.0.0.0:5353                0.0.0.0:*
udp        0      0 0.0.0.0:55694               0.0.0.0:*
udp        0      0 0.0.0.0:631                 0.0.0.0:*
udp        0      0 0.0.0.0:964                 0.0.0.0:*
udp        0      0 0.0.0.0:967                 0.0.0.0:*
udp        0      0 :::37604                    :::*
udp        0      0 :::5353                     :::*

Code:
# iptables -t mangle -L -v -n
Chain PREROUTING (policy ACCEPT 875M packets, 131G bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:1238
   17  1297 DROP       udp  --  *      *       0.0.0.0/0            123.30.181.74       udp dpt:80

Chain INPUT (policy ACCEPT 781M packets, 124G bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 777M packets, 121G bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain POSTROUTING (policy ACCEPT 777M packets, 121G bytes)
 pkts bytes target     prot opt in     out     source               destination


Đang dump tcp lại, sẽ gửi nhờ admin xem sau khi xong.
[Up] [Print Copy]
  [Question]   (Cần giúp đỡ) Băng thông vào server cao đột biến không rõ nguyên nhân. 26/05/2010 00:17:07 (+0700) | #13 | 211656
RotO
Member

[Minus]    0    [Plus]
Joined: 22/05/2010 23:34:07
Messages: 9
Offline
[Profile] [PM]
Đã giải quyết xong! Mất 30p google! Thiết lập các phương án bảo vệ cơ bản nhất là xong. Cảm ơn admin và mọi người giúp đỡ.

Dù tạm thời đã ổn lại. Nhưng thời đại nào cũng có Chí Phèo. Khi gặp rắc rối gì lại mong được mọi người giúp đỡ!

Cảm ơn admin và mọi người.
[Up] [Print Copy]
  [Question]   (Cần giúp đỡ) Băng thông vào server cao đột biến không rõ nguyên nhân. 26/05/2010 03:26:50 (+0700) | #14 | 211659
oranix
Member

[Minus]    0    [Plus]
Joined: 04/03/2009 23:49:59
Messages: 2
Offline
[Profile] [PM]

conmale wrote:


iptables -t mangle -I PREROUTING -p udp -d $IP --dport 80 -j DROP
iptables -t mangle -I PREROUTING -p udp -s any/0 --sport 1238 -j DROP

 


trước đây, em thường cho cản/ lọc packets khi nó được đi vào table "filter".
Liệu có khác biệt gì so với table "mangle"? Tại sao anh không cản ngay ở table "raw"?
anh có thể giải thích giúp em được không?
[Up] [Print Copy]
  [Question]   (Cần giúp đỡ) Băng thông vào server cao đột biến không rõ nguyên nhân. 26/05/2010 05:05:47 (+0700) | #15 | 211664
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

oranix wrote:

conmale wrote:


iptables -t mangle -I PREROUTING -p udp -d $IP --dport 80 -j DROP
iptables -t mangle -I PREROUTING -p udp -s any/0 --sport 1238 -j DROP

 


trước đây, em thường cho cản/ lọc packets khi nó được đi vào table "filter".
Liệu có khác biệt gì so với table "mangle"? Tại sao anh không cản ngay ở table "raw"?
anh có thể giải thích giúp em được không? 


Khi packets vô tới "filter" thì nó đã đi xuyên qua cơ chế "internal routing" của netfilter rồi. Các luật cản lọc thông thường như block ports, allow ports.... thì không sao nhưng nếu ở tình trạng bị DDoS thì việc xử lý các packets càng sớm, càng ít tốn thời gian càng tốt bởi thế, "mangle" là table tốt cho chọn lựa đối phó với DDoS. "Mangle" cho phép mình thêm những options khác để "match" packets (đúng với nhu cầu cản lọc của mình). Trong khi đó, "raw" phải đi chung với "NOTRACK" target và với "NOTRACK" mọi thông tin liên quan đến "conntrack" và "nat" đều bị mất hết. Bởi vậy, "raw" chỉ thích hợp với việc loại bỏ hoàn toàn công đoạn "conntrack" và nó rất thích hợp cho trường hợp cho phép các packets đi thẳng đến đích nào đó một cách nhanh chóng và không bị "state machine" xử lý nữa.
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Question]   (Cần giúp đỡ) Băng thông vào server cao đột biến không rõ nguyên nhân. 26/05/2010 21:42:43 (+0700) | #16 | 211706
RotO
Member

[Minus]    0    [Plus]
Joined: 22/05/2010 23:34:07
Messages: 9
Offline
[Profile] [PM]
Xin hỏi mọi người 1 câu nữa. (Dễ là câu cuối cùng trong topic này)

Nếu mình đã cài firewall, chặn tất cả các port UDP, chỉ mở mỗi cổng TCP 22. netstat -anut chỉ thấy mỗi một kết nối SSH của mình. Mà băng thông vẫn bị ngập, có nghĩa là y học bó tay (về phương diện software) rồi phải không?

Có nghe qua về một số kiểu tấn công SYN Floods và ICMP DDoS. Nhưng không biết nhận dạng nó thế nào để chống.
[Up] [Print Copy]
  [Question]   (Cần giúp đỡ) Băng thông vào server cao đột biến không rõ nguyên nhân. 27/05/2010 04:35:01 (+0700) | #17 | 211711
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

RotO wrote:
Xin hỏi mọi người 1 câu nữa. (Dễ là câu cuối cùng trong topic này)

Nếu mình đã cài firewall, chặn tất cả các port UDP, chỉ mở mỗi cổng TCP 22. netstat -anut chỉ thấy mỗi một kết nối SSH của mình. Mà băng thông vẫn bị ngập, có nghĩa là y học bó tay (về phương diện software) rồi phải không?
 

Không. Vẫn có cách triệt tiêu các packets đi vô hệ thống nhưng vẫn phải chịu tình trạng packets đi vô bởi vì những packets này không mời nhưng chúng vẫn đến. Chỉ có nhà cung cấp dịch vụ mới có thể cản chúng từ router bên ngoài. Nếu nhà cung cấp dịch vụ không cản thì mình vẫn phải nhận.

DDoS không chỉ trỏ tới một cổng dịch vụ (đang mở) nào đó mà nó vẫn có thể dập tới các cổng đã đóng với mục đích làm nghẽn băng thông (nhận hay không nhận là chuyện khác nhưng packets vẫn tràn vô cái đã).

HVA có sử dụng một "chiêu" để nhận các packets tấn công kia và đưa chúng vô "black hole" một dạo trước đây khi bị UDP flood như sau:

iptables -t mangle -I PREROUTING -p udp -j REDIRECT --to-ports 9

vì HVA không cung cấp dịch vụ UDP nào hết và vì bị flood bằng UDP đến các cổng random nhằm mục đích bảo hoà băng thông nên biện pháp xử lý trong trường hợp này là "ra lệnh" cho netfilter / iptables hễ thấy có UDP packets đi vô là wwwect chúng đến cổng 9 (discard) mà không cần cản lọc hay kiểm tra gì hết (cho mất thời gian). Tôi có đề cập khía cạnh này trong loạt bài "Ký sự các vụ DDoS đến HVA".

RotO wrote:

Có nghe qua về một số kiểu tấn công SYN Floods và ICMP DDoS. Nhưng không biết nhận dạng nó thế nào để chống. 

Sniff packets và dùng WireShark (Ethereal) để phân tích. Đây là những kỹ năng cần thiết cho bất cứ ai quản lý một hệ thống có gắn liền với mạng.
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Question]   (Cần giúp đỡ) Băng thông vào server cao đột biến không rõ nguyên nhân. 27/05/2010 05:37:27 (+0700) | #18 | 211712
RotO
Member

[Minus]    0    [Plus]
Joined: 22/05/2010 23:34:07
Messages: 9
Offline
[Profile] [PM]

conmale wrote:
iptables -t mangle -I PREROUTING -p udp -j REDIRECT --to-ports 9 

Báo lỗi:
Code:
iptables: Unknown error 4294967295

Google hoài mà chưa ra cách chữa.
[Up] [Print Copy]
  [Question]   (Cần giúp đỡ) Băng thông vào server cao đột biến không rõ nguyên nhân. 27/05/2010 05:46:16 (+0700) | #19 | 211713
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

RotO wrote:

conmale wrote:
iptables -t mangle -I PREROUTING -p udp -j REDIRECT --to-ports 9 

Báo lỗi:
Code:
iptables: Unknown error 4294967295

Google hoài mà chưa ra cách chữa. 


Trên server của bồ có "discard" service chạy chưa?

Search "discard service Linux".
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Question]   (Cần giúp đỡ) Băng thông vào server cao đột biến không rõ nguyên nhân. 01/06/2010 00:31:25 (+0700) | #20 | 212011
rongdennt
Member

[Minus]    0    [Plus]
Joined: 08/12/2007 10:19:36
Messages: 55
Offline
[Profile] [PM]
em google với từ khoá như trên thì có đọc RFC863, thì hiểu được là khi vào port 9 của discard nó sẽ như rơi vào khoảng không (null)
Nhưng em không tìm thấy cái cài đặt dịch vụ này. Lật lại trong loạt bài kí sự thì có đoạn sau:

Tôi nhớ trước đây tôi đã tạo dịch vụ discard trên firewall của HVA và đã thử nghiệm qua khoản này nhưng chưa đi sâu bởi vì nạn DDoS x-flash ngày ấy (cuối 2005, đầu 2006) không nhằm mục đích saturate đường dẫn như dạng UDP DDoS lần này. Dịch vụ "discard" chỉ có thể access từ trên chính firewall nên không có gì phải ngại. Hơn nữa, nó được chính firewall bảo vệ. Bởi thế, có lẽ nó vẫn còn đó vì tôi nhớ mình chưa hề tắt bỏ nó.  


Co em hỏi, anh tạo dịch vụ này sao ạ? hoặc nếu có tài liệu gì anh chỉ giúp em với

Cảm ơn anh
Cổ nhân dạy: Vĩ nhân bàn ý tưởng, thường dân bàn sự kiện, tiểu nhân bàn con người.
[Up] [Print Copy]
  [Question]   (Cần giúp đỡ) Băng thông vào server cao đột biến không rõ nguyên nhân. 01/06/2010 04:17:36 (+0700) | #21 | 212016
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

rongdennt wrote:
em google với từ khoá như trên thì có đọc RFC863, thì hiểu được là khi vào port 9 của discard nó sẽ như rơi vào khoảng không (null)
Nhưng em không tìm thấy cái cài đặt dịch vụ này. Lật lại trong loạt bài kí sự thì có đoạn sau:

Tôi nhớ trước đây tôi đã tạo dịch vụ discard trên firewall của HVA và đã thử nghiệm qua khoản này nhưng chưa đi sâu bởi vì nạn DDoS x-flash ngày ấy (cuối 2005, đầu 2006) không nhằm mục đích saturate đường dẫn như dạng UDP DDoS lần này. Dịch vụ "discard" chỉ có thể access từ trên chính firewall nên không có gì phải ngại. Hơn nữa, nó được chính firewall bảo vệ. Bởi thế, có lẽ nó vẫn còn đó vì tôi nhớ mình chưa hề tắt bỏ nó.  


Co em hỏi, anh tạo dịch vụ này sao ạ? hoặc nếu có tài liệu gì anh chỉ giúp em với

Cảm ơn anh 


"Discard" service thường được inetd hoặc xinetd (mới hơn) quản lý. Nếu em dùng Linux distro dựa trên Fedora, em chỉ cần yum install xinetd là có "discard" đi kèm. "Discard" có 2 hồ sơ cấu hình: 1) cho UDP và 2) cho TCP và các hồ sơ này thường nằm trong /etc/xinetd.d.

discard cho UDP thường có tên là "discard-dgram" và có nội dung:
service discard
{
disable = yes
id = discard-dgram
type = INTERNAL
wait = yes
socket_type = dgram
}


Phần màu đỏ rất quan trọng để "enable" hay "disable" service này và ấn định loại giao thức nào được dùng (trong trường hợp này là datagram - UDP).

discard cho TCP thường có tên là "discard-stream" và có nội dung:
service discard
{
disable = no
id = discard-stream
type = INTERNAL
wait = no
socket_type = stream
}


Tương tự như discard cho UDP, discard cho TCP có cấu hình như trên, chỉ có khác ở "socket_type" là "stream" (TCP).

Khi đã ấn định nội dung của hai cấu hình trên trong /etc/xinetd.d, em chỉ cần restart xinetd (hoặc inetd - tuỳ máy em dùng cái nào). Thông thường các Linux distro hiện đại dùng xinetd là nhiều.

Thử /etc/init.d/xinetd restart

và kiểm tra:
netstat -at | grep LISTEN | grep discard (cái này để kiểm tra discard TCP)
netstat -au | grep discard (cái này để kiểm tra discard UDP)
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Question]   (Cần giúp đỡ) Băng thông vào server cao đột biến không rõ nguyên nhân. 01/06/2010 09:32:53 (+0700) | #22 | 212029
rongdennt
Member

[Minus]    0    [Plus]
Joined: 08/12/2007 10:19:36
Messages: 55
Offline
[Profile] [PM]
Cảm ơn anh nhiều, em đã thử update xinetd và đã "lòi" ra 2 hồ sơ cấu hình trên.
Cổ nhân dạy: Vĩ nhân bàn ý tưởng, thường dân bàn sự kiện, tiểu nhân bàn con người.
[Up] [Print Copy]
  [Question]   (Cần giúp đỡ) Băng thông vào server cao đột biến không rõ nguyên nhân. 17/08/2011 14:24:08 (+0700) | #23 | 245190
mapthulu
Member

[Minus]    0    [Plus]
Joined: 10/06/2011 12:16:42
Messages: 28
Offline
[Profile] [PM]

conmale wrote:
iptables -t mangle -I PREROUTING -p udp -j REDIRECT --to-ports 9 


Chào anh,

Khi em dùng đoạn này để thử nghiệm thì nhận được thông báo lỗi từ phía máy chủ:
Code:
iptables: Unknown error 18446744073709551615


Dịch vụ Discard đã được khởi chạy cho cả UDP và TCP. Nếu em thay thế REDIRECT --to-ports 9 bằng DROP thì lại được.

Nếu em không dùng mangle mà dùng nat thì bình thường
Code:
iptables -t nat -I PREROUTING -p udp -j REDIRECT --to-ports 9


Em chưa rõ vấn đề do đâu, mong nhận được sự hỗ trợ.

Nội dung cấu hình Discard cho TCP
Code:
service discard
{
        disable         = no
        id              = discard-stream
        type            = INTERNAL
        wait            = no
        socket_type     = stream
        protocol        = tcp
        user            = root
}


Nội dung cấu hình Discard cho UDP
service discard
Code:
{
        disable         = no
        id              = discard-dgram
        type            = INTERNAL
        wait            = yes
        socket_type     = dgram
        protocol        = udp
        user            = root
}


Em xin cảm ơn.
[Up] [Print Copy]
  [Question]   (Cần giúp đỡ) Băng thông vào server cao đột biến không rõ nguyên nhân. 17/08/2011 16:50:21 (+0700) | #24 | 245199
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]
Em dùng iptables phiên bản mấy? Trên linux host thực sự hay trên VPS? Linux chạy kernel phiên bản mấy?
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Question]   (Cần giúp đỡ) Băng thông vào server cao đột biến không rõ nguyên nhân. 17/08/2011 17:52:12 (+0700) | #25 | 245201
mapthulu
Member

[Minus]    0    [Plus]
Joined: 10/06/2011 12:16:42
Messages: 28
Offline
[Profile] [PM]
Cảm ơn anh hồi âm, đây là 4 con máy chủ vật lý của bên em

Máy 1:
Code:
#iptables --version
iptables v1.3.5

#uname -a
Linux server1 2.6.18-164.el5 #1 SMP Thu Sep 3 03:28:30 EDT 2009 x86_64 x86_64 x86_64 GNU/Linux


Máy 2:
Code:
#iptables --version
iptables v1.3.5

#uname -a
Linux server2 2.6.18-194.el5 #1 SMP Fri Apr 2 14:58:14 EDT 2010 x86_64 x86_64 x86_64 GNU/Linux



Máy 3:
Code:
#iptables --version
iptables v1.3.5

#uname -a
Linux server3 2.6.18-164.el5 #1 SMP Thu Sep 3 03:28:30 EDT 2009 x86_64 x86_64 x86_64 GNU/Linux


Máy 4:
Code:
#iptables --version
iptables v1.3.5

#uname -a
Linux server4 2.6.18-164.el5 #1 SMP Thu Sep 3 03:28:30 EDT 2009 x86_64 x86_64 x86_64 GNU/Linux


Em xin cảm ơn
[Up] [Print Copy]
  [Question]   (Cần giúp đỡ) Băng thông vào server cao đột biến không rõ nguyên nhân. 17/08/2011 20:03:27 (+0700) | #26 | 245207
vd_
Member

[Minus]    0    [Plus]
Joined: 06/03/2010 03:05:09
Messages: 124
Offline
[Profile] [PM]
@conmale

Xin hỏi thêm ngoài lề anh conmale, việc wwwect udp sang port 9 so với việc drop udp packet thì cái nào sẽ lợi hơn?


iptables -t mangle -I PREROUTING -p udp -j REDIRECT --to-ports 9

or

iptables -t mangle -I PREROUTING -p udp -j DROP
[Up] [Print Copy]
  [Question]   (Cần giúp đỡ) Băng thông vào server cao đột biến không rõ nguyên nhân. 18/08/2011 03:31:50 (+0700) | #27 | 245222
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

mapthulu wrote:
Cảm ơn anh hồi âm, đây là 4 con máy chủ vật lý của bên em

Máy 1:
Code:
#iptables --version
iptables v1.3.5

#uname -a
Linux server1 2.6.18-164.el5 #1 SMP Thu Sep 3 03:28:30 EDT 2009 x86_64 x86_64 x86_64 GNU/Linux


Máy 2:
Code:
#iptables --version
iptables v1.3.5

#uname -a
Linux server2 2.6.18-194.el5 #1 SMP Fri Apr 2 14:58:14 EDT 2010 x86_64 x86_64 x86_64 GNU/Linux



Máy 3:
Code:
#iptables --version
iptables v1.3.5

#uname -a
Linux server3 2.6.18-164.el5 #1 SMP Thu Sep 3 03:28:30 EDT 2009 x86_64 x86_64 x86_64 GNU/Linux


Máy 4:
Code:
#iptables --version
iptables v1.3.5

#uname -a
Linux server4 2.6.18-164.el5 #1 SMP Thu Sep 3 03:28:30 EDT 2009 x86_64 x86_64 x86_64 GNU/Linux


Em xin cảm ơn 


Kernel và iptables của em quá cũ. Có thể không có target REDIRECT cho netfilter trong kernel. Em nên cập nhật kernel mới hơn và dùng phiên bản iptables mới hơn.
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Question]   (Cần giúp đỡ) Băng thông vào server cao đột biến không rõ nguyên nhân. 18/08/2011 04:14:23 (+0700) | #28 | 245223
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

vd_ wrote:
@conmale

Xin hỏi thêm ngoài lề anh conmale, việc wwwect udp sang port 9 so với việc drop udp packet thì cái nào sẽ lợi hơn?


iptables -t mangle -I PREROUTING -p udp -j REDIRECT --to-ports 9

or

iptables -t mangle -I PREROUTING -p udp -j DROP
 


Hello vd_,

Trên mặt nguyên tắc, DROP là coi như... đứt bóng, không có gì khác hơn và không có gì nhanh hơn. Tuy nhiên, trong trường hợp bị DDoS nặng, tớ thấy REDIRECT giúp offload cho server rất nhiều.

Nếu xem source của netfilter handle UDP, đặc biệt trong phần conntrack thì thấy UDP packets đi vô vẫn được contruct đầy đủ, vẫn được tạo buffer và vẫn được xét (trước khi bị truncate [drop] nếu nhận tín hiệu). Có lẽ đây là phần tạo trì trệ nếu dùng DROP. Trong khi đó, nếu REDIRECT đến /dev/null thì netfilter hoàn toàn không cần phải kiểm soát gì hết mà cứ cho nó vô và "discard" cứ âm thầm mà huỷ bỏ. Đối với iptables / netfilter trong trường hợp này là cứ cho vô thoải mái mà không kiểm soát gì hết. Bởi vì UDP là "stateless" cho nên packets cứ vô là vô và số phận nó ra sao thì iptables / netfilter không cần biết đến nữa.

Gần 3 năm trước, có lần HVA bị DDoS bằng UDP rất nặng. Khi đó, nếu tớ dùng DROP thì khoảng 10 phút đầu ok nhưng sau đó kernel báo bị "out of socket memory" và kéo dài hơn nữa thì server bị crashed vì hết mem. Thay vào đó, khi áp dụng biện pháp REDIRECT, đống UDP tràn vô cứ chạy thẳng vô /dev/null thì hoàn toàn biến mất tình trạng "out of socket memory".

Nhân đây, @ mapthulu, em không cần phải dùng xinetd để enable discard stream và datagram mà chỉ cần dùng netcat để tạo listener rồi chuyển thẳng vô /dev/null:

nc -vv -l 9 > /dev/null & (cái này cho TCP)
nc -vv -u -l 9 > /dev/null & (cái này cho UDP, -u switch cho UDP)
trong đó, nếu muốn xem "verbose" information thì thêm -v, còn không thì bỏ và & là cho nó chuyển qua chạy ở background. Dùng netcat gọn nhẹ hơn rất nhiều.
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Question]   (Cần giúp đỡ) Băng thông vào server cao đột biến không rõ nguyên nhân. 18/08/2011 06:13:10 (+0700) | #29 | 245224
mapthulu
Member

[Minus]    0    [Plus]
Joined: 10/06/2011 12:16:42
Messages: 28
Offline
[Profile] [PM]
Chân thành cảm ơn về sự hồi âm của anh.

Hệ thống bên em đang chạy kiểu RAID onboard nên chưa thể cập nhật được kernel (đã có phần phát sinh panic, đành phải hiệu chỉnh về bản cũ hơn)
Riêng về biên dịch dựa trên thành phần có sẵn cũng chưa thể vì hệ thống đang chạy dạng hosting.

Chúc anh sức khỏe
[Up] [Print Copy]
  [Question]   (Cần giúp đỡ) Băng thông vào server cao đột biến không rõ nguyên nhân. 25/08/2011 16:32:42 (+0700) | #30 | 245849
edge
Member

[Minus]    0    [Plus]
Joined: 12/07/2010 21:33:41
Messages: 5
Offline
[Profile] [PM]
Sau khi thêm dòng:
iptables -t mangle -I PREROUTING -p udp -j REDIRECT --to-ports 9 

vào iptables, e gặp lỗi sau:
[7258252.635604] x_tables: ip_tables: REDIRECT target: only valid in nat table, not mangle 

Trong khi đó trong "man iptables", table mangle có chain PREROUTING:
mangle:
This table is used for specialized packet alteration. Until kernel 2.4.17 it had two built-in chains: PREROUTING (for altering incoming packets before routing) and OUTPUT (for altering locally-generated packets before routing). Since kernel 2.4.18, three other built-in chains are also supported: INPUT (for packets coming into the box itself), FORWARD (for altering packets being routed through the box), and POSTROUTING (for altering packets as they are about to go out) 


$iptables --version
iptables v1.4.10
$ uname -a
Linux ubuntu 2.6.38-8-generic-pae #42-Ubuntu SMP Mon Apr 11 05:17:09 UTC 2011 i686 i686 i386 GNU/Linux 


Em không hiểu sao lại bị lỗi trên, mong anh xem giúp.
[Up] [Print Copy]
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Go to: 
 Users currently in here 
1 Anonymous

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|