1. ¡OFERTA! con cupón "DIRVPS": hosting por $0,01 y también VPS Linux y Windows por $0,01 el primer mes por Interserver ← publi
    Descartar aviso
Descartar aviso
Al usar este sitio web, aceptas que nosotros y nuestros socios podamos establecer cookies para fines tales como personalizar el contenido y la publicidad. Más información.

Tráfico Ataque DDoS

Tema en 'Asuntos Técnicos' iniciado por dyrdeck, 6 Jun 2015.

  1. dyrdeck

    dyrdeck Usuario activo

    Hola,

    Hemos notado ciertos ataques DDoS en nuestro servidores de diferentes IPs.

    Nos comentaron la opción de tener un servidor en OVH para que el tráfico saliente de ataques que nos afecta en ciertas palabaras se lo coma "OVH" los ataques, debido que tienen soluciones más eficacez.

    Como podemos hacer eso?
     
  2.  
  3. Hola, muy buenas.

    Primero deberías ver que tipo de ataque es, si por TCP, o por UDP. Por UDP los ataques son más heavys, más difíciles y costosos de parar. Por TCP si es un SYN Flood "indundación de paquetes" es bastante fácil de parar. Solo debes configurar correctamente el sysctl.conf con los parámetros adecuados.

    Con esto ves conexiones tanto por TCP como UDP.

    Comando:

    CODE, HTML o PHP Insertado:
    netstat -ntu | grep ESTAB | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -nr
    Si por UDP tienes más que por TCP monta un nginx como proxy con varnish. El servidor que contrates debe tener muy buena CPU.
     
  4. dyrdeck

    dyrdeck Usuario activo

    Como puedo crear:

    nginx como proxy con varnish

    Gracias
     
  5. AMateos

    AMateos Súper Moderador Miembro del Staff Moderador CH

    Wow... Eso abarca más de un post en un foro...

    @Skamasle seguro que podrá ayudarte.
     
  6. Primero debes ver si los ataques son por tcp o por udp con el comando que te he dejado. Igual es un SYN Flood que es por TCP y no hace falta tanta movida. Después a partir de allí buscar una solución.

    Hay algunos por UDP que o tienes un arbor networks o lo vas a tener difícil de parar.
     
    A dyrdeck le gusta esto.
  7. dyrdeck

    dyrdeck Usuario activo

    Opte por contratar directamente un dedicado en OVH.

    La infraestructura de OVH ante ataques es sorprendente.
     
  8. ¿Entonces entiendo que es un ataque por UDP y que necesitas de un arbor networks tipo OVH con un dedicado para frontal para poder mitigar el ataque?

    Te comento que primero antes de contratar nada, deberías de investigar qué tipo de ataque estás sufriendo. Como te he comentado un SYN Flood que va por TCP ya sean peticiones GET o POST te pueden tirar abajo un dedicado y no hace falta otro dedicado. Bastaría con optimizar el archivo sysctl.conf del kernel.

    Salu2,
     
  9. dyrdeck

    dyrdeck Usuario activo

    Son por tcp, get, post.

    Como podría ptimizar el archiv sysctl.conf del kernel.
     
  10. Hola,

    Antes de nada, mira si es un ataque SYN Flood, copiando y pegando el siguiente comando:

    CODE, HTML o PHP Insertado:
    netstat -tuna | grep :80 | grep SYN_RECV
    
    Con esto sacas las conexiones SYN_RECV por tcp. Estás hacen que colapse el servidor y se venga abajo.

    También pega los logs de las peticiones GET y POST de apache.
     
  11. dyrdeck

    dyrdeck Usuario activo

    netstat -ntu | grep ESTAB | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -nr


     
  12. Ibericahost.net

    Ibericahost.net Usuario activo

    La mejor defensa es disponer de firewall adecuado a los ataques. A nivel de servidor poco se puede hacer aunque dispongas de los reportes. Recomiendo cerrar todos los puertos no necesarios y limitar el tráfico del servidor. Todo los demás en responsabilidad de tu proveedor.
     
  13. Hola,

    Solo esas? No hay más?

    Que tiempo de respuesta te salen en las peticiones GET y POST en los logs de apache?
     
  14. jmginer

    jmginer Usuario activo

    Si es un DDoS, no podrá ejecutar ese comando, pues el servidor estará caído.
     
    A nonamef191118 le gusta esto.
  15. jmginer

    jmginer Usuario activo

    Da igual que sea TCP o UDP, si te envían 2Gbps y tu tarjeta de red es de 1Gbps, te vienes abajo... Por no hablar de PPS.
     
    A dyrdeck y nonamef191118 les gusta esto.
  16. Entonces en ese caso creo que sería mejor contratar un servicio de túnel para mitigar los DDOS.
     
    A dyrdeck le gusta esto.
  17. dyrdeck

    dyrdeck Usuario activo

    Eso como podemos hacerlo?
     
  18. Skamasle

    Skamasle Usuario activo

    Para post y get es más que suficiente un vps con 1 giga de ram para mitigar el ataque si hablamos de entre 1000 y 5 000 peticiones, para más puede que haga falta más RAM, pero todo depende de como se haga..

    [​IMG]

    Justo hoy estuve revisando uno:

    netstat -n |grep 80 |wc -l
    61184

    netstat -n |grep :80 |grep ESTA |wc -l
    2718

    Todo lo que no sea UDP suele ser sencillo mitigarlo, al menos que sea una botnet muy grande y sature la red.
     
    A dyrdeck y Estudiseno les gusta esto.
  19. Ibericahost.net

    Ibericahost.net Usuario activo

    Programas como dos_deflate y mod_evasive y bien configurados dan buen resultado. Luego para mas fuerza utilizar el CSF junto las iptables del servidor.
     
  20. dyrdeck

    dyrdeck Usuario activo

    Seria posible que publicaras una guia sobre la iptables, ya tengo el CSF.

    Un saludo
     


Alojamiento web, Hosting Reseller, Servidores Dedicados - All in Hosting


    
    
    
    
Blog · Sitios amigos: GuiaHosting · Unidominios · Interalta ·