Einige unklarheiten !

  • Hallo,


    ich habe es die letzten 7 Tage immer wieder mit DOS ähnlichen Angriffen auf Apache2 zu kämpfen wobei der Serverload für lange Zeit auf über 8 steigt.


    Frage 1:
    Muss die Firewall von Netcup erst aktiviert werden oder ist sie Standard mäßig schon an ?


    Frage 2:
    Die einzige dauerhafte Lösung wäre doch einfach nur den IN/OUTPUT auf Port 80 einfach zu limitieren wie z.B. auf 32 oder ?

  • Frage 1:
    Nein, die ist aktiv.


    Frage 2:
    NEIN! Wenn du auf einer Seite mehr als 32 Bilder hast, wird sie schon u.U. nicht korrekt geladen, da viele Browser die Daten simultat abfragen.

    Mein Server:
    v(olks)Server 1. Serie: 2,5GHz, 1024MB RAM, 1024MB Swap, 2x60GB-Raid1-HDD, Traffic-Flat
    Node:
    78.46.117.9x | hos-tr2.ex3k4.rz7.hetzner.de

  • hmm, das macht mich jetzt stutzig... hatte 96 als limit (was schon mehr als großzügig ist) gesetzt hatte aber keine Wirkung gezeigt.


    Nun habe ich die Auslöser-IP einfach per hosts.deny Eintrag für alles gesperrt.

  • Es kann sein, dass ich völlig auf dem Holzweg bin.
    Ich habe mich nie mit Limits bei den TCP-Paketen eines Hosts in Verbindung mit Servern wie Apache beschäftigt.
    Aber ich meine, dass es tatsächlich so ist.
    Naja, gut, es kann auch gut sein, dass der Browser nur 10 Files gleichzeitig lädt. Wie auch immer: Die Zahl der Verbindungen kann deutlich höher sein als die der Gäste.

    Mein Server:
    v(olks)Server 1. Serie: 2,5GHz, 1024MB RAM, 1024MB Swap, 2x60GB-Raid1-HDD, Traffic-Flat
    Node:
    78.46.117.9x | hos-tr2.ex3k4.rz7.hetzner.de

  • mod_evasive schon ausprobiert? Bringt bei einem echten DDoS/DoS zwar nichts, aber bei kleineren "Attacken" durchaus wirkungsvoll.



    MfG Christian

    "Wer nur noch Enten sieht, hat die Kontrolle über seine Server verloren." (Netzentenfund)

  • Zitat von killerbees19;17320

    mod_evasive schon ausprobiert? Bringt bei einem echten DDoS/DoS zwar nichts, aber bei kleineren "Attacken" durchaus wirkungsvoll.



    MfG Christian


    Ist schon von Anfang an am laufen.


    Ich glaube wenn das jetzt noch länger anhält bekomme ich bestimmt Probleme mit Netcup. Der Angriff dauert schon mehr als 60 min und mein Load..

  • Dann ermittle einmal die Domain der Angriffe und leite diese per DNS auf 127.0.0.1. Ist zwar erst recht eine komplette Downtime, aber vllt. gibt der Angreifer dann ja auf, da das Ziel scheinbar erreicht ist. Falls die Angriffe direkt auf eine IP gehen oder die IP zusätzlich überprüft wird, wäre das natürlich schlecht.



    MfG Christian

    "Wer nur noch Enten sieht, hat die Kontrolle über seine Server verloren." (Netzentenfund)

  • Ich vermisse iwie eine IP-Range-Funktion in der VCP-Firewall, in der man Möchtegern-Industriestaaten und rechtsfreie Zonen einfach aussperren kann.


    Ich denke, die meisten können bestätigen, dass z.B. Chinesen oder Russen oder Romänen ausschließlich eine Verbindung zu ihren Server aufbauen, um zu versuchen, ihn kaputt zu machen. Ich denke mal, die wenigsten haben ernsthafte Zugriffe aus diesen Staaten.

    Mein Server:
    v(olks)Server 1. Serie: 2,5GHz, 1024MB RAM, 1024MB Swap, 2x60GB-Raid1-HDD, Traffic-Flat
    Node:
    78.46.117.9x | hos-tr2.ex3k4.rz7.hetzner.de

  • Zitat von Artimis;17337

    Ich vermisse iwie eine IP-Range-Funktion in der VCP-Firewall, in der man Möchtegern-Industriestaaten und rechtsfreie Zonen einfach aussperren kann.


    Ich denke, die meisten können bestätigen, dass z.B. Chinesen oder Russen oder Romänen ausschließlich eine Verbindung zu ihren Server aufbauen, um zu versuchen, ihn kaputt zu machen. Ich denke mal, die wenigsten haben ernsthafte Zugriffe aus diesen Staaten.


    Me2


    Wie lange dauert es bis eine Regel aktiv wird ?
    Ich habe auf den genannten Server eine eher kritische Anwendung wenn es um Nutzerzufriedenheit geht, das heißt das ich kaum Spielraum habe Funktionen zu testen.

  • Mach einfach mal nen Portscan oder nutze z.B. PHP oder Telnet, um bei TCP-Ports einen Socket öffnen zu wollen.

    Mein Server:
    v(olks)Server 1. Serie: 2,5GHz, 1024MB RAM, 1024MB Swap, 2x60GB-Raid1-HDD, Traffic-Flat
    Node:
    78.46.117.9x | hos-tr2.ex3k4.rz7.hetzner.de

  • Die Regeln greifen eigentlich sofort nachdem sie angelegt wurden. Testweise kannst du ja mal den Port von ssh sperren und dann versuchen dich mit PuTTY oder einfach über die Konsole zu verbinden. Wenn es geht ist die Regel nicht aktiv oder fehlerhaft :)

  • Boa, im ersten Moment wollte ich dich erwürgen.
    Dann fiel mir aber wieder ein, dass ich hier bie netcup bin und eine externe VCP-Firewall habe.
    Ich dachte im ersten Moment, du willst per iptables SSH aussperren :D

    Mein Server:
    v(olks)Server 1. Serie: 2,5GHz, 1024MB RAM, 1024MB Swap, 2x60GB-Raid1-HDD, Traffic-Flat
    Node:
    78.46.117.9x | hos-tr2.ex3k4.rz7.hetzner.de

  • Zitat von C. Jantz;17564

    Lol ich geb zu ich bin experimentierfreudig ...



    Also bei den hier betreffenden Server bin ich weniger für experimente offen. Ich möchte ja nicht nur Ports dicht machen sondern auch regulieren. Ein Testserver wäre dafür angebracht.
    Wenn ich auf diesen Produktiv Server etwas ausprobiere und der Server dann für 10-15 Minuten nicht richtig oder garnicht erreichbar ist würde mein(unser) Projekt einen Image schaden erleiden.

  • Zitat von datahost;17614

    und der Server dann für 10-15 Minuten nicht richtig oder garnicht erreichbar ist würde mein(unser) Projekt einen Image schaden erleiden.


    Dann solltest du dir aber unbedingt eine Hochverfügbarkeits-Cluster Lösung zulegen, da solche kurzen Ausfallzeiten durch deine gebuchte Verfügbarkeit im Monat durchaus i.O. wären :cool:



    MfG Christian

    "Wer nur noch Enten sieht, hat die Kontrolle über seine Server verloren." (Netzentenfund)

  • Zitat von killerbees19;17615

    Dann solltest du dir aber unbedingt eine Hochverfügbarkeits-Cluster Lösung zulegen, da solche kurzen Ausfallzeiten durch deine gebuchte Verfügbarkeit im Monat durchaus i.O. wären :cool:


    MfG Christian



    Noch sind wir im Beta Stadium und soo viele Nutzer sind es auch wieder nicht, so das sich eine Cluster Lösung lohnen würde.

  • 1. wenn du nur ssh sperrst um zu schauen ob das ganze funktioniert sollte nichts passieren. Es sei denn ihr vergebt ssh-Accounts an eure User oder greift eig. durchgehend per sftp auf den Server zu.


    Regulieren kannst du die Zugriffe ja über die Limits in der Firewall.

  • Zitat

    Frage 1:
    Muss die Firewall von Netcup erst aktiviert werden ?

    Ganz klar JA
    Die Firewall im OpenVCP ist Standartmäßig nicht aktiviert. Du mußt dem Support schreiben das du diese freigeschaltet haben möchtest.


    Bin ich grad so drüber gestolpert über den Beitrag und konnte das kaum glauben aber meines Wissens ist das halt nach wie vor so.


    MfG
    Andre

  • Mittlerweile ist die FW von Haus aus aktiviert. Dies gilt jedoch "nur" für neue Kunden, bestehende Kunden bei denen die FW noch nicht aktiviert ist, muss diese weiterhin manuell aktiviert werden, dies ist natürlich nur einmal pro Kunde notwendig.