免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 5600 | 回复: 6
打印 上一主题 下一主题

关于iptables拦截udp包的问题 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2012-05-29 18:12 |只看该作者 |倒序浏览
本帖最后由 yuanye002 于 2012-05-29 18:46 编辑

最近遇到一个问题,运行redhat9的服务器,上面跑的sip网关服务,遇到某个外网IP的疯狂的注册包,平均每秒50个注册请求包左右,影响了服务器的正常注册请求,为了处理这些请求,sip处理程序的内存消耗很大,造成服务器运行很慢。
服务器上本身有一个iptables,可版本很老了,v1.2.7a,想把他用起来,可怎么使用都不得法,加入规则后,还是和以前一样的,收到疯狂的UDP请求包。
收到的攻击源IP是:37.58.89.212,源端口是5471,目标端口是5060【sip】。
下面是加入的规则【加入规则后,都有保存,重启iptables服务测试】:
iptables -I INPUT -s 37.58.89.212 -j DROP         无效。
iptables -I INPUT --protocol udp --source-port 5471 -j DROP       无效。
各位大侠,有没有办法,利用这个老版本的iptables,拦截udp的洪水注册包?

数据包如下:
  4.903722 37.58.89.212 -> 172.16.2.202 SIP Request: REGISTER sip:172.16.2.202
  4.935732 37.58.89.212 -> 172.16.2.202 SIP Request: REGISTER sip:172.16.2.202
  4.959900 37.58.89.212 -> 172.16.2.202 SIP Request: REGISTER sip:172.16.2.202
  4.980499 37.58.89.212 -> 172.16.2.202 SIP Request: REGISTER sip:172.16.2.202
  5.012865 37.58.89.212 -> 172.16.2.202 SIP Request: REGISTER sip:172.16.2.202
  5.053862 37.58.89.212 -> 172.16.2.202 SIP Request: REGISTER sip:172.16.2.202
  5.057069 172.16.2.202 -> 37.58.89.212 SIP Status: 403 Forbidden
  5.092207 37.58.89.212 -> 172.16.2.202 SIP Request: REGISTER sip:172.16.2.202
  5.121510 37.58.89.212 -> 172.16.2.202 SIP Request: REGISTER sip:172.16.2.202
  5.152647 37.58.89.212 -> 172.16.2.202 SIP Request: REGISTER sip:172.16.2.202
  5.186407 37.58.89.212 -> 172.16.2.202 SIP Request: REGISTER sip:172.16.2.202
  5.201173 37.58.89.212 -> 172.16.2.202 SIP Request: REGISTER sip:172.16.2.202
  5.212149 37.58.89.212 -> 172.16.2.202 SIP Request: REGISTER sip:172.16.2.202
  5.230582 37.58.89.212 -> 172.16.2.202 SIP Request: REGISTER sip:172.16.2.202
  5.236687 172.16.2.202 -> 37.58.89.212 SIP Status: 403 Forbidden

论坛徽章:
0
2 [报告]
发表于 2012-05-30 14:44 |只看该作者
自己先顶一下哈!!

论坛徽章:
0
3 [报告]
发表于 2012-05-31 13:43 |只看该作者
iptables -L 最好先发你现在的配置信息

论坛徽章:
0
4 [报告]
发表于 2012-05-31 15:48 |只看该作者
没有其他规则
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       all  --  37.58.89.212-static.reverse.softlayer.com  anywhere           
DROP       udp  --  anywhere             anywhere           udp dpt:5060
DROP       udp  --  anywhere             anywhere           udp spt:5471

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

OK
解决了,经过公司研发人员的确认,机器确实是收到了UDP的包,但是被拦截后,给扔掉了,没有交给服务处理程序。
但是,还是高频的发包还是占用了很大的带宽。消耗了机器性能。

论坛徽章:
1
水瓶座
日期:2014-11-05 09:30:30
5 [报告]
发表于 2012-06-01 14:34 |只看该作者
iptables -I INPUT -p UDP -s 37.58.89.212 -sport 5471 -j DROP
这个呢?

论坛徽章:
0
6 [报告]
发表于 2012-06-09 10:37 |只看该作者
iptables -I INPUT -p UDP -s 37.58.89.212 -sport 5471 -j DROP
这条其实是重复的
把几个条件都写到一起了
其实实际情况是,第一条就拦截下了所有的注册泛洪数据包。

论坛徽章:
0
7 [报告]
发表于 2012-06-23 15:43 |只看该作者
回复 4# yuanye002

这个没办法,他要发,你总归会收到的.


   
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP