パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

ACCSのサイトにDDoS、夜間は閉鎖へ」記事へのコメント

  • えー。 (スコア:1, すばらしい洞察)

    by Anonymous Coward
    素朴な疑問。
    5000 アクセス/秒 というのはそんなにつらいアクセス数なのでしょうか。
    そもそも、回線に律速されると思うのですが、ACCS の回線はそんなに太いのでしょうか。
    外からサービスが見えない、というだけならサーバーを落す必要はないと思うのですが、DDOS に対しての対処は通常サーバーを落すことなのでしょうか。
    # 教えて君なのでAC
    • 防御方法 (スコア:1, 興味深い)

      by Anonymous Coward on 2004年03月06日 15時35分 (#508878)
      送信元がランダムで秒間5千発というのは、F5攻撃ではなさそうです。

      秒間5千発じゃあ、帯域をつぶせるほどの量じゃないので、
      おそらくSYN flood攻撃でしょう。

      PC一台で攻撃していると思います。

      この攻撃への対処は、金をかけてサーバを負荷分散させても、投資のわりに効果がありません。

      サーバがLinuxなら、SYN Cookieでどこまで防御できるか興味があります。

      自作のSYN Flood攻撃プログラムで実験したことがありますが、
      攻撃側PCが少ない場合は、効果がありました。

      ぜひACCSさんには実験してもらいたい。
      WEBサーバで、
      sysctl -w net.ipv4.tcp_syncookies=1
      とやるだけ。簡単ですよ。

      犯人探しに興味がある方々、IPトレースバックシステムはいかがですか。
      親コメント
      • Re:防御方法 (スコア:1, 参考になる)

        by Anonymous Coward on 2004年03月06日 22時54分 (#509018)
        SYN Cookieは有効ですよ。
        とあるお客さんの所で8000pkt/secぐらいのSYN Flood食らって一時止まってしまったのですが、SYN Cookieセットしたら平気で捌けました。
        SYN Cookie使うと若干重くはなりますが微々たるものですから、今ではデフォルトONで運用しています。

        SYN Floodって基本的にはCPUとかメモリとか帯域等を食潰すのではなく、単に人為的に設定されたリソースの制限に引っかかるだけですから、SYN Cookieでリソースを使わずに済めばほとんど無いに等しい状態になります。
        迷惑は迷惑ですが、比較的対処はたやすい。

        親コメント

クラックを法規制強化で止められると思ってる奴は頭がおかしい -- あるアレゲ人

処理中...