Poradnik w budowie, trochę to potrwa
Co robić?
0. Zachować spokój
Emocje to zły doradca. Tylko spokój pozwoli Ci sprawnie działać i rozwiązać problem.
Przykładowe rozwiązania
- krótki spacer
- coś ciepłego/zimnego do picia
- pogłaskać kota/psa jeśli posiadamy
1. Ustalić czy to faktycznie był atak
Sporo osób pisze do nas i jest przekonanych że jeśli ich serwer głosowy był niedostępny np. 10 min to musiał to być atak. Nie raz mieliśmy już tak że po prostu OVH z siecią coś nie ogarnęło lub my akurat coś grzebaliśmy i nastąpiła chwilowa przerwa dostępu do VPS przez nasz błąd.
Z powodu jakiegoś błędu po stronie oprogramowania Twój VPS mógł też w tamtym momencie ulec restartowi.
Przykładowe rozwiązania
- sprawdź logi aplikacji czy się wtedy nie wyłączyła
- sprawdź logi systemu operacyjnego czy nie zaistniał problem w systemie
- zobacz czy nie brakuje zasobów na VPS co może powodować niską wydajność i efekty takie same jak ataki, jeśli ich brakuje możesz napisać do nas w sprawie zwiększenia pakietu
2. Jeśli był to atak to ustalić czy DoS czy DDoS
Niby jedna literka różnicy ale ma ogromne znaczenie. DoS pochodzi z jednego adresu więc możemy go zablokować w zasadzie dwoma poleceniami spod dystrybucji Linux'a i problem z głowy.
Z DDoS jest trudniej gdyż pochodzi z setek lub tysięcy adresów które mogą się zmieniać, tu już
Przykładowe rozwiązania
- W naszym panelu klienta v4 możesz zobaczyć orientacyjną odnotowaną listę ataków DDoS.
3. Zastosować filtry sieciowe po stronie dostawcy
Polecamy tu naszą ofertę KVM Game Pro https://lvlup.pro/oferta/vps-kvm-game-pro/ W tym przypadku mamy dostęp do ustawień whitelisty UDP. Dzięki temu mamy możliwość ustawienia jaki ruch UDP będzie do nas przechodził, reszta powinna być odrzucona zmniejszając szansę na udany atak gdyż bardzo duży ruch UDP to jedne z najczęstszych rodzajów ataków.
Przykładowe rozwiązania
- wystarczy skorzystać z naszego panelu v4 gdzie jest możliwość zmiany konfiguracji whitelisty UDP
https://lvlup.rok.ovh/t/whitelista-udp-na-kvm-game-pro/264
4. Ustawienie iptables
Nawet najlepsze filtry po stronie dostawcy nie wychwycą wszystkich szkodliwych pakietów gdyż groziłoby to sporą szansą na odrzucenie także niewinnego ruchu sieciowego. Najwięcej o użytkownikach na serwerze ma sam właściciel lub administrator VPS tak więc wystarczy że zadeklarujemy co przepuścić a co nie.
Przykładowe rozwiązania
- zablokować połączenia z krajów gdzie nie mamy użytkowników, w przypadku polskich serwerów często będą to niektóre kraje azjatyckie.
https://lvlup.rok.ovh/t/poradnik-jak-zablokowac-inne-kraje-na-vps/290
Powiązane wątki
https://lvlup.rok.ovh/t/rodzaje-atakow-i-sposoby-ochrony/131
https://lvlup.rok.ovh/t/otrzymuje-atak-ddos-na-vps-openvz/824