Diferencia entre revisiones de «Limitar tráfico NTP con iptables»

De Wiki de BandaAncha.eu
Saltar a: navegación, buscar
(Página creada con «Durante las últimas semanas estábamos recibiendo más tráfico NTP del habitual en el servidor. Tras investigar un poco, observamos que muchos servidores generaban muy po...»)
 
m
Línea 3: Línea 3:
 
  iptables -A INPUT -p udp -m udp --dport 123 -m recent --set --name limitarNTP --rsource
 
  iptables -A INPUT -p udp -m udp --dport 123 -m recent --set --name limitarNTP --rsource
 
  iptables -A INPUT -p udp -m udp --dport 123 -m recent --update --seconds 30 --hitcount 2 --name limitarNTP --rsource -j DROP
 
  iptables -A INPUT -p udp -m udp --dport 123 -m recent --update --seconds 30 --hitcount 2 --name limitarNTP --rsource -j DROP
  iptables -A INPUT -m state --state NEW -m udp -p udp --dport 123 -j ACCEPT
+
  iptables -A INPUT -p udp -m state --state NEW -m udp --dport 123 -j ACCEPT
  
 
Esta configuración permite que cada máquina realice un máximo de dos peticiones cada 30 segundos. Varias máquinas que tenemos sincronizadas con este servidor horario siguieron funcionando sin problema y el pool NTP continuó dando por bueno nuestro servidor. En cambio, los boots que estaban haciendo decenas de peticiones fueron bloqueados. El tráfico del servidor cayó notablemente durante los días siguientes.
 
Esta configuración permite que cada máquina realice un máximo de dos peticiones cada 30 segundos. Varias máquinas que tenemos sincronizadas con este servidor horario siguieron funcionando sin problema y el pool NTP continuó dando por bueno nuestro servidor. En cambio, los boots que estaban haciendo decenas de peticiones fueron bloqueados. El tráfico del servidor cayó notablemente durante los días siguientes.
  
 
[[Categoría:Administración de un servidor dedicado]]
 
[[Categoría:Administración de un servidor dedicado]]

Revisión del 12:58 16 dic 2014

Durante las últimas semanas estábamos recibiendo más tráfico NTP del habitual en el servidor. Tras investigar un poco, observamos que muchos servidores generaban muy pocas peticiones —que es el comportamiento habitual de NTP—, mientras que unos pocos generaban la gran mayoría del tráfico. Para limitar el tráfico NTP se utilizaron varias reglas iptables propuestas por Kamau Wanguhu:

iptables -A INPUT -p udp -m udp --dport 123 -m recent --set --name limitarNTP --rsource
iptables -A INPUT -p udp -m udp --dport 123 -m recent --update --seconds 30 --hitcount 2 --name limitarNTP --rsource -j DROP
iptables -A INPUT -p udp -m state --state NEW -m udp --dport 123 -j ACCEPT

Esta configuración permite que cada máquina realice un máximo de dos peticiones cada 30 segundos. Varias máquinas que tenemos sincronizadas con este servidor horario siguieron funcionando sin problema y el pool NTP continuó dando por bueno nuestro servidor. En cambio, los boots que estaban haciendo decenas de peticiones fueron bloqueados. El tráfico del servidor cayó notablemente durante los días siguientes.