Icono del sitio Binario 0

Cómo Proteger tu Servidor Linux de Inundaciones SYN-ACK con iptables

Artículos Guías Manuales Sistemas Linux Windows Redes MySql Binario 0 Binario Cero

Artículos Guías Manuales Sistemas Linux Windows Redes MySql Binario 0 Binario Cero

En iptables puedes aplicar reglas para mitigar ataques de inundación SYN-ACK (SYN-ACK Flood), que suelen ser parte de ataques DDoS.:

1. Limitar la tasa de respuestas SYN-ACK

Puedes evitar responder con demasiados paquetes SYN-ACK a un mismo origen mediante --limit:

iptables -A OUTPUT -p tcp --tcp-flags SYN,ACK SYN,ACK -m limit --limit 10/s --limit-burst 20 -j ACCEPT

Explicación:

2. Usar SYN Cookies (a nivel de kernel)

Asegúrate de que syncookies está activado en el kernel para evitar que la tabla de conexiones se llene:

echo 1 > /proc/sys/net/ipv4/tcp_syncookies

O, para hacerlo permanente:

echo "net.ipv4.tcp_syncookies = 1" >> /etc/sysctl.conf
sysctl -p

3. Limitar conexiones por IP

Para evitar que un solo host sature el servidor con demasiadas conexiones simultáneas:

iptables -A INPUT -p tcp --syn -m connlimit --connlimit-above 10 -j DROP

Explicación:

4. Bloquear IPs con un alto número de peticiones SYN

Si quieres bloquear IPs que hacen muchas solicitudes SYN en poco tiempo:

iptables -A INPUT -p tcp --syn -m hashlimit --hashlimit 10/sec --hashlimit-burst 20 --hashlimit-mode srcip --hashlimit-name syn_rate -j DROP

Explicación:

Estas reglas pueden ayudar a mitigar un ataque de SYN-ACK Flood sin afectar demasiado el tráfico legítimo.

Salir de la versión móvil