Encaminhando o tráfego do servidor Debian Linux para o DynIP Windows HomeServer

0

Primeiro de tudo, eu estava tentando e procurando por um tempo agora.

Eu tenho um Windows Homeserver e meu IP não é estático .

Estou inscrito no @ noip.com e tenho um CNAME ' example.dyndns.net ' como minha conexão com o servidor. Acima disso, estou usando outro domínio ' example.de ', redirecionando para example.dyndns.net.

Então, agora eu estou sendo DDOS atacado no meu Homeserver (ele conseguiu meu IP através do servidor público Teamspeak) e eu ainda tenho um (aluguel) Linux Debian vPS com um IP estático e proteção DDOS completa .

O que eu quero agora é encaminhar todo o tráfego através do vPS como um Proxy reverso para o meu Homeserver , então ele é protegido por DDOS.

Eu já experimentei o nginx & apache reverse proxy , problema com isto: Eu (acho) não consigo reverter os pacotes UDP e TCP com este método.

A próxima coisa que eu tentei foram IP-Tables , que eu simplesmente não consigo trabalhar, por causa da resolução do DynIP / Hostnames (pesquisei e tentei muito ao redor disso!)

Espero que alguém possa me ajudar ou dizer que não é possível para que eu possa parar de tentar:)

(Desculpe pelo Alemão-Inglês; D)

EDIT: MOVIDO DE STACKOVERFLOW PORQUE HÁ FORA DE TÓPICO

    
por Wzzloch90 20.09.2016 / 15:45

1 resposta

0

Uma possibilidade é configurar um OpenVPN Layer2 (ou bridged ) entre sua Página Inicial e seu VPS. Você pode encontrar instruções sobre como fazer isso no Ubuntu Wiki , certifique-se de ler o Configuração de VPN com bridge avançada no servidor que discute a configuração da camada 2, em ponte (em oposição à configuração roteada da Camada 3). O Debian Wiki não tem essa seção, e é por isso que eu preferi o wiki do Ubuntu (bastante incomum, para mim).

O mais interessante dessa configuração é que seu cliente doméstico receberá um número IP na mesma sub-rede que seu VPS; Assim, se o seu VPS tiver um endereço IP interno como 10.0.0.1/24 , sua máquina doméstica receberá um número IP na mesma sub-rede. Neste caso, para permitir que as pessoas que consultam seu VPS para páginas da Web as carreguem a partir de sua máquina doméstica, tudo o que você precisa fazer é usar DNAT no VPS:

iptables -t nat -A PREROUTING -d Your.External.IP -p tcp --dport 80 -j DNAT --to Your.Home.Private.IP.on.theOpenVPN 

No entanto, você pode querer considerar um curso de ação diferente: você pode mover todo o seu servidor Web para o VPS, mantendo a cópia original em seu servidor doméstico e, em seguida, usando rsync para atualizar o conteúdo a cada cinco minutos, mais ou menos, que é o que faço com meu servidor da Web. Isso faz sentido se o seu servidor Web não contiver nada que exija interação em tempo real com os usuários (eu hospedo conteúdo escrito, um blog, um site espelho para 3 distros do Unix, a página do tempo da minha estação meteorológica, como exemplo). Ele mantém automaticamente uma cópia de backup de suas coisas, caso o invasor seja bem-sucedido, e isola de maneira limpa o VPS de sua casa, pois a comunicação seria unidirecional, neste caso.

Por fim, se o push for empurrado, essa configuração permitirá que você use os defesa de roteamento blackhole contra ataques DDoS em casa, que você pode desativar antes rsync para o seu VPS e reativá-lo assim que você terminou.

    
por 20.09.2016 / 20:50