Configurando o mascaramento de IP passando pacotes através de nós externos

1

Estou tentando encontrar uma solução para impedir que máquinas remotas determinem o IP de origem do meu servidor da web. Isso é para ocultar o IP real do servidor, ajudando a evitar ataques DDoS.

As solicitações de entrada já estão em um proxy HTTP, portanto, o IP não está visível para esse caso, mas minhas conexões de saída (pings e consultas de status) revelam o IP de origem para o invasor.

Essencialmente, eu gostaria que os pacotes TCP e UDP de saída passassem por um nó remoto (o que executaria o NAT). O nó então encaminharia o pacote com o IP do nó e receberia qualquer resposta, que seria passada de volta à máquina de origem.

Seria ótimo se eu pudesse especificar vários nós também, para failover, mas não sei se isso é possível.

Desculpas se isso está usando a terminologia errada, meu conhecimento nesta área é um pouco limitado.

Editar 1

Eu adicionei algumas imagens de exemplo do que estou tentando alcançar.

Isso é o que eu tenho atualmente, o invasor pode rastrear meu IP de origem das solicitações. (tamanhocompleto: link )

Isso é o que eu quero alcançar, onde o IP de origem está oculto e se um nó for atacado, isso não afeta meu servidor raiz. (tamanhototal: link )

    
por Mr. Hedgehog 20.02.2013 / 16:57

1 resposta

0

Se você quiser que todo o tráfego seja NATed (situação comum), então: 1. Você deve estar na mesma sub-rede IP com nat-remote-node e deve ter a rota padrão em sua estação de trabalho para ser definida como o endereço IP nat-remote-node. Isso pode ser feito de várias maneiras, dependendo do seu sistema operacional. 2. Em nat-remote-node: iptables -t nat -A PREROUTING -s seu IP -o interface com interface de internet -j MASQUERADE

Claro, eu falo sobre o caso mais comum! Tudo depende da sua situação particular.

O failover pode ser alcançado de várias maneiras. Você deve fornecer mais informações se quiser ajuda.

    
por 20.02.2013 / 17:17

Tags