CAMBIO DE MTU ENDPOINT POR ATAQUE DDOS

Cambio de MTU endpoint por ataque DDoS

Debido a los últimos eventos relacionados a la intermitencia del servicio al momento de los ataques volumétricos DNS, hemos determinado que los Endpoint o VPS deben cambiar su MTU en relación a la interfaz de red.

Este procedimiento se realiza de la siguiente forma:

Windows:

Ingresar por RDP > Abrir el CMD o Command Prompt y verificar el valor del MTU:

netsh interface ipv4 show interfaces

Aquí podemos observar que el MTU de eth0 o Ethernet puede estar previamente configurado, generalmente en 1500.

Para que el servicio AntiDDoS funcione o al menos no provoque degradación de red, debemos modificarlo a 1460. Para hacerlo debemos ejecutar el siguiente comando:

netsh interface ipv4 set subinterface "15" mtu=1460 store=persistent

Considerar que «15» es la sub interfaz que en el comando anterior lo indica la primera columna Idx, esta hace referencia a Ethernet y puede cambiar según cada VM.

Si el comando es correcto, mostrará un OK. Para comprobar el MTU puede ejecutar el primer comando. Para finalizar el proceso se recomienda un reinicio para que tome la configuración correspondiente.

Linux:

En linux tenemos una forma según cada distribución:

RedHat/CentOS:

Abrir con vim el archivo /etc/sysconfig/network-scripts/ifcfg-«interfaz-correspondiente», por ejemplo:

vi /etc/sysconfig/network-scripts/ifcfg-eth0

Puede ser ens-192 en algunos casos.

Si no existe el valor MTU=1500 debemos añadirlo al final del archivo configurando el valor 1460.

Una vez listo, deberán guardar la configuración con :wq y reiniciar la interfaz:

systemctl restart NetworkManager.service

En el caso de tener cPanel, deben ejecutar el siguiente comando:

systemctl restart network
service ipaliases restart

Verificar el cambio con un «ip a»:

# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: ens192: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1460 qdisc mq state UP group default qlen 1000
    link/ether 00:50:56:97:f0:bb brd ff:ff:ff:ff:ff:ff
    inet 190.3.171.26/24 brd 190.3.171.255 scope global ens192
       valid_lft forever preferred_lft forever
    inet6 fe80::250:56ff:fe97:f0bb/64 scope link 
       valid_lft forever preferred_lft forever

Debian/Ubuntu:

Debemos editar al igual que en CentOS solo que la ruta cambia:

nano /etc/network/interfaces

Abajo de netmask, debemos colocar «mtu 1460» y guardar la configuración con Ctrl + X y reiniciar la red.

iface ens192 inet static
address 190.3.X.X/24
        gateway 190.3.X.254
        mtu 1460
        # dns-* options are implemented by the resolvconf package, if installed
        dns-nameservers 190.3.168.12 190.3.168.13
        dns-search ihosting.cl       
 Ejecutar:
systemctl restart networking

Levantar la interfaz:

ifup ens192