Would the new unofficial COD 4 patch start to affect hlsw queries? A client says it shows lag spikes but when he is in the server it&#39;s smooth and zero lag. Any connection?<br><br><div class="gmail_quote">On Sun, Oct 30, 2011 at 6:24 AM, Marco Padovan <span dir="ltr">&lt;<a href="mailto:evcz@evcz.tk">evcz@evcz.tk</a>&gt;</span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">
  
    
  
  <div bgcolor="#FFFFFF" text="#000000">
    <font size="-1"><font face="Verdana">As discussed in a previous
        email on this list I think you have many possibilities:<br>
        <br>
        - a linux/bsd gateway</font></font> <font size="-1"><font face="Verdana">and do the filtering there</font></font> <font size="-1"><font face="Verdana"><br>
        or<br>
        - run linux on the bare metal machines filtering the incoming
        traffic with iptables and put windows within a virtual machine</font></font><br>
    <font size="-1"><font face="Verdana">or<br>
        - deploy specific high end hardware firewalls and filter the
        attacks directly on the network gears regardless of the
        operating systems<br>
        <br>
        good luck on windows<br>
      </font></font><br>
    Il 30/10/2011 02:24, Brandon R. Miller ha scritto:
    <div><div class="h5"><blockquote type="cite">
      
      <tt>Best way to block these attacks on Windows?<br>
        <br>
      </tt>
      <div>- Brandon M.</div>
      <br>
      On 10/27/2011 7:02 AM, Marco Padovan wrote:
      <blockquote type="cite">
        
        enemy territory suffer (and has sufferend in the past) of the
        exact same attack... I was having et servers targeted with 1k
        pps alone....<br>
        cod2 was abused in the past too... they just started hitting
        again recently... it&#39;s nothing exceptionally new :(<br>
        <br>
        I think that for our own safety we should filters all the
        attacks at network level... as even if cod2 was patched they
        would move to cod2 1.0, then cod1 then et... it&#39;s like a never
        ending story :)<br>
        (We are not only reflectors but one day we all could also became
        targets... and maybe our own servers could be taking part to the
        attack against themselfs) <br>
        <br>
        We all (as servers admins) could even consider in setting up
        something like dshield for those who cannot dynamically filter
        the incoming reflections requests...<br>
        <br>
        Our goal shouldn&#39;t be just to not avoid overloading our server
        instances with unwanted queries request but also to protect
        ourself.<br>
        <br>
        I do not know what is the current tech situation into the
        gameserver market but in the past I heard many people running
        linux boxes with the iptables modules blacklisted &quot;because it
        lower performance&quot;<br>
        Is this still the case? :|<br>
        <br>
        Additionally: can people with AS like you (i3d) or mpuk or other
        big players track down these spoof sources?<br>
        <br>
        by the way:<br>
        currently spoofed ip targeting cod2:<br>
        184.154.231.14 (port 80) - attack detected at 13:50 CET<br>
        spoofed packet TTL is 116<br>
        pps decently high...<br>
        <br>
        Il 27/10/2011 13:29, i3D.net - Stefan Ideler ha scritto:
        <blockquote type="cite">
          
           Hi,<br>
          <br>
          I&#39;m seeing the same, where cod2 servers are now being abused
          for this purpose.<br>
          As such a patch, even if untested/very much beta,  would be
          greatly appreciated.<br>
          <br>
          Best regards,<br>
          <br>
          Stefan Ideler<br>
          <br>
          <blockquote style="padding-left:5px;margin-left:5px;border-left:#0000ff 2px solid;margin-right:0px">
            <hr><b>From:</b> Luca Farflame Fabbro [<a href="mailto:farflame@cybergames.it" target="_blank">mailto:farflame@cybergames.it</a>]<br>
            <b>To:</b> Call of Duty server admin list. [<a href="mailto:cod@icculus.org" target="_blank">mailto:cod@icculus.org</a>]<br>
            <b>Sent:</b> Tue, 25 Oct 2011 12:43:36 +0200<br>
            <b>Subject:</b> Re: [cod] Query limiting...<br>
            <br>
            Hi Ryan<br>
            in one of your previous messages you mentioned that this
            patch can be &quot;ported&quot; also to the other COD servers. Is
            there any plan to do this?<br>
            Now it seems that even if the server are less in number they
            target the COD2 servers to do the DDOS attacks. Don&#39;t have
            any COD server running so I don&#39;t know if also those are
            used as reflectors.<br>
            <br>
            Just one simple question regarding the patch fort the COD4
            server.<br>
            If you leave the server up&#39;n running for a certain period of
            time (no restart for 3 weeks let&#39;s say) it seems that when
            the <br>
            sv_queryIgnoreMegs<br>
            limit is reached (our servers don&#39;t have a lot of players)
            the server starts to reply to the query with the spoofed
            IP&#39;s. A restart of the server solves the problem.<br>
            I know that it will be better to restart the server before
            that time but would it be a possible solution to flush the
            stored bad IP&#39;s and restart the check on the new incoming
            packets when the predefined memory is full or just before
            this happens (% or minimum sv-ignore free memory)? Usually
            the attackers use the server as a reflector only for a
            certain amount of time (form 1 hour or less to a maximum of
            2 - 3 days) then a lot of time will pass before having the
            same IP used as destination of the DDOS attack. <br>
            <br>
            Regards<br>
            Luca<br>
            <br>
            _______________________________________________<br>
            cod mailing list<br>
            <a href="mailto:cod@icculus.org" target="_blank">cod@icculus.org</a><br>
            <a href="http://icculus.org/mailman/listinfo/cod" target="_blank">http://icculus.org/mailman/listinfo/cod</a><br>
          </blockquote>
          <br>
          
          <br>
          <pre>_______________________________________________
cod mailing list
<a href="mailto:cod@icculus.org" target="_blank">cod@icculus.org</a>
<a href="http://icculus.org/mailman/listinfo/cod" target="_blank">http://icculus.org/mailman/listinfo/cod</a>
</pre>        </blockquote>
        <br>
        
        <br>
        <pre>_______________________________________________
cod mailing list
<a href="mailto:cod@icculus.org" target="_blank">cod@icculus.org</a>
<a href="http://icculus.org/mailman/listinfo/cod" target="_blank">http://icculus.org/mailman/listinfo/cod</a>
</pre>      </blockquote>
      <br>
      
      <br>
      <pre>_______________________________________________
cod mailing list
<a href="mailto:cod@icculus.org" target="_blank">cod@icculus.org</a>
<a href="http://icculus.org/mailman/listinfo/cod" target="_blank">http://icculus.org/mailman/listinfo/cod</a>
</pre>    </blockquote>
  </div></div></div>

<br>_______________________________________________<br>
cod mailing list<br>
<a href="mailto:cod@icculus.org">cod@icculus.org</a><br>
<a href="http://icculus.org/mailman/listinfo/cod" target="_blank">http://icculus.org/mailman/listinfo/cod</a><br>
<br></blockquote></div><br><br clear="all"><br>-- <br><div>EscapedTurkey.com Billing and Support<br></div><div><a href="https://www.escapedturkey.com/helpdesk" target="_blank">https://www.escapedturkey.com/helpdesk</a></div>
<br>