This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Crazy traffic every day at 10am

So every day at 10:30-10:35am we're reporting our full bandwidth usage up to 10Mb/s. I ran tcpdump and captured all of the traffic from 9:59-10:36am (complete packets).

Looking at the traffic in Wireshark I found that at this time the most common IP address I could find. 

I made a packet rule to:
any > any > badIP = drop 
and 
badIP > any > any = drop. 
Both set to log traffic. 

I'm still getting usage spikes. Going to run another tcpdumpp today to figure out if it's the same IP, but I'm not finding that IP in any packet filter logs. Did I do something wrong? I would assume that by setting it to "log traffic" I would see the violations in the packet filter logs.

Thanks for any help


This thread was automatically locked due to age.
Parents
  • If you look at "iptables" closely in Astaro, this can be done in terminal, which is un-official support as Astaro already said that.

    iptables -I AUTO_INPUT -i eth1 -p all -s BAD_IP -j DROP
    --> This means all incoming access from BAD_IP will be blocked for all protocals.

    To remove it, you can do:
    iptables -D AUTO_INPUT 1
    --> This means remove the top #1 blocked IP. Note, I assume the top#1 is the BAD_IP here. 

    To understand and do this way, you need to know Linux "iptables" command.
Reply
  • If you look at "iptables" closely in Astaro, this can be done in terminal, which is un-official support as Astaro already said that.

    iptables -I AUTO_INPUT -i eth1 -p all -s BAD_IP -j DROP
    --> This means all incoming access from BAD_IP will be blocked for all protocals.

    To remove it, you can do:
    iptables -D AUTO_INPUT 1
    --> This means remove the top #1 blocked IP. Note, I assume the top#1 is the BAD_IP here. 

    To understand and do this way, you need to know Linux "iptables" command.
Children
No Data