Перейти к содержимому
Калькуляторы

6PATyCb

Пользователи
  • Публикации

    38
  • Зарегистрирован

  • Посещение

О 6PATyCb

  • Звание
    Абитуриент
  1. igmp snooping

    можно еще абонентские порты в forbidden router port переводить явно, если это конечно коммутатор поддерживает
  2. Как-то не очень мне тема со снифером вызывает доверия, уж больно много трафика проходит, а сбор больно дискретный получается, надо наверное и правда думать в сторону нетфлоу.
  3. да кстати 60% - это уже опытным путем выявленное значение?Я скриптик накидал для снифера, только вот в файл он пишет больно много и долго. ограничился 100к пакетами пока за такт.
  4. А не проще ли отслеживать tcp syn или ддосят и по udp?
  5. По 25 порту у меня уже реализована защита. На входе стоит DLINK DGS-3627, не знаю умеет ли он лимитировать по pps, а вот насчет снифера я подумаю как лучше сделать.
  6. Вы имеете ввиду что тупо резать всем pps суммарно? Т.е. принцип такой, если у меня 80к pps пролетает, делать например предел 100к и снифером выявлять и блочить pps спамеров?
  7. Стоит у меня linux роутер, через который прожевывается около 3к пользователей. На нем работает NAT и шейпер. Вот задался вопросом как можно обезопасить машину от излишне агрессивных пользователей, которые например могут создавать нездоровый pps или может еще как нагружать эту машину, подскажите кто и каким образом защищается и собственно нужно ли это вообще?
  8. проблемы с igb

    Делал уже так, не канало, сейчас машина в работе, опыты уже не смогу ставить
  9. Как добавляются правила марка в iptables?Сколько вообще правил в iptables? Я скриптом маркирую, раскидывая пулы по 255 адресов в разные таблицы. В tc фильтры на марки лежат просто списком и 3к юзверей пролетают без проблем. NAT тоже есть.
  10. проблемы с igb

    Запустить удалось идиотским методом: rmmod igb modprobe igb IntMode=1,1,1,1 QueuePairs=0,0,0,0 RSS=1,1,1,1 rmmod igb modprobe igb IntMode=2,2,2,2 QueuePairs=0,0,0,0 RSS=4,4,4,4 При убирании любой строки не работает
  11. Рыть в сторону snmptt snmptrapd
  12. При такой проблеме частенько помогает make clean у модуля ipt_NETFLOW
  13. Я разобрался вроде. Слинковал папку /usr/local/lib/xtables в /lib/xtables и вручную сделал modprobe xt_set После этого в /proc/net/ip_tables_matches появился set и правила начали проходить
  14. Ее нету такой папки есть /usr/local/lib/xtables там libip6t_ah.so libip6t_dst.so libip6t_eui64.so libip6t_frag.so libip6t_hbh.so libip6t_hl.so libip6t_HL.so libip6t_icmp6.so libip6t_ipv6header.so libip6t_LOG.so libip6t_mh.so libip6t_REJECT.so libip6t_rt.so libipt_ah.so libipt_CLUSTERIP.so libipt_DNAT.so libipt_ecn.so libipt_ECN.so libipt_icmp.so libipt_LOG.so libipt_MASQUERADE.so libipt_MIRROR.so libipt_NETFLOW.so libipt_NETMAP.so libipt_realm.so libipt_REDIRECT.so libipt_REJECT.so libipt_SAME.so libipt_SNAT.so libipt_ttl.so libipt_TTL.so libipt_ULOG.so libipt_unclean.so libxt_addrtype.so libxt_AUDIT.so libxt_CHECKSUM.so libxt_CLASSIFY.so libxt_cluster.so libxt_comment.so libxt_connbytes.so libxt_connlimit.so libxt_connmark.so libxt_CONNMARK.so libxt_CONNSECMARK.so libxt_conntrack.so libxt_cpu.so libxt_CT.so libxt_dccp.so libxt_devgroup.so libxt_dscp.so libxt_DSCP.so libxt_esp.so libxt_hashlimit.so libxt_helper.so libxt_IDLETIMER.so libxt_iprange.so libxt_ipvs.so libxt_LED.so libxt_length.so libxt_limit.so libxt_mac.so libxt_mark.so libxt_MARK.so libxt_multiport.so libxt_NFLOG.so libxt_NFQUEUE.so libxt_NOTRACK.so libxt_osf.so libxt_owner.so libxt_physdev.so libxt_pkttype.so libxt_policy.so libxt_quota.so libxt_rateest.so libxt_RATEEST.so libxt_recent.so libxt_sctp.so libxt_SECMARK.so libxt_set.so libxt_SET.so libxt_socket.so libxt_standard.so libxt_state.so libxt_statistic.so libxt_string.so libxt_tcpmss.so libxt_TCPMSS.so libxt_TCPOPTSTRIP.so libxt_tcp.so libxt_TEE.so libxt_time.so libxt_tos.so libxt_TOS.so libxt_TPROXY.so libxt_TRACE.so libxt_u32.so libxt_udp.so