feeman Опубликовано 22 сентября, 2020 · Жалоба Можно ли на unix дропать N-число пакетов при запросе на определенный порт? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Ivan_83 Опубликовано 22 сентября, 2020 · Жалоба Можно, разрешаю. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
vlad11 Опубликовано 22 сентября, 2020 · Жалоба 3 часа назад, feeman сказал: Можно ли на unix дропать N-число пакетов при запросе на определенный порт? Смотрите в сторону Portsentry. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Andrei Опубликовано 23 сентября, 2020 · Жалоба случайный дроп с вероятностью 99% iptables -I FORWARD -s ip -m statistic --mode random --probability 0.99 -j REJECT Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Ivan_83 Опубликовано 23 сентября, 2020 · Жалоба 23 часа назад, vlad11 сказал: Смотрите в сторону Portsentry. Те ты тоже не читал справку на PF и IPFW? :) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
feeman Опубликовано 24 сентября, 2020 (изменено) · Жалоба @Andrei спасибо, именно это мне и нужно. Хочу создать исключение для random --probability 0.99 -j REJECT Вопрос чё не так: iptables -A input -s 10.16.11.88 -d 10.16.11.1 -dport 3389 -p udp -j ACCEPT В ответ получаю сообщение: iptables v1.4.21: multiple -d flags not allowed Try `iptables -h' or 'iptables --help' for more information. Изменено 24 сентября, 2020 пользователем feeman Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Antares Опубликовано 24 сентября, 2020 · Жалоба del Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Andrei Опубликовано 24 сентября, 2020 · Жалоба 2 часа назад, feeman сказал: Вопрос чё не так: iptables -A input -s 10.16.11.88 -d 10.16.11.1 -dport 3389 -p udp -j ACCEPT В ответ получаю сообщение: iptables v1.4.21: multiple -d flags not allowed Try `iptables -h' or 'iptables --help' for more information. iptables -A input -s 10.16.11.88 -d 10.16.11.1 -p udp --dport 3389 -j ACCEPT Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
feeman Опубликовано 28 сентября, 2020 · Жалоба В 24.09.2020 в 14:26, Andrei сказал: iptables -A input -s 10.16.11.88 -d 10.16.11.1 -p udp --dport 3389 -j ACCEPT При вводе пишет: iptables: No chain/target/match by that name. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Antares Опубликовано 28 сентября, 2020 · Жалоба input заглавными буквами пишите Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
feeman Опубликовано 28 сентября, 2020 · Жалоба @Antares , спасибо! Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
vlad11 Опубликовано 29 сентября, 2020 · Жалоба В 24.09.2020 в 00:50, Ivan_83 сказал: Те ты тоже не читал справку на PF и IPFW? :) Начнем с того, что man меняется из версии к версии. А совет, это не консультация, незачем подробно углубляться в проблему. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Ivan_83 Опубликовано 29 сентября, 2020 · Жалоба 44 минуты назад, vlad11 сказал: Начнем с того, что man меняется из версии к версии. Ой, да ладно. Максимум там пару фичей докидывают. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...