Jump to content

Recommended Posts

Posted

После того как впервые пришлось столкнуться с зараженными машинами пользователей, конкретно с dns-флудом на сервера ulta-online, следствием которых стала высокая нагрузка на мой bind а в некоторых случаях и выпадение его в core, а также icmp-флуд на какие-то хосты в инете, я задался вопросом, каким образом можно превентивно защититься от подобных вещей? Есть какие-либо варианты, кроме шейпинга?

В iptables есть замечательный параметр --limit, которым можно ограничить количество пакетов в минуту, к примеру, но аналогичного функционала у ipfw нет. Умеют ли подобные вещи pf или ipf?

Posted

В iptables есть замечательный параметр --limit, которым можно ограничить количество пакетов в минуту, к примеру, но аналогичного функционала у ipfw нет.

ipfw может выставлять лимит одновременных соединений.

Posted (edited)
ipfw может выставлять лимит одновременных соединений.

В iptables этот параметр называется connlimit

Edited by vop
Posted

чиста теоретически можно еще попробовать поиграться с очередями Dummynet. или с задержками. Причем чисто для Icmp/udp

Вот это интересное нампавление мысли, кто - нибудь реализовывал?

Что-то вот такое например :)

/sbin/ipfw -q pipe 10 config mask src-ip 0xffffffff bw 1Mbit/s

/sbin/ipfw -q add 1000 pipe 10 icmp from any to any

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...
На сайте используются файлы cookie и сервисы аналитики для корректной работы форума и улучшения качества обслуживания. Продолжая использовать сайт, вы соглашаетесь с использованием файлов cookie и с Политикой конфиденциальности.