Jump to content

Recommended Posts

Posted

Как защитить NATD от ДДОС атаки из внутренней сети.

Во внутренней сети - более 500 ПК, все они ходят через нат (наружу имеею сеточку /26).

При заражении нескольких ПК вирями - от них идет громадное количество пакетов по разным портам и адресам, забивая сокеты NATD, при этом интернет с других ПК тоже начинает "тормозить"!

Мысли (воспользоваться правилом limit) такие:

ipfw add allow ip from any to any via lo0

ipfw add deny ip from any to any 135, 139, 445 и проч "плохие" порты

# каждого юзера юзеров добавляем правилом

ipfw add 3000 skipto 50000 ip from 192.168.10.xxx to any limit dst-addr 1000 in via ifIN

ipfw add 3000 skipto 50000 ip from any to myOUTnet/26 in via ifOUT

ipfw add 49999 deny ip from any to any

ipfw add 50000 divert natd all from any to any

ipfw add 50001 allow from any to any

 

НЕ ПОДХОДИТ

если выставлять dst-addr 1000 каджому юзеру - создается ограмное количество димамических правил (особенно при флуде), количество динамических правил исчерпывается (да, его можно поднять sysclt переменной - но все равно - значение не резиновое) и ipfw выдает too many dymanic rules, sorry. При этом другие юзеры которым также добавлено limit dst-addr 1000 уже не попадают в divert.

 

Как можно решить проблемму (ограничить количество открываемых сокетов natd каждым юзером)?

Posted

Насчет pptp я ошибался - у ipnat tcnm pptp-proxy. Вроде как год назад у него наблюдались проблемы с h323 и игровыми серверами, когда клиент за натом, а сервер в реальной сетке.

Posted

Уважаемый jab,

"Во-первых, перейти с natd на ipnat, а во-вторых запретить tcp/udp порты 135,137,138,139,445"

 

2. ок

1. сейчас читаю маны к ipnat

конечно он быстее будет работать, но как решить ДАННУЮ проблему - пока не вижу. (Может поделишься кусочком ipnat.rules с парой ремарок...)

+ можно ли использовать ipfw+ipnat ?

Posted
Можно, но придется поднимать и ipfilter, т.е. пакет пройдет через оба фильтра.

?

ОК, подняли ipfilter. Работает ipf, можно даже отключить ipfw. Как сделать subj?

Posted

Инстукция по ipfilter (ipf, ipnat),

там к сожалению нет нислова от том как

Как можно решить проблемму (ограничить количество открываемых сокетов natd каждым юзером)?

 

так же как и в man-ах

Posted

К заявлениям уважаемого Sultan я могу лишь добавить что у меня ipnat работает

в связке с ipfw больше года. Ничего из описанных проблем я за ним не наблюдал. Кроме конечно h323 -

гонять его сквозь NAT - это brain damage. Количество клиентов - достаточное. :-)

 

Настройки вполне обычные.

Posted

2G.Y.S.: Ты смотрел, какой длины пакеты генерит червь? Можно пакеты этой длины загонять ну или iplen от-до направлять в pipe с интересной тебе пропускной способностью. Для этих пакетов еще можно сделать per ip bw limiting.

Posted

Из man ipfw:

limit {src-addr | src-port | dst-addr | dst-port} N

The firewall will only allow N connections with the same set of

parameters as specified in the rule. One or more of source and

destination addresses and ports can be specified.

Posted

ох...

Sultan, прочитайте мое самое первое сообщение.

Использовать динамические правила (в том числе limit) - я не вижу возможности

Posted

А почему никто про PortSentry не вспомнил?

Когда у нас пинг в сетке стал подниматься до 2000 мс,

пытались с правилами мудрить + уговаривать юзеров антивирусом

провериться.

Теперь PortSentry просто отрубает хост и все.

 

Jab прав надо запретить порты 135,137,138,139,445

Posted
ipnat не дотягивает до natd по возможностям.

 

PPPoE решает много проблем.

Эту в том числе.

 

интересно как

 

А почему никто про PortSentry не вспомнил?

Когда у нас пинг в сетке стал подниматься до 2000 мс,

пытались с правилами мудрить + уговаривать юзеров антивирусом

провериться.

Теперь PortSentry просто отрубает хост и все.

без комментариев, man portsentry

 

По данному вопросу нарыл, что дейсвительно средствами ipnat возможно ограничить количество соединений открываемых юзером например так

map fxp0 192.168.1.149/32 -> 200.200.200.1/32 portmap tcp/udp 20000:20099

не совсем удобно но всеже

+ ipnat вбезусловно более быстрый и гибкий

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...
На сайте используются файлы cookie и сервисы аналитики для корректной работы форума и улучшения качества обслуживания. Продолжая использовать сайт, вы соглашаетесь с использованием файлов cookie и с Политикой конфиденциальности.