Перейти к содержимому
Калькуляторы

Как защитить NATD от ДДОС атаки из внутренней сети.

Во внутренней сети - более 500 ПК, все они ходят через нат (наружу имеею сеточку /26).

При заражении нескольких ПК вирями - от них идет громадное количество пакетов по разным портам и адресам, забивая сокеты NATD, при этом интернет с других ПК тоже начинает "тормозить"!

Мысли (воспользоваться правилом limit) такие:

ipfw add allow ip from any to any via lo0

ipfw add deny ip from any to any 135, 139, 445 и проч "плохие" порты

# каждого юзера юзеров добавляем правилом

ipfw add 3000 skipto 50000 ip from 192.168.10.xxx to any limit dst-addr 1000 in via ifIN

ipfw add 3000 skipto 50000 ip from any to myOUTnet/26 in via ifOUT

ipfw add 49999 deny ip from any to any

ipfw add 50000 divert natd all from any to any

ipfw add 50001 allow from any to any

 

НЕ ПОДХОДИТ

если выставлять dst-addr 1000 каджому юзеру - создается ограмное количество димамических правил (особенно при флуде), количество динамических правил исчерпывается (да, его можно поднять sysclt переменной - но все равно - значение не резиновое) и ipfw выдает too many dymanic rules, sorry. При этом другие юзеры которым также добавлено limit dst-addr 1000 уже не попадают в divert.

 

Как можно решить проблемму (ограничить количество открываемых сокетов natd каждым юзером)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Во-первых, перейти с natd на ipnat, а во-вторых запретить tcp/udp порты 135,137,138,139,445.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

ipnat не дотягивает до natd по возможностям.

 

PPPoE решает много проблем.

Эту в том числе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

ipnat не дотягивает до natd по возможностям.

 

Да ну ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ну да. Пробрось за нат несколько pptp-соединений или тех же игрунов к их тырнетным серверам и т.п. и т.д. Ждем ng_nat.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

:-) А в чем проблема-то ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Насчет pptp я ошибался - у ipnat tcnm pptp-proxy. Вроде как год назад у него наблюдались проблемы с h323 и игровыми серверами, когда клиент за натом, а сервер в реальной сетке.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Уважаемый jab,

"Во-первых, перейти с natd на ipnat, а во-вторых запретить tcp/udp порты 135,137,138,139,445"

 

2. ок

1. сейчас читаю маны к ipnat

конечно он быстее будет работать, но как решить ДАННУЮ проблему - пока не вижу. (Может поделишься кусочком ipnat.rules с парой ремарок...)

+ можно ли использовать ipfw+ipnat ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Можно, но придется поднимать и ipfilter, т.е. пакет пройдет через оба фильтра.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Можно, но придется поднимать и ipfilter, т.е. пакет пройдет через оба фильтра.

?

ОК, подняли ipfilter. Работает ipf, можно даже отключить ipfw. Как сделать subj?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Инстукция по ipfilter (ipf, ipnat),

там к сожалению нет нислова от том как

Как можно решить проблемму (ограничить количество открываемых сокетов natd каждым юзером)?

 

так же как и в man-ах

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

К заявлениям уважаемого Sultan я могу лишь добавить что у меня ipnat работает

в связке с ipfw больше года. Ничего из описанных проблем я за ним не наблюдал. Кроме конечно h323 -

гонять его сквозь NAT - это brain damage. Количество клиентов - достаточное. :-)

 

Настройки вполне обычные.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

2G.Y.S.: Ты смотрел, какой длины пакеты генерит червь? Можно пакеты этой длины загонять ну или iplen от-до направлять в pipe с интересной тебе пропускной способностью. Для этих пакетов еще можно сделать per ip bw limiting.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Sultan, хорошая идея.

Надо подумать.

Их можно просто резать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Просто резать - не стоит, т.к. там может быть и безобидный трафик.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

некоторые операторы, особенно на анлиме,

ограничивают количество открытых соединений.

 

Вопрос - как ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Statefull firewalling. Смотри тут. Тут и для ipf, и для ipfw есть. Только учти, что одна страничка в браузере - это не одно tcp-соединение.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Sultan, любые динамические правила тут увы не подходят.

 

syn-flood - и конец (см. выше)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Из man ipfw:

limit {src-addr | src-port | dst-addr | dst-port} N

The firewall will only allow N connections with the same set of

parameters as specified in the rule. One or more of source and

destination addresses and ports can be specified.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Гость

ох...

Sultan, прочитайте мое самое первое сообщение.

Использовать динамические правила (в том числе limit) - я не вижу возможности

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Гость

А почему никто про PortSentry не вспомнил?

Когда у нас пинг в сетке стал подниматься до 2000 мс,

пытались с правилами мудрить + уговаривать юзеров антивирусом

провериться.

Теперь PortSentry просто отрубает хост и все.

 

Jab прав надо запретить порты 135,137,138,139,445

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

ipnat не дотягивает до natd по возможностям.

 

PPPoE решает много проблем.

Эту в том числе.

 

интересно как

 

А почему никто про PortSentry не вспомнил?

Когда у нас пинг в сетке стал подниматься до 2000 мс,

пытались с правилами мудрить + уговаривать юзеров антивирусом

провериться.

Теперь PortSentry просто отрубает хост и все.

без комментариев, man portsentry

 

По данному вопросу нарыл, что дейсвительно средствами ipnat возможно ограничить количество соединений открываемых юзером например так

map fxp0 192.168.1.149/32 -> 200.200.200.1/32 portmap tcp/udp 20000:20099

не совсем удобно но всеже

+ ipnat вбезусловно более быстрый и гибкий

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.