Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Подскажите целесообразность установки pfsense

    Scheduled Pinned Locked Moved Russian
    27 Posts 5 Posters 13.8k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • E
      Eugene
      last edited by

      Очень интересная тема.

      Основные проблемы на сегодняшний момент: пакеты проходят по всей цепочке iptables, что приводит к загрузке сервера, иногда из-за этого возникают лаги. Решит ли pfsense эту проблему? Есть ли там какая-то оптимизация. Что полезного нам даст pfsense для защиты от ддоса.

      1. Цепочка iptables - пакеты для установленных (TCP) соединений тоже анализирутся правилами?
      2. Что имеется ввиду под оптимизацией?
      3. 15К соединений в секунду - это немало. Если это дело пропускать через 5 тысяч правил, думаю, будут проблемы.

      А какой толщины канал в Инет?
      Каким образом сейчас добавляются хосты в белый список - ручками или есть интерфейс?

      http://ru.doc.pfsense.org

      1 Reply Last reply Reply Quote 0
      • D
        dvserg
        last edited by

        Думаю State Tables улучшит производительность.
        зы Напомню про State Tables - правила проверяется только для 1 пакета, затем в специальную таблицу заносится запись, определяющая поведение всех таких пакетов.

        SquidGuardDoc EN  RU Tutorial
        Localization ru_PFSense

        1 Reply Last reply Reply Quote 0
        • N
          Niki
          last edited by

          @Eugene:

          1. Цепочка iptables - пакеты для установленных (TCP) соединений тоже анализирутся правилами?

          Насколько я понимаю логику работы iptables, то ддос пакет проходит по всей белой цепочке и дропается только в конце. При вышеописанном ддосе проверял, на 4000 правилах разница между положением адреса в белом списке в начале цепочки и в конце на 10-15 мс. Для игры несущественно, но лаги все же появляются. А при увеличении кол-ва правил задержки существенно возрастают (ну и понятно 15К*5К и это в сек ядра грузятся под 70-80%).

          @Eugene:

          2. Что имеется ввиду под оптимизацией?

          Вот State Tables как раз оно. dvserg, я так понимаю это фишка pfsense ?

          @Eugene:

          3. 15К соединений в секунду - это немало. Если это дело пропускать через 5 тысяч правил, думаю, будут проблемы.

          Это немного на самом деле. Будем готовиться к худшему.

          @Eugene:

          А какой толщины канал в Инет?
          Каким образом сейчас добавляются хосты в белый список - ручками или есть интерфейс?

          гигабит, но это несущественно. Полосу мы порезали, трафик нам не столько страшен, как те же сины и левые коннекты с флудом.

          1 Reply Last reply Reply Quote 0
          • E
            Eugene
            last edited by

            @Niki:

            @Eugene:

            1. Цепочка iptables - пакеты для установленных (TCP) соединений тоже анализирутся правилами?

            Насколько я понимаю логику работы iptables, то ддос пакет проходит по всей белой цепочке и дропается только в конце. При вышеописанном ддосе проверял, на 4000 правилах разница между положением адреса в белом списке в начале цепочки и в конце на 10-15 мс. Для игры несущественно, но лаги все же появляются. А при увеличении кол-ва правил задержки существенно возрастают (ну и понятно 15К*5К и это в сек ядра грузятся под 70-80%).

            В pfSense ддос сины будут тоже проходить по всей цепочки ибо для ддос невозможно создать блэклист и поместить его в начале. А спросил я потому, что влияние ддос на уже установленные сессие было бы другим, будь iptables stateless.

            @Niki:

            @Eugene:

            2. Что имеется ввиду под оптимизацией?

            Вот State Tables как раз оно. dvserg, я так понимаю это фишка pfsense ?

            И pfsense, и  iptables являются stateful firewalls (я почитал про айпитаблес), таким образом здесь я выигрыша pfSense не вижу.

            Единственное, что может быть интересно - это возможность pfSense ограничивать в каждом правиле
            Simultaneous client connection limit
            Maximum state entries per host
            Maximum new connections / per second
            State Timeout in seconds
            Но опять же если сипользовать эти настройки в каждом правиле, то я не знаю, что станет с производительностью при 5000 правилах.
            Одним словом, надо пробовать - похоже это просто будет соревнование линукс и фрибсд.

            http://ru.doc.pfsense.org

            1 Reply Last reply Reply Quote 0
            • D
              dvserg
              last edited by

              Я к сожалению с IPTables знаком шапочно, поэтому всех нюнсов не знаю  :-
              Но Eugene прав - нужно пробовать.

              SquidGuardDoc EN  RU Tutorial
              Localization ru_PFSense

              1 Reply Last reply Reply Quote 0
              • Z
                zar0ku1
                last edited by

                Пишем скриптик, который определяет досивших и заносим в фаер

                система - любая, фаер - любой впринципе, через час такого ддоса  у тебя огнеупорный банлист

                закрывайте темы, если ответ на ваш вопрос полон.
                если схема сложная - не поленитесь ее нарисовать

                1 Reply Last reply Reply Quote 0
                • E
                  Eugene
                  last edited by

                  @zar0ku1:

                  Пишем скриптик, который определяет досивших и заносим в фаер

                  система - любая, фаер - любой впринципе, через час такого ддоса  у тебя огнеупорный банлист

                  И каким тебе видится алгоритм сего скриптика?

                  http://ru.doc.pfsense.org

                  1 Reply Last reply Reply Quote 0
                  • Z
                    zar0ku1
                    last edited by

                    @Eugene:

                    И каким тебе видится алгоритм сего скриптика?

                    Все зависит от того какой демон защищаем, я не знаю что за игрушка, какие порты, какая специфика ее работы
                    а если из стандартных то: количество коннектов с одного ip больше нужного - в  бан, синзапросов больше 5 - в бан ну итп

                    100к ботов довольно быстро отловятся

                    ну и само собой зарезать все, кроме этого одного порта

                    P.S. суть не в том чтобы просто прописать правила и гонять по ним пакеты (что будет наводить фаер в ступор, как писалось выше), суть в том чтобы собрать банлист, и кроном раз в минуту его прогружать в самый вверх, с одним правилом block

                    P.P.S Еще можно задействовать не одну сетевую, а 2 или 4, чтобы снизить с них нагрузку

                    P.P.P.S. и я бы не ставил pfsense, а собрал бы нормально freebsd или openbsd

                    закрывайте темы, если ответ на ваш вопрос полон.
                    если схема сложная - не поленитесь ее нарисовать

                    1 Reply Last reply Reply Quote 0
                    • Z
                      zar0ku1
                      last edited by

                      @dvserg:

                      ну это анализатором логов пахнет.

                      так и есть,

                      да примерно пару часов играть будет не возможно (высокий пинг), но зато потом нагрузка существенно снизится

                      P.S. можно попробовать какой-нить cisco traffic analyzer если есть средства, или cisco guard
                      если сервер имеет большое значение, я бы смотрел в сторону аппаратных средств

                      закрывайте темы, если ответ на ваш вопрос полон.
                      если схема сложная - не поленитесь ее нарисовать

                      1 Reply Last reply Reply Quote 0
                      • D
                        dvserg
                        last edited by

                        Не успел твой предыдущий пост прочитать  ;)

                        SquidGuardDoc EN  RU Tutorial
                        Localization ru_PFSense

                        1 Reply Last reply Reply Quote 0
                        • E
                          Eugene
                          last edited by

                          @zar0ku1:

                          P.S. суть не в том чтобы просто прописать правила и гонять по ним пакеты (что будет наводить фаер в ступор, как писалось выше), суть в том чтобы собрать банлист, и кроном раз в минуту его прогружать в самый вверх, с одним правилом block

                          Даже если представить, что какой-то простой скрипт сможет формировать банлист по обозначенным тобой критерием, представь, что станет с файрволлом если он каждый легитимный син будет проверять супротив банлиста в 100к хостов. Если я правильно понимаю, банлист - это всего лишь ещё один набор правил. Таким образом мы пропуск нормальных синов сииильно сдвинем на второй план и загрузим процессор ещё больше, что вряд ли наилучшем образом отразится на здоровье файрволла, разве нет?

                          http://ru.doc.pfsense.org

                          1 Reply Last reply Reply Quote 0
                          • E
                            Eugene
                            last edited by

                            что-то я тоже не успеваю читать -)

                            http://ru.doc.pfsense.org

                            1 Reply Last reply Reply Quote 0
                            • D
                              dvserg
                              last edited by

                              По поводу доса таки лучше поискать методики в интернете. Вот к примеру
                              http://www.hackzone.ru/articles/zashita_ot_ddos.html

                              Чуть рекламы
                              http://www.antiddos.org/

                              SquidGuardDoc EN  RU Tutorial
                              Localization ru_PFSense

                              1 Reply Last reply Reply Quote 0
                              • Z
                                zar0ku1
                                last edited by

                                @Eugene:

                                Даже если представить, что какой-то простой скрипт сможет формировать банлист по обозначенным тобой критерием, представь, что станет с файрволлом если он каждый легитимный син будет проверять супротив банлиста в 100к хостов. Если я правильно понимаю, банлист - это всего лишь ещё один набор правил. Таким образом мы пропуск нормальных синов сииильно сдвинем на второй план и загрузим процессор ещё больше, что вряд ли наилучшем образом отразится на здоровье файрволла, разве нет?

                                Привожу пример:

                                ipfw add deny all from xxx.xxx.xxx.xxx to me
                                

                                у тебя будут такие правила,
                                10к правил выдержит пень4 1,8ГГц легко, а такой Intel Core i7 920 4Gb я даже не знаю чем загрузить можно, да и сетевушка кашерная, все будет хорошо ;)

                                По поводу доса таки лучше поискать методики в интернете. Вот к примеру
                                http://www.hackzone.ru/articles/zashita_ot_ddos.html

                                тоже что я и написал, только там просто правила заносятся, и будет лишняя нагрузка, каждый раз это анализировать
                                тюнинг freebsd - это само собой =)

                                закрывайте темы, если ответ на ваш вопрос полон.
                                если схема сложная - не поленитесь ее нарисовать

                                1 Reply Last reply Reply Quote 0
                                • Z
                                  zar0ku1
                                  last edited by

                                  и не верю я в ддос на какой-то игровой сервачок 100к ботами - это чушь, простите меня

                                  закрывайте темы, если ответ на ваш вопрос полон.
                                  если схема сложная - не поленитесь ее нарисовать

                                  1 Reply Last reply Reply Quote 0
                                  • D
                                    dvserg
                                    last edited by

                                    @zar0ku1:

                                    и не верю я в ддос на какой-то игровой сервачок 100к ботами - это чушь, простите меня

                                    ;D Сейчас допросишься логов на 3 листа.

                                    SquidGuardDoc EN  RU Tutorial
                                    Localization ru_PFSense

                                    1 Reply Last reply Reply Quote 0
                                    • Z
                                      zar0ku1
                                      last edited by

                                      @dvserg:

                                      ;D Сейчас допросишься логов на 3 листа.

                                      Мне нужен сайт этого игрового сервера, и график загрузки канала

                                      закрывайте темы, если ответ на ваш вопрос полон.
                                      если схема сложная - не поленитесь ее нарисовать

                                      1 Reply Last reply Reply Quote 0
                                      • E
                                        Eugene
                                        last edited by

                                        @zar0ku1:

                                        у тебя будут такие правила,
                                        10к правил выдержит пень4 1,8ГГц легко, а такой Intel Core i7 920 4Gb я даже не знаю чем загрузить можно, да и сетевушка кашерная, все будет хорошоreebsd - это само собой =)

                                        Не стоит переоценивать возможности процессоров. На самом деле проблема есть (если ты не приведёшь опровержение с графиками). Вот самый свежий thread http://forum.pfsense.org/index.php/topic,20360.0.html
                                        Фильтрация пакетов таки кушает ресурсы.

                                        http://ru.doc.pfsense.org

                                        1 Reply Last reply Reply Quote 0
                                        • N
                                          Niki
                                          last edited by

                                          @dvserg:

                                          @zar0ku1:

                                          и не верю я в ддос на какой-то игровой сервачок 100к ботами - это чушь, простите меня

                                          ;D Сейчас допросишься логов на 3 листа.

                                          Ага, есть лог и он намного больше 3-х листов ;D. И это чисто сины за одну ночь > 100К ботов. Думаю в реале их намного больше.
                                          К сожалению, что за сервер не могу сказать, секурность.

                                          По поводу правил. Я же писал, даже 5К при таком ддосе создают задержки. 100К черных правил при ддосе просто утопят фаер с любым процем. Да и не надо нам это , у нас есть белый список и задача его оптимизировать. Т.е. недопустить прохождения ботов по всей цепочке.

                                          Насколько я понял из сообщений, pfsense нам не особо поможет справится с нашей бедой.
                                          Кстати, а кто-то может подсказать, что есть в pfsense для защиты от ддос, чего нет в других осях.

                                          1 Reply Last reply Reply Quote 0
                                          • Z
                                            zar0ku1
                                            last edited by

                                            @Eugene:

                                            Не стоит переоценивать возможности процессоров. На самом деле проблема есть (если ты не приведёшь опровержение с графиками). Вот самый свежий thread http://forum.pfsense.org/index.php/topic,20360.0.html
                                            Фильтрация пакетов таки кушает ресурсы.

                                            конечно кушает, но я вообще-то писал не про пфсенс ;) и такую нагрузку выдержит легко, вы проверяли? я - да

                                            @Niki:

                                            Ага, есть лог и он намного больше 3-х листов ;D. И это чисто сины за одну ночь > 100К ботов. Думаю в реале их намного больше.
                                            К сожалению, что за сервер не могу сказать, секурность.

                                            По поводу правил. Я же писал, даже 5К при таком ддосе создают задержки. 100К черных правил при ддосе просто утопят фаер с любым процем. Да и не надо нам это , у нас есть белый список и задача его оптимизировать. Т.е. недопустить прохождения ботов по всей цепочке.

                                            Насколько я понял из сообщений, pfsense нам не особо поможет справится с нашей бедой.
                                            Кстати, а кто-то может подсказать, что есть в pfsense для защиты от ддос, чего нет в других осях.

                                            Простите, лог чего?
                                            ложь, п###ешь и провокация, не верю я про ботнет в 100к ботов :D ну не смешите меня, хабр положили 15к ботами, ваш сервачок бы уже давно сдох  =))))))) вы себе наверно не представляете что такое 15к коннектов ежесекундно!

                                            Вы так и не назвали что за игровой сервер, ну и адрес его скажите

                                            в pfsense нет ничего от ддоса

                                            закрывайте темы, если ответ на ваш вопрос полон.
                                            если схема сложная - не поленитесь ее нарисовать

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.