Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Bloquear conexiones UDP por ip

    Scheduled Pinned Locked Moved Español
    5 Posts 3 Posters 3.7k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • P
      p1p1
      last edited by

      Hola, en visto que en este foro si se responden las preguntas y questiones me atrevo a postear  lo que seria mi salvacion.

      Desde hace unos tiempo estoy recibiendo un ataque DDoS UDP
      Este ataque esta atras de un proxy por el cual me dificulta bloquearlo, lo unico que logro con linux es limitar a 5 conexiones udp por ip
      Queria saber si es posible y como hacerlo con este firewall en Windows server 2003?

      yo en linux uso una linea de comandos de iptables que seria asi:
      iptables -I INPUT 1 -p udp -m multiport –dports 27001:27099 -m connlimit –connlimit-above 15 -j REJECT

      dports 27001:27099 = la regla solo se aplica a estos puertos, puerto 27001 al 27099
      above 15 = la regla solo permite pasar 15 conexiones por ip

      Seria posible lograr el mismo o similar resultado?
      Como tengo que crear la regla?

      Desde ya muchas gracias por cualquier comentario o aporte posible
      Saludos

      1 Reply Last reply Reply Quote 0
      • belleraB
        bellera
        last edited by

        ¡Hola!

        pfSense no es una aplicación cortafuegos para Windows.

        Es una distribución (basada en FreeBSD) orientada a hacer de cortafuegos y administrable vía web.

        Lo que pides es fácil de hacer con el configurador web.

        De hecho, si en las reglas (rules) de la interfase LAN de pfSense autorizas sólo el tráfico que te interese estos ataques serán automáticamente bloqueados.

        La mejor política en un cortafuegos es dejar hacer sólo lo que interese y el resto queda prohibido. Es lo que hace pfSense si le deshabilitas la default rule que hay en LAN al arrancar por primera vez.

        Te sugiero mires en el apartado documentación de este foro, donde encontrarás tutoriales.

        Saludos,

        Josep Pujadas

        1 Reply Last reply Reply Quote 0
        • P
          p1p1
          last edited by

          @bellera:

          ¡Hola!

          pfSense no es una aplicación cortafuegos para Windows.

          Es una distribución (basada en FreeBSD) orientada a hacer de cortafuegos y administrable vía web.

          Lo que pides es fácil de hacer con el configurador web.

          De hecho, si en las reglas (rules) de la interfase LAN de pfSense autorizas sólo el tráfico que te interese estos ataques serán automáticamente bloqueados.

          La mejor política en un cortafuegos es dejar hacer sólo lo que interese y el resto queda prohibido. Es lo que hace pfSense si le deshabilitas la default rule que hay en LAN al arrancar por primera vez.

          Te sugiero mires en el apartado documentación de este foro, donde encontrarás tutoriales.

          Saludos,

          Josep Pujadas

          Muchas gracias por contestar el help
          Lo malo que no es para windows, gracias una vez mas

          1 Reply Last reply Reply Quote 0
          • J
            javiermarcon
            last edited by

            Para limitar la cantidad de conexiones que tienen los clientes a una determinada ip de un host que se encuentra atras de la interface LAN (como especifica p1p1 en la regla  iptables -I INPUT 1 -p udp -m multiport –dports 27001:27099 -m connlimit –connlimit-above 15 -j REJECT), tengo que setear en filter -> advanced la opcion Simultaneous client connection limit 15 o la opcion Maximum state entries per host 15 ?

            1 Reply Last reply Reply Quote 0
            • belleraB
              bellera
              last edited by

              ¡Hola!

              Simultaneous client connection limit  15 -> 15 clientes distintos pueden conectarse a la vez.

              Maximum state entries per host 15  -> Cada cliente puede tener 15 conexiones.

              Si no entendí mal te interesa 15 y 1, suponiendo que el tipo de conexión sólo te consuma 1 estado (a verificar probando).

              Saludos,

              Josep Pujadas

              1 Reply Last reply Reply Quote 0
              • First post
                Last post
              Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.