Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Ddos

    Scheduled Pinned Locked Moved Russian
    44 Posts 6 Posters 15.9k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • A
      alexandrnew
      last edited by

      @zar0ku1:

      в моем случае хочу поставить АСА… но пока денег тратить не хочется, поэтому проксей пока будет pfsense (все это умозаключение, которые вы выдали можно было понять с первого поста)
      и возвращаемся к моему первому вопросу... тадамм:

      @zar0ku1:

      Здравствуйте,

      есть вебсервер, который подвергается DDoS атаке

      какие есть мысли как его защитить с помощью pfsense

      та вы шо? и что с вашего поста понятно? ос? какой вебсервер? какая атака?
      попробуйте проксировать и фильтровать апачем запросы к asp iis, я бы на это посмотрел…..
      не вижу смысла больше отвечать. покупайте что хотите. не факт что поможет.

      1 Reply Last reply Reply Quote 0
      • Z
        zar0ku1
        last edited by

        @alexandrnew:

        та вы шо? и что с вашего поста понятно? ос? какой вебсервер? какая атака?
        попробуйте проксировать и фильтровать апачем запросы к asp iis, я бы на это посмотрел…..
        не вижу смысла больше отвечать. покупайте что хотите. не факт что поможет.

        не видишь - не отвечай, пожалуйста, не засоряй тему и всем будет от этого только лучше

        кстати да по серверной части:
        front: nginx (cache + static)
        back: apache + php

        ось FreeBSD 7.2

        закрывайте темы, если ответ на ваш вопрос полон.
        если схема сложная - не поленитесь ее нарисовать

        1 Reply Last reply Reply Quote 0
        • D
          dvserg
          last edited by

          А что за вид атаки?
          http://www.compn.ru/

          SquidGuardDoc EN  RU Tutorial
          Localization ru_PFSense

          1 Reply Last reply Reply Quote 0
          • Z
            zar0ku1
            last edited by

            @dvserg:

            А что за вид атаки?
            http://www.compn.ru/

            фильтрация через их оборудование - не годится, и не надо советовать такие службы :))

            то как, то синфлуд, то длинными, то просто кучей запросов в поиск итп, вообщем повсякому… хочу просто собрать дистриб универсально прокаченный так сказать :)

            закрывайте темы, если ответ на ваш вопрос полон.
            если схема сложная - не поленитесь ее нарисовать

            1 Reply Last reply Reply Quote 0
            • D
              dvserg
              last edited by

              Я не советую, это гугл навел на описалово разных ддосов.
              В зависимости от его типа защита и делается - для синфлуда один тип, для коннектов другой.

              Для защиты от синфлуда делают ограничение количества входящих синпакетов в единицу времени с одного хоста в правилах.
              Для коннектов - кидают их в медленную очередь, т.к. если просто отфутболить - последует очередной коннект.
              Примерно так.

              Лучше всего, конечно, автоматизировать процесс готовым решением.

              http://www.bre.ru/security/1862.html

              Механизм контроля полосы пропускания поддерживается Cisco роутерами. Существуют неплохие реализации такого матобеспечения для FreeBSD и Linux. 
              

              Хорошая статья, можно сделать на pfSense 2.0
              http://www.opennet.ru/base/net/stop_dos.txt.html

              SquidGuardDoc EN  RU Tutorial
              Localization ru_PFSense

              1 Reply Last reply Reply Quote 0
              • Z
                zar0ku1
                last edited by

                @dvserg:

                Я не советую, это гугл навел на описалово разных ддосов.
                В зависимости от его типа защита и делается - для синфлуда один тип, для коннектов другой.

                Для защиты от синфлуда делают ограничение количества входящих синпакетов в единицу времени с одного хоста в правилах.
                Для коннектов - кидают их в медленную очередь, т.к. если просто отфутболить - последует очередной коннект.
                Примерно так.

                Лучше всего, конечно, автоматизировать процесс готовым решением.

                http://www.bre.ru/security/1862.html

                Механизм контроля полосы пропускания поддерживается Cisco роутерами. Существуют неплохие реализации такого матобеспечения для FreeBSD и Linux. 
                

                Хорошая статья, можно сделать на pfSense 2.0
                http://www.opennet.ru/base/net/stop_dos.txt.html

                да в гугле я сам поискать могу, меня интересовал скорее опыт людей :)
                про циску я писал выше, что не против купить АСА

                закрывайте темы, если ответ на ваш вопрос полон.
                если схема сложная - не поленитесь ее нарисовать

                1 Reply Last reply Reply Quote 0
                • D
                  dvserg
                  last edited by

                  Хех.. опытные люди на pfSense не сидять. Им по силам и по карману иные решения.

                  SquidGuardDoc EN  RU Tutorial
                  Localization ru_PFSense

                  1 Reply Last reply Reply Quote 0
                  • Z
                    zar0ku1
                    last edited by

                    @dvserg:

                    Хех.. опытные люди на pfSense не сидять. Им по силам и по карману иные решения.

                    хехе, верно подмечено, но потом это хозяйство надо кому-то передать (я лишь только помогаю) да и бюджет не мой :)

                    закрывайте темы, если ответ на ваш вопрос полон.
                    если схема сложная - не поленитесь ее нарисовать

                    1 Reply Last reply Reply Quote 0
                    • Z
                      zar0ku1
                      last edited by

                      меня больше интересовало, что за agressive mode у firewall'a
                      что за synproxy state и действительно ли помогает,
                      рекомендуемые настройки для Advanced Options firewall'a

                      забываете, что это фаервол в первую очередь

                      закрывайте темы, если ответ на ваш вопрос полон.
                      если схема сложная - не поленитесь ее нарисовать

                      1 Reply Last reply Reply Quote 0
                      • Z
                        zar0ku1
                        last edited by

                        как скормить фаерволу список IP скопом?

                        кто пробовал IP-Blocklist?

                        закрывайте темы, если ответ на ваш вопрос полон.
                        если схема сложная - не поленитесь ее нарисовать

                        1 Reply Last reply Reply Quote 0
                        • D
                          dvserg
                          last edited by

                          @zar0ku1:

                          как скормить фаерволу список IP скопом?

                          Alias поможет. Там можно списком загружать.

                          SquidGuardDoc EN  RU Tutorial
                          Localization ru_PFSense

                          1 Reply Last reply Reply Quote 0
                          • Z
                            zar0ku1
                            last edited by

                            @dvserg:

                            Alias поможет. Там можно списком загружать.

                            где?

                            закрывайте темы, если ответ на ваш вопрос полон.
                            если схема сложная - не поленитесь ее нарисовать

                            1 Reply Last reply Reply Quote 0
                            • D
                              dvserg
                              last edited by

                              Тип URLTable

                              Enter a single URL containing a large number of IPs and/or Subnets. After saving pfSense will download the URL and create a table file containing these addresses. This will work with large numbers of addresses (30,000+) or small numbers.

                              Он список по указанному URLу возьмет

                              SquidGuardDoc EN  RU Tutorial
                              Localization ru_PFSense

                              1 Reply Last reply Reply Quote 0
                              • Z
                                zar0ku1
                                last edited by

                                @dvserg:

                                Тип URLTable

                                Enter a single URL containing a large number of IPs and/or Subnets. After saving pfSense will download the URL and create a table file containing these addresses. This will work with large numbers of addresses (30,000+) or small numbers.

                                Он список по указанному URLу возьмет

                                эт где такое? host, network, port

                                закрывайте темы, если ответ на ваш вопрос полон.
                                если схема сложная - не поленитесь ее нарисовать

                                1 Reply Last reply Reply Quote 0
                                • D
                                  dvserg
                                  last edited by

                                  А.. у тебя же 1.2. Это в 2-ке

                                  SquidGuardDoc EN  RU Tutorial
                                  Localization ru_PFSense

                                  1 Reply Last reply Reply Quote 0
                                  • A
                                    alexandrnew
                                    last edited by

                                    правь ручками xml
                                    там очень лекго…

                                    1 Reply Last reply Reply Quote 0
                                    • Z
                                      zar0ku1
                                      last edited by

                                      @alexandrnew:

                                      правь ручками xml
                                      там очень лекго…

                                      не хочу ручками, написал скрипт который больше 10 коннектов за 30 секунд банит, хочу добавлять трушно в pfsense

                                      закрывайте темы, если ответ на ваш вопрос полон.
                                      если схема сложная - не поленитесь ее нарисовать

                                      1 Reply Last reply Reply Quote 0
                                      • R
                                        rubic
                                        last edited by

                                        М.б. просто делать в скрипте pfctl -t alias_table -T add address ?
                                        http://www.openbsd.org/cgi-bin/man.cgi?query=pfctl&sektion=8
                                        Какой смысл эти забаненые адреса где-то в конфе хранить, да еще и фильтр с ней при каждом обновлении синхронизировать? Лучше динамически заносить - выносить (pfctl -t alias_table -T expire).

                                        1 Reply Last reply Reply Quote 0
                                        • R
                                          rubic
                                          last edited by

                                          Кстати, в 2.0 все по этому принципу и работает из коробки. Там если в правиле в Advanced features -> Advanced Options установить Maximum new connections / per second(s), то те, кто превышает лимит, сразу попадают в скрытую таблицу virusprot и все их states обнуляются. А из этой таблицы уже никуда))

                                          1 Reply Last reply Reply Quote 0
                                          • Z
                                            zar0ku1
                                            last edited by

                                            @rubic:

                                            Кстати, в 2.0 все по этому принципу и работает из коробки. Там если в правиле в Advanced features -> Advanced Options установить Maximum new connections / per second(s), то те, кто превышает лимит, сразу попадают в скрытую таблицу virusprot и все их states обнуляются. А из этой таблицы уже никуда))

                                            очень интересно, спасибо, значит придется обновиться :)

                                            закрывайте темы, если ответ на ваш вопрос полон.
                                            если схема сложная - не поленитесь ее нарисовать

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.