Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Ddos

    Scheduled Pinned Locked Moved Russian
    44 Posts 6 Posters 15.9k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • D
      dvserg
      last edited by

      А что за вид атаки?
      http://www.compn.ru/

      SquidGuardDoc EN  RU Tutorial
      Localization ru_PFSense

      1 Reply Last reply Reply Quote 0
      • Z
        zar0ku1
        last edited by

        @dvserg:

        А что за вид атаки?
        http://www.compn.ru/

        фильтрация через их оборудование - не годится, и не надо советовать такие службы :))

        то как, то синфлуд, то длинными, то просто кучей запросов в поиск итп, вообщем повсякому… хочу просто собрать дистриб универсально прокаченный так сказать :)

        закрывайте темы, если ответ на ваш вопрос полон.
        если схема сложная - не поленитесь ее нарисовать

        1 Reply Last reply Reply Quote 0
        • D
          dvserg
          last edited by

          Я не советую, это гугл навел на описалово разных ддосов.
          В зависимости от его типа защита и делается - для синфлуда один тип, для коннектов другой.

          Для защиты от синфлуда делают ограничение количества входящих синпакетов в единицу времени с одного хоста в правилах.
          Для коннектов - кидают их в медленную очередь, т.к. если просто отфутболить - последует очередной коннект.
          Примерно так.

          Лучше всего, конечно, автоматизировать процесс готовым решением.

          http://www.bre.ru/security/1862.html

          Механизм контроля полосы пропускания поддерживается Cisco роутерами. Существуют неплохие реализации такого матобеспечения для FreeBSD и Linux. 
          

          Хорошая статья, можно сделать на pfSense 2.0
          http://www.opennet.ru/base/net/stop_dos.txt.html

          SquidGuardDoc EN  RU Tutorial
          Localization ru_PFSense

          1 Reply Last reply Reply Quote 0
          • Z
            zar0ku1
            last edited by

            @dvserg:

            Я не советую, это гугл навел на описалово разных ддосов.
            В зависимости от его типа защита и делается - для синфлуда один тип, для коннектов другой.

            Для защиты от синфлуда делают ограничение количества входящих синпакетов в единицу времени с одного хоста в правилах.
            Для коннектов - кидают их в медленную очередь, т.к. если просто отфутболить - последует очередной коннект.
            Примерно так.

            Лучше всего, конечно, автоматизировать процесс готовым решением.

            http://www.bre.ru/security/1862.html

            Механизм контроля полосы пропускания поддерживается Cisco роутерами. Существуют неплохие реализации такого матобеспечения для FreeBSD и Linux. 
            

            Хорошая статья, можно сделать на pfSense 2.0
            http://www.opennet.ru/base/net/stop_dos.txt.html

            да в гугле я сам поискать могу, меня интересовал скорее опыт людей :)
            про циску я писал выше, что не против купить АСА

            закрывайте темы, если ответ на ваш вопрос полон.
            если схема сложная - не поленитесь ее нарисовать

            1 Reply Last reply Reply Quote 0
            • D
              dvserg
              last edited by

              Хех.. опытные люди на pfSense не сидять. Им по силам и по карману иные решения.

              SquidGuardDoc EN  RU Tutorial
              Localization ru_PFSense

              1 Reply Last reply Reply Quote 0
              • Z
                zar0ku1
                last edited by

                @dvserg:

                Хех.. опытные люди на pfSense не сидять. Им по силам и по карману иные решения.

                хехе, верно подмечено, но потом это хозяйство надо кому-то передать (я лишь только помогаю) да и бюджет не мой :)

                закрывайте темы, если ответ на ваш вопрос полон.
                если схема сложная - не поленитесь ее нарисовать

                1 Reply Last reply Reply Quote 0
                • Z
                  zar0ku1
                  last edited by

                  меня больше интересовало, что за agressive mode у firewall'a
                  что за synproxy state и действительно ли помогает,
                  рекомендуемые настройки для Advanced Options firewall'a

                  забываете, что это фаервол в первую очередь

                  закрывайте темы, если ответ на ваш вопрос полон.
                  если схема сложная - не поленитесь ее нарисовать

                  1 Reply Last reply Reply Quote 0
                  • Z
                    zar0ku1
                    last edited by

                    как скормить фаерволу список IP скопом?

                    кто пробовал IP-Blocklist?

                    закрывайте темы, если ответ на ваш вопрос полон.
                    если схема сложная - не поленитесь ее нарисовать

                    1 Reply Last reply Reply Quote 0
                    • D
                      dvserg
                      last edited by

                      @zar0ku1:

                      как скормить фаерволу список IP скопом?

                      Alias поможет. Там можно списком загружать.

                      SquidGuardDoc EN  RU Tutorial
                      Localization ru_PFSense

                      1 Reply Last reply Reply Quote 0
                      • Z
                        zar0ku1
                        last edited by

                        @dvserg:

                        Alias поможет. Там можно списком загружать.

                        где?

                        закрывайте темы, если ответ на ваш вопрос полон.
                        если схема сложная - не поленитесь ее нарисовать

                        1 Reply Last reply Reply Quote 0
                        • D
                          dvserg
                          last edited by

                          Тип URLTable

                          Enter a single URL containing a large number of IPs and/or Subnets. After saving pfSense will download the URL and create a table file containing these addresses. This will work with large numbers of addresses (30,000+) or small numbers.

                          Он список по указанному URLу возьмет

                          SquidGuardDoc EN  RU Tutorial
                          Localization ru_PFSense

                          1 Reply Last reply Reply Quote 0
                          • Z
                            zar0ku1
                            last edited by

                            @dvserg:

                            Тип URLTable

                            Enter a single URL containing a large number of IPs and/or Subnets. After saving pfSense will download the URL and create a table file containing these addresses. This will work with large numbers of addresses (30,000+) or small numbers.

                            Он список по указанному URLу возьмет

                            эт где такое? host, network, port

                            закрывайте темы, если ответ на ваш вопрос полон.
                            если схема сложная - не поленитесь ее нарисовать

                            1 Reply Last reply Reply Quote 0
                            • D
                              dvserg
                              last edited by

                              А.. у тебя же 1.2. Это в 2-ке

                              SquidGuardDoc EN  RU Tutorial
                              Localization ru_PFSense

                              1 Reply Last reply Reply Quote 0
                              • A
                                alexandrnew
                                last edited by

                                правь ручками xml
                                там очень лекго…

                                1 Reply Last reply Reply Quote 0
                                • Z
                                  zar0ku1
                                  last edited by

                                  @alexandrnew:

                                  правь ручками xml
                                  там очень лекго…

                                  не хочу ручками, написал скрипт который больше 10 коннектов за 30 секунд банит, хочу добавлять трушно в pfsense

                                  закрывайте темы, если ответ на ваш вопрос полон.
                                  если схема сложная - не поленитесь ее нарисовать

                                  1 Reply Last reply Reply Quote 0
                                  • R
                                    rubic
                                    last edited by

                                    М.б. просто делать в скрипте pfctl -t alias_table -T add address ?
                                    http://www.openbsd.org/cgi-bin/man.cgi?query=pfctl&sektion=8
                                    Какой смысл эти забаненые адреса где-то в конфе хранить, да еще и фильтр с ней при каждом обновлении синхронизировать? Лучше динамически заносить - выносить (pfctl -t alias_table -T expire).

                                    1 Reply Last reply Reply Quote 0
                                    • R
                                      rubic
                                      last edited by

                                      Кстати, в 2.0 все по этому принципу и работает из коробки. Там если в правиле в Advanced features -> Advanced Options установить Maximum new connections / per second(s), то те, кто превышает лимит, сразу попадают в скрытую таблицу virusprot и все их states обнуляются. А из этой таблицы уже никуда))

                                      1 Reply Last reply Reply Quote 0
                                      • Z
                                        zar0ku1
                                        last edited by

                                        @rubic:

                                        Кстати, в 2.0 все по этому принципу и работает из коробки. Там если в правиле в Advanced features -> Advanced Options установить Maximum new connections / per second(s), то те, кто превышает лимит, сразу попадают в скрытую таблицу virusprot и все их states обнуляются. А из этой таблицы уже никуда))

                                        очень интересно, спасибо, значит придется обновиться :)

                                        закрывайте темы, если ответ на ваш вопрос полон.
                                        если схема сложная - не поленитесь ее нарисовать

                                        1 Reply Last reply Reply Quote 0
                                        • R
                                          rubic
                                          last edited by

                                          ага, интересно будет потом глянуть на pfctl -t virusprot -Tshow | wc -l

                                          1 Reply Last reply Reply Quote 0
                                          • Z
                                            zar0ku1
                                            last edited by

                                            @rubic:

                                            ага, интересно будет потом глянуть на pfctl -t virusprot -Tshow | wc -l

                                            ага, а теперь такой вопрос, как из той таблы удалить айпи адрес не флаша ее всю?

                                            закрывайте темы, если ответ на ваш вопрос полон.
                                            если схема сложная - не поленитесь ее нарисовать

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.