Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Ddos

    Scheduled Pinned Locked Moved Russian
    44 Posts 6 Posters 15.9k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • Z
      zar0ku1
      last edited by

      @dvserg:

      А что за вид атаки?
      http://www.compn.ru/

      фильтрация через их оборудование - не годится, и не надо советовать такие службы :))

      то как, то синфлуд, то длинными, то просто кучей запросов в поиск итп, вообщем повсякому… хочу просто собрать дистриб универсально прокаченный так сказать :)

      закрывайте темы, если ответ на ваш вопрос полон.
      если схема сложная - не поленитесь ее нарисовать

      1 Reply Last reply Reply Quote 0
      • D
        dvserg
        last edited by

        Я не советую, это гугл навел на описалово разных ддосов.
        В зависимости от его типа защита и делается - для синфлуда один тип, для коннектов другой.

        Для защиты от синфлуда делают ограничение количества входящих синпакетов в единицу времени с одного хоста в правилах.
        Для коннектов - кидают их в медленную очередь, т.к. если просто отфутболить - последует очередной коннект.
        Примерно так.

        Лучше всего, конечно, автоматизировать процесс готовым решением.

        http://www.bre.ru/security/1862.html

        Механизм контроля полосы пропускания поддерживается Cisco роутерами. Существуют неплохие реализации такого матобеспечения для FreeBSD и Linux. 
        

        Хорошая статья, можно сделать на pfSense 2.0
        http://www.opennet.ru/base/net/stop_dos.txt.html

        SquidGuardDoc EN  RU Tutorial
        Localization ru_PFSense

        1 Reply Last reply Reply Quote 0
        • Z
          zar0ku1
          last edited by

          @dvserg:

          Я не советую, это гугл навел на описалово разных ддосов.
          В зависимости от его типа защита и делается - для синфлуда один тип, для коннектов другой.

          Для защиты от синфлуда делают ограничение количества входящих синпакетов в единицу времени с одного хоста в правилах.
          Для коннектов - кидают их в медленную очередь, т.к. если просто отфутболить - последует очередной коннект.
          Примерно так.

          Лучше всего, конечно, автоматизировать процесс готовым решением.

          http://www.bre.ru/security/1862.html

          Механизм контроля полосы пропускания поддерживается Cisco роутерами. Существуют неплохие реализации такого матобеспечения для FreeBSD и Linux. 
          

          Хорошая статья, можно сделать на pfSense 2.0
          http://www.opennet.ru/base/net/stop_dos.txt.html

          да в гугле я сам поискать могу, меня интересовал скорее опыт людей :)
          про циску я писал выше, что не против купить АСА

          закрывайте темы, если ответ на ваш вопрос полон.
          если схема сложная - не поленитесь ее нарисовать

          1 Reply Last reply Reply Quote 0
          • D
            dvserg
            last edited by

            Хех.. опытные люди на pfSense не сидять. Им по силам и по карману иные решения.

            SquidGuardDoc EN  RU Tutorial
            Localization ru_PFSense

            1 Reply Last reply Reply Quote 0
            • Z
              zar0ku1
              last edited by

              @dvserg:

              Хех.. опытные люди на pfSense не сидять. Им по силам и по карману иные решения.

              хехе, верно подмечено, но потом это хозяйство надо кому-то передать (я лишь только помогаю) да и бюджет не мой :)

              закрывайте темы, если ответ на ваш вопрос полон.
              если схема сложная - не поленитесь ее нарисовать

              1 Reply Last reply Reply Quote 0
              • Z
                zar0ku1
                last edited by

                меня больше интересовало, что за agressive mode у firewall'a
                что за synproxy state и действительно ли помогает,
                рекомендуемые настройки для Advanced Options firewall'a

                забываете, что это фаервол в первую очередь

                закрывайте темы, если ответ на ваш вопрос полон.
                если схема сложная - не поленитесь ее нарисовать

                1 Reply Last reply Reply Quote 0
                • Z
                  zar0ku1
                  last edited by

                  как скормить фаерволу список IP скопом?

                  кто пробовал IP-Blocklist?

                  закрывайте темы, если ответ на ваш вопрос полон.
                  если схема сложная - не поленитесь ее нарисовать

                  1 Reply Last reply Reply Quote 0
                  • D
                    dvserg
                    last edited by

                    @zar0ku1:

                    как скормить фаерволу список IP скопом?

                    Alias поможет. Там можно списком загружать.

                    SquidGuardDoc EN  RU Tutorial
                    Localization ru_PFSense

                    1 Reply Last reply Reply Quote 0
                    • Z
                      zar0ku1
                      last edited by

                      @dvserg:

                      Alias поможет. Там можно списком загружать.

                      где?

                      закрывайте темы, если ответ на ваш вопрос полон.
                      если схема сложная - не поленитесь ее нарисовать

                      1 Reply Last reply Reply Quote 0
                      • D
                        dvserg
                        last edited by

                        Тип URLTable

                        Enter a single URL containing a large number of IPs and/or Subnets. After saving pfSense will download the URL and create a table file containing these addresses. This will work with large numbers of addresses (30,000+) or small numbers.

                        Он список по указанному URLу возьмет

                        SquidGuardDoc EN  RU Tutorial
                        Localization ru_PFSense

                        1 Reply Last reply Reply Quote 0
                        • Z
                          zar0ku1
                          last edited by

                          @dvserg:

                          Тип URLTable

                          Enter a single URL containing a large number of IPs and/or Subnets. After saving pfSense will download the URL and create a table file containing these addresses. This will work with large numbers of addresses (30,000+) or small numbers.

                          Он список по указанному URLу возьмет

                          эт где такое? host, network, port

                          закрывайте темы, если ответ на ваш вопрос полон.
                          если схема сложная - не поленитесь ее нарисовать

                          1 Reply Last reply Reply Quote 0
                          • D
                            dvserg
                            last edited by

                            А.. у тебя же 1.2. Это в 2-ке

                            SquidGuardDoc EN  RU Tutorial
                            Localization ru_PFSense

                            1 Reply Last reply Reply Quote 0
                            • A
                              alexandrnew
                              last edited by

                              правь ручками xml
                              там очень лекго…

                              1 Reply Last reply Reply Quote 0
                              • Z
                                zar0ku1
                                last edited by

                                @alexandrnew:

                                правь ручками xml
                                там очень лекго…

                                не хочу ручками, написал скрипт который больше 10 коннектов за 30 секунд банит, хочу добавлять трушно в pfsense

                                закрывайте темы, если ответ на ваш вопрос полон.
                                если схема сложная - не поленитесь ее нарисовать

                                1 Reply Last reply Reply Quote 0
                                • R
                                  rubic
                                  last edited by

                                  М.б. просто делать в скрипте pfctl -t alias_table -T add address ?
                                  http://www.openbsd.org/cgi-bin/man.cgi?query=pfctl&sektion=8
                                  Какой смысл эти забаненые адреса где-то в конфе хранить, да еще и фильтр с ней при каждом обновлении синхронизировать? Лучше динамически заносить - выносить (pfctl -t alias_table -T expire).

                                  1 Reply Last reply Reply Quote 0
                                  • R
                                    rubic
                                    last edited by

                                    Кстати, в 2.0 все по этому принципу и работает из коробки. Там если в правиле в Advanced features -> Advanced Options установить Maximum new connections / per second(s), то те, кто превышает лимит, сразу попадают в скрытую таблицу virusprot и все их states обнуляются. А из этой таблицы уже никуда))

                                    1 Reply Last reply Reply Quote 0
                                    • Z
                                      zar0ku1
                                      last edited by

                                      @rubic:

                                      Кстати, в 2.0 все по этому принципу и работает из коробки. Там если в правиле в Advanced features -> Advanced Options установить Maximum new connections / per second(s), то те, кто превышает лимит, сразу попадают в скрытую таблицу virusprot и все их states обнуляются. А из этой таблицы уже никуда))

                                      очень интересно, спасибо, значит придется обновиться :)

                                      закрывайте темы, если ответ на ваш вопрос полон.
                                      если схема сложная - не поленитесь ее нарисовать

                                      1 Reply Last reply Reply Quote 0
                                      • R
                                        rubic
                                        last edited by

                                        ага, интересно будет потом глянуть на pfctl -t virusprot -Tshow | wc -l

                                        1 Reply Last reply Reply Quote 0
                                        • Z
                                          zar0ku1
                                          last edited by

                                          @rubic:

                                          ага, интересно будет потом глянуть на pfctl -t virusprot -Tshow | wc -l

                                          ага, а теперь такой вопрос, как из той таблы удалить айпи адрес не флаша ее всю?

                                          закрывайте темы, если ответ на ваш вопрос полон.
                                          если схема сложная - не поленитесь ее нарисовать

                                          1 Reply Last reply Reply Quote 0
                                          • D
                                            dvserg
                                            last edited by

                                            Управление через pfctl

                                            pfctl -t spammers -T add 218.70.0.0/16

                                            pfctl -t spammers -T show

                                            pfctl -t spammers -T delete 218.70.0.0/16

                                            SquidGuardDoc EN  RU Tutorial
                                            Localization ru_PFSense

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.