Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Фильтрация пакетов, NAT, большой обьём трафик

    Scheduled Pinned Locked Moved Russian
    86 Posts 6 Posters 18.8k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • werterW
      werter
      last edited by

      @Fallen_A:

      Что касается ваших советов, то где же правильный ответ в тему с моей проблемой?

      Уточните. У вас 27 сообщений на данный момент. И перелопачивать их все желания особого нетути.

      1 Reply Last reply Reply Quote 0
      • F
        Fallen_A
        last edited by

        @werter:

        @Fallen_A:

        Что касается ваших советов, то где же правильный ответ в тему с моей проблемой?

        Уточните. У вас 27 сообщений на данный момент. И перелопачивать их все желания особого нетути.

        Это был минутный сарказм. Не стоит принимать близко к сердцу.

        1 Reply Last reply Reply Quote 0
        • werterW
          werter
          last edited by

          Добрый.
          Нет. Это была ложь с вашей стороны, неуважаемый Fallen_A.
          И оч. может случиться так, что на вашу просьбу помочь просто не обратят внимание. Как на "сарказм".

          1 Reply Last reply Reply Quote 0
          • F
            Fallen_A
            last edited by

            @werter:

            Добрый.
            Нет. Это была ложь с вашей стороны, неуважаемый Fallen_A.
            И оч. может случиться так, что на вашу просьбу помочь просто не обратят внимание. Как на "сарказм".

            В чем ложь? В том, что вы даете советы зная, что ТС этого топика так не поступит? Это можно перечитать вам и понять еще раз.

            Что касается моей последней темы - то вы не дали внятного ответа, а влезли все с тем же LEDE.

            Так где ложь? Научитесь следить за темой разговора уже наконец.

            1 Reply Last reply Reply Quote 0
            • U
              Uranus
              last edited by

              Господа, давайте не будет оффтопить!

              По скольку у меня интеловская сетевая I350-T4, то по подсказке Fallen_A сделал оптимизацию этой сетевой для FreeBSD, а именно:
              В файл /boot/loader.conf.local
              добавил следующие строки

              kern.ipc.nmbclusters="1500000"
              hw.igb.rxd="4096"
              hw.igb.txd="4096"
              net.pf.states_hashsize=2097152
              net.pf.source_nodes_hashsize=2097152
              hw.igb.fc_setting=0
              hw.igb.rx_process_limit="-1"
              hw.igb.tx_process_limit="-1"
              hw.igb.num_queues="0"
              hw.igb.enable_aim="1"
              net.isr.dispatch="direct"
              net.isr.bindthreads="0"
              net.isr.maxthreads="4"

              и перезагрузил роутер.

              После чего проблема вроде бы исчезла, по крайней мере даже при DDOS атаке от ~400 до ~800 mb нет потерь не на основном не втором канале, (проверял 3 раза, конечно это не 100% гарантия, но всё же) да канал забили, но сетевая справляется, если не будет вопросов, то топик закрою.

              1 Reply Last reply Reply Quote 0
              • werterW
                werter
                last edited by

                @Fallen_A:

                …
                Что касается моей последней темы - то вы не дали внятного ответа, а влезли все с тем же LEDE.
                Так где ложь? Научитесь следить за темой разговора уже наконец.

                А на кой ляд вы мне тогда плюс в карму за совет с LEDE добавили? Определитесь уже.

                Зы. А LEDE не надо вам. Лишнее это. Поломаете еще железо. Потом "претензии" выслушивать. Забудьте.

                ![2018-03-02 17_38_18-Re_ WAN TP-Link + LAN PfSense.png](/public/imported_attachments/1/2018-03-02 17_38_18-Re_ WAN TP-Link + LAN PfSense.png)
                ![2018-03-02 17_38_18-Re_ WAN TP-Link + LAN PfSense.png_thumb](/public/imported_attachments/1/2018-03-02 17_38_18-Re_ WAN TP-Link + LAN PfSense.png_thumb)

                1 Reply Last reply Reply Quote 0
                • werterW
                  werter
                  last edited by

                  Оптимизации эти висят в оф. вики пфсенса https://doc.pfsense.org/index.php/Tuning_and_Troubleshooting_Network_Cards

                  1 Reply Last reply Reply Quote 0
                  • U
                    Uranus
                    last edited by

                    @werter:

                    Оптимизации эти висят в оф. вики пфсенса https://doc.pfsense.org/index.php/Tuning_and_Troubleshooting_Network_Cards

                    Там не всё есть…

                    1 Reply Last reply Reply Quote 0
                    • P
                      pigbrother
                      last edited by

                      добавил следующие строки

                      Еще на  первой странице обсуждения предлагалось рассмотреть тюнинг сетевой карты.

                      1 Reply Last reply Reply Quote 0
                      • U
                        Uranus
                        last edited by

                        @pigbrother:

                        добавил следующие строки

                        Еще на  первой странице обсуждения предлагалось рассмотреть тюнинг сетевой карты.

                        Да вы правы, но я как то в это не особо верил, а когда началась очередная DDOS атака просто решил да почему бы и нет, и проверил, если честно не думал что будет такой результат, так сказать от безысходности проверил :)

                        1 Reply Last reply Reply Quote 0
                        • P
                          pigbrother
                          last edited by

                          @Uranus:

                          @pigbrother:

                          добавил следующие строки

                          Еще на  первой странице обсуждения предлагалось рассмотреть тюнинг сетевой карты.

                          Да вы правы, но я как то в это не особо верил, а когда началась очередная DDOS атака просто решил да почему бы и нет, и проверил, если честно не думал что будет такой результат, так сказать от безысходности проверил :)

                          ;)
                          Чтобы не редактировать  /boot/loader.conf.local и иметь возможность сохранять свои настройки в бэкапе и восстанавливать\переносить их - лучше добавлять всё в

                          System-Advanced-System Tunables

                          1 Reply Last reply Reply Quote 0
                          • U
                            Uranus
                            last edited by

                            @oleg1969:

                            Несколько ссылок по DDOS

                            http://salf-net.ru/?p=494
                            http://pfsensesetup.com/tag/ddos/
                            https://ok.ru/video/782372406

                            Я всё это читал, только на других сайтах, по поводу Snort, если бы вы прочитали всю ветку то увидели бы что у меня установлена Suricata, но при DDOS атаке она только мешает, по той простой причине что потребляет кучу ресурсов, обычной DDOS атакой на 100 mb вы запросто с помощью Сурикаты загрузите процессор роутера на 100%, и только ухудшите ситуацию, нужно чтобы у вас Суриката устанавливалась на оборудование с несколькими процессорами у которых будет несколько ядер, тогда есть шанс что она не уронит ваш роутер при DDOS.
                            И так же поскольку Суриката встраивается систему таким образом что весь трафик сначала идёт через неё, то мы даже не можем уменьшить трафик заблокировав скажем некоторые страны.

                            Так же как я и писал, в теории Суриката может работать с CUDA от Nvidia, так что мы могли бы использовать мощности видеокарты для фильтрации, но проблема в том что на FreeBSD нет нормального порта CUDA, а без этого порт Сурикаты для PFsense компилируется без поддержки CUDA.

                            Так что при DDOS, на большинстве компов Суриката или Снорт только помеха.

                            1 Reply Last reply Reply Quote 0
                            • U
                              Uranus
                              last edited by

                              @pigbrother:

                              @Uranus:

                              @pigbrother:

                              добавил следующие строки

                              Еще на  первой странице обсуждения предлагалось рассмотреть тюнинг сетевой карты.

                              Да вы правы, но я как то в это не особо верил, а когда началась очередная DDOS атака просто решил да почему бы и нет, и проверил, если честно не думал что будет такой результат, так сказать от безысходности проверил :)

                              ;)
                              Чтобы не редактировать  /boot/loader.conf.local и иметь возможность сохранять свои настройки в бэкапе и восстанавливать\переносить их - лучше добавлять всё в

                              System-Advanced-System Tunables

                              То есть вы хотите сказать что это полный аналог  /boot/loader.conf.local ?
                              А перезагружать роутер всё равно нужно или нет ?

                              1 Reply Last reply Reply Quote 0
                              • U
                                Uranus
                                last edited by

                                Кстати…, возможно я не прав, но всё же не смотря на все настройки лучше на всякий случай второй и так далее каналы подключать на отдельную сетевую карту, так сказать во избежание случайностей.

                                1 Reply Last reply Reply Quote 0
                                • P
                                  pigbrother
                                  last edited by

                                  То есть вы хотите сказать что это полный аналог  /boot/loader.conf.local ?

                                  Я вносил настройки сетевой карты именно в System Tunables
                                  В приведенной вам ссылке
                                  https://doc.pfsense.org/index.php/Tuning_and_Troubleshooting_Network_Cards#Adding_as_a_System_Tunable
                                  Такой вариант и указан.

                                  А перезагружать роутер всё равно нужно или нет ?
                                  перезагрузка не помешает.

                                  лучше на всякий случай второй и так далее каналы подключать на отдельную сетевую карту, так сказать во избежание случайностей.

                                  В вашем случае все порты I350T4 обслуживались одним драйвером igb. Отдельная сетевая плата могла обслуживаться  другим драйвером, либо не нуждающимся в тюнинге, либо требующим своих настроек. Как вариант для интел  - драйвер от igb I350T4 мог бы совпасть с драйвером новой карты.

                                  P.S.
                                  Кстати, в пылу дискуссии все забыли, что вопрос ТС была не о защите его приложения от DDOS в чистом виде, а в обеспечении работоспособности pfSense на резервном канале при высокой нагрузке на основной.

                                  1 Reply Last reply Reply Quote 0
                                  • werterW
                                    werter
                                    last edited by

                                    Там в правилах fw сперва разобраться надо https://forum.pfsense.org/index.php?topic=144597.0

                                    1 Reply Last reply Reply Quote 0
                                    • U
                                      Uranus
                                      last edited by

                                      @pigbrother:

                                      То есть вы хотите сказать что это полный аналог  /boot/loader.conf.local ?

                                      Я вносил настройки сетевой карты именно в System Tunables
                                      В приведенной вам ссылке
                                      https://doc.pfsense.org/index.php/Tuning_and_Troubleshooting_Network_Cards#Adding_as_a_System_Tunable
                                      Такой вариант и указан.

                                      А перезагружать роутер всё равно нужно или нет ?
                                      перезагрузка не помешает.

                                      лучше на всякий случай второй и так далее каналы подключать на отдельную сетевую карту, так сказать во избежание случайностей.

                                      В вашем случае все порты I350T4 обслуживались одним драйвером igb. Отдельная сетевая плата могла обслуживаться  другим драйвером, либо не нуждающимся в тюнинге, либо требующим своих настроек. Как вариант для интел  - драйвер от igb I350T4 мог бы совпасть с драйвером новой карты.

                                      P.S.
                                      Кстати, в пылу дискуссии все забыли, что вопрос ТС была не о защите его приложения от DDOS в чистом виде, а в обеспечении работоспособности pfSense на резервном канале при высокой нагрузке на основной.

                                      Так я и написал что практически решил проблему, хотя тестов конечно проведено маловато и требуется ещё проверять различные варианты, как то отдельные сетевые на все каналы и различные варианты тюнинга, просто для полноты картины.

                                      1 Reply Last reply Reply Quote 0
                                      • U
                                        Uranus
                                        last edited by

                                        @werter:

                                        Там в правилах fw сперва разобраться надо https://forum.pfsense.org/index.php?topic=144597.0

                                        Вот вы мне ответьте если на меня периодически идёт DDOS атака с повторяющимся шаблоном, банально с одно и того же  порта на разные порты на моём компе, не лучше ли будет её блокировать сразу во Float, чем пускать по всей цепочке прохождения трафика и ждать когда в конце этой цепочки PF дропнет ненужное сам, Drop пакета это Drop пакета, единственное что дропать лучше раньше, так чем плохи мои правила во Float которые в большинстве случаев как раз для этого и написаны (хотя конечно не все).

                                        1 Reply Last reply Reply Quote 0
                                        • R
                                          rubic
                                          last edited by

                                          Если вы уберете все из float и развесите это на WAN, то с точки зрения затрат на фильтрацию пакетов ничего не изменится, зато картина и вам и нам станет яснее. Floating rules, да, обрабатываются первыми, но если их нет, то переход к обработке обычных правил происходит мгновенно, без потери производительности.
                                          Фактичеки для pf нет никакой разницы, он не знает о том, что в pfSense есть какие-то floating rules

                                          1 Reply Last reply Reply Quote 0
                                          • U
                                            Uranus
                                            last edited by

                                            @rubic:

                                            Если вы уберете все из float и развесите это на WAN, то с точки зрения затрат на фильтрацию пакетов ничего не изменится, зато картина и вам и нам станет яснее. Floating rules, да, обрабатываются первыми, но если их нет, то переход к обработке обычных правил происходит мгновенно, без потери производительности.
                                            Фактичеки для pf нет никакой разницы, он не знает о том, что в pfSense есть какие-то floating rules

                                            Это понятно, но только то вот настройки которые я предоставил мои и сделаны для меня и как мне удобней, да и вообще насколько я понял господин werter и я спорили не о непонятности правил, он это сюда вообще притащил из другой ветки, и проблема там обсуждается совсем другая и эти правила для решения той проблемы не мешают.

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.