Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Фильтрация пакетов, NAT, большой обьём трафик

    Scheduled Pinned Locked Moved Russian
    86 Posts 6 Posters 17.6k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • werterW
      werter
      last edited by

      https://www.packetmischief.ca/2011/02/17/hitting-the-pf-state-table-limit/

      https://forum.pfsense.org/index.php?topic=68497.0

      Max. states действует и на good и на bad guys, т.к. это общее правило по states.

      Max. src nodes действует и на good и на bad guys, т.к. это общее правило по src nodes

      Интереснее Max. src. states (Maximum state entries per host), но можно и не угадать и для good guys.

      Итого. С большой долей вер-ти можно предположить, что вас немного выручают правила pfblocker-а по странам (просто и эффективно дропят вне зависимости от). Ибо вышеописанное c max states - рулетка в чистом виде в случае с UDP, т.е. может дропнуть линк и от хороших и от плохих парней.

      Скрин того, как настроено это у вас. И механизм того, как вы высчитываете это значение.

      1 Reply Last reply Reply Quote 0
      • U
        Uranus
        last edited by

        @werter:

        https://www.packetmischief.ca/2011/02/17/hitting-the-pf-state-table-limit/

        https://forum.pfsense.org/index.php?topic=68497.0

        Max. states действует и на good и на bad guys, т.к. это общее правило по states.

        Max. src nodes действует и на good и на bad guys, т.к. это общее правило по src nodes

        Интереснее Max. src. states (Maximum state entries per host), но можно и не угадать и для good guys.

        Итого. С большой долей вер-ти можно предположить, что вас немного выручают правила pfblocker-а по странам (просто и эффективно дропят вне зависимости от). Ибо вышеописанное c max states - рулетка в чистом виде в случае с UDP, т.е. может дропнуть линк и от хороших и от плохих парней.

        Скрин того, как настроено это у вас. И механизм того, как вы высчитываете это значение.

        Для меня главное остановить не нужный трафик на роутере, и какая разница Good или bad если канал и так забит, вы что думаете я себе какую-то антиддос систему делаю, которая разделяет хороший трафик от плохого…, вы вообще читали что я писал, для меня главное чтобы работал резервный канал и работал без сбоев, что там твориться на основном канале меня не волнует до тех пор пока он не мешает работать резервному, так что сортировкой трафика я и не думал заниматься, я его просто ограничиваю до той черты на которой он мне не мешает..., без обид, в который раз уже ловлю себя на мысли что вы не читаете что вам пишут или читаете так что видите там что-то своё... :)

        1 Reply Last reply Reply Quote 0
        • werterW
          werter
          last edited by

          У вас ведь проброс портов для TS имеется на обоих каналах? И народ подк. и к одному и ко второму ? И "плохой" народ тоже. Т.е. забив udp-пакетами один канал принимаются за другой.
          Это так ?

          Скрин того, как настроено это у вас. И механизм того, как вы высчитываете это значение. Покажите. Объясните.

          1 Reply Last reply Reply Quote 0
          • U
            Uranus
            last edited by

            @werter:

            У вас ведь проброс портов для TS имеется на обоих каналах? И народ подк. и к одному и ко второму ? И "плохой" народ тоже. Т.е. забив udp-пакетами один канал принимаются за другой.
            Это так ?

            Скрин того, как настроено это у вас. И механизм того, как вы высчитываете это значение. Покажите. Объясните.

            Нет, про второй канал атакующие я думаю не знают, я его не свечу особо, атак на него не было.

            Скрин как правило настроено, да просто в правиле которое автоматически создаётся при пробросе порта тимспика я добавляю несколько ограничений (пробрасываются же ещё не все страны):

            Max. states - 600
            Max. src nodes - 370
            Max. src. states - 5

            Кроме того на это же правило проброса установлен лимитер ограничивающий обьём трафика который может передать один IP в секунду.

            Это позволяет держать трафик который идёт с роутера даже по проброшенным портам в пределах нормы, остальное PF блокирует сам, просто иногда я ему немного помогаю и шаблонные атаки блокирую в Float, теми правилами которые вам так не понравились.

            1 Reply Last reply Reply Quote 0
            • U
              Uranus
              last edited by

              @oleg1969:

              @werter:

              https://goo.gl/q55ETW

              Хорошая ссылка !

              –-------------------------

              НО эта лучше

              http://projectinformationsystem.com/venohostshare/download/dXBsb2Fkcy9lYm9vay9Qcm9ncmFtbWluZy9NYXN0ZXJpbmctcGZTZW5zZS5wZGY=/h/303f05eeebd764d37227c3f60514d97f

              Полная Однако!

              Спасибо уже прочитал, вы бы кстати перевели или выложили подробную статью о установке и настройке PFsense на вируталках, можно ли сделать так что на одном компе сделать две вируталки, одна будет фильтрующим бриджем, с которого трафик после определённого фильтра будет поступать на вторую виртуалку уже с обычным роутером, причём интересует возможность бриджа пропускать трафик сразу с двух провайдеров.
              То есть 4 сетевые, два провайдера входят, фильтруются и выходят, а на втором роутере уже устанавливаются соединения PPPOE или что-то другое и выдаётся в локалку как обычно…

              1 Reply Last reply Reply Quote 0
              • werterW
                werter
                last edited by

                Max. states - 600
                Max. src nodes - 370
                Max. src. states - 5

                Ок. Не спрашиваю. Но стиль "потому что гладиолус" прослеживается чОтко  ;D

                Кроме того на это же правило проброса установлен лимитер ограничивающий обьём трафика который может передать один IP в секунду.

                Подробнее с этого места. Со скринами. Спасибо.

                2 oleg1969
                Спасибо. Но за такое тут могут и ай-ай-ай. Я бы убрал. Кому надо - в ЛС.

                1 Reply Last reply Reply Quote 0
                • U
                  Uranus
                  last edited by

                  Ок. Не спрашиваю. Но стиль "потому что гладиолус" прослеживается чОтко  ;D
                  Подробнее с этого места. Со скринами. Спасибо.

                  Господи какой же вы всё таки вредный и самоуверенный человек, все у вас гладиолусы, один вы админ на белом коне  :)
                  Вот вам скрины, а я пошёл спать, мне завтра на работу с утреца, но вы не стесняйтесь, пишите свои комментарии, я с утра посмеюсь  ;):

                  PF1.png
                  PF1.png_thumb
                  PF2.png
                  PF2.png_thumb
                  PF3.png
                  PF3.png_thumb
                  Limiter.png
                  Limiter.png_thumb

                  1 Reply Last reply Reply Quote 0
                  • werterW
                    werter
                    last edited by

                    пишите свои комментарии, я с утра посмеюсь

                    Давайте посмеемся. Вместе.

                    На скринах :
                    Max states - 700 (общее кол-во)
                    Max. src nodes - 370
                    Max. src states - 5

                    Max states = Max. src nodes X Max. src states , т.е. 370 X 5 = 1850 в "макс. комплектации". Можно немного меньше. Но никак не 700, т.к. это менее двух src states на один ip\ одного клиента. Или уменьшайте Max. src states. Но как при этом себя "голос" поведет - я хз. Сколько ему установленных udp-линков надо для одного звонка - 2-3? Уточните этот момент.

                    У вас на TS аж 370 человек? Пересчитайте все учетки на TS, умножьте и введите верные значения. Прим.: умножать на калькуляторе, потому как доверия уже нетУ  :'(

                    Вот такие сейчас "математики".

                    По Лимитеру.
                    Скорее всего он неверно сконфигурирован\ правило fw не то (возможно, Лимитер нужно к правилу во Флоатинг рулез привязать, т.к. они работают первее правил на интерфейсах). Ибо не было бы на вас атак в сотню мегабит при 400 кбит\с на чел с такими настройками. Плюс 400 кбит\с для голоса явно избыточно.

                    Вот вам скрины, а я пошёл спать, мне завтра на работу с утреца

                    И контакты начальника. Хотел бы с ним побеседовать. Если вы и он - it-ники. Если же он "бизнесмЭн" - считайте, что вам крупно повезло.

                    1 Reply Last reply Reply Quote 0
                    • P
                      pigbrother
                      last edited by

                      А где здесь криминал ?
                      Все найдено на просторах Инета , тем более ссылка в свободном доступе.

                      Не все, что можно найти на просторах интернета законно, и то, что книгу  ммм… выложил кто-то другой не делает ее бесплатной.
                      https://www.amazon.com/Mastering-pfSense-David-Zientara/dp/1786463431/ref=sr_1_1_sspa?ie=UTF8&qid=1520706884&sr=8-1-spons&keywords=Mastering+pfSense&psc=1

                      Лучше ссылку все же удалить.

                      1 Reply Last reply Reply Quote 0
                      • U
                        Uranus
                        last edited by

                        werter
                        Да, да, да, у меня всё неверно сконфигурировано, и лимитер, хотя он работает, были уже идиоты пытавшиеся завалить меня трафиком с одного соединения на проброшенный порт, проверенно уже не раз, и не два и даже не десять, но раз вы сказали то естественно он не работает, надо удалит (сарказм)  :)
                        На счёт states, такие настройки сделаны для свободного прохождения трафика от правильных пользователей, когда нет DDOS атак, да там не совсем верны цифры в математическом плане, но я их подбирал во время атаки, и если честно мне некогда было считать, а на данный момент, я их не трогаю, работает и ладно, или мне их тоже надо удалить только потому что вам не нравиться.
                        Ещё раз повторю цифры сделаны с запасом, бывает что обычный пользователь за счёт всяких плагинов умудряется создать не два, а больше state, потому и поставил Max. src states не 2, а 5.
                        Max. src nodes да сделал 370…, раньше было чуть более 200, но перед Новым Годом господа ддосеры похоже брали отпуск и у меня на сервере порой тусовались 250-260 человек каждый день и я просто не считая накинул параметр до 370, да Max states тоже надо было бы чуть увеличить, но так и не понадобилось пока что в связи с вновь возобновившимися атаками.

                        Как я уже и сказал, Лимитер привязан к правилу которое автоматически создаётся при пробросе порта Тимспика, зачем я буду создавать ещё одно правило во Float, вы похоже опять пропустили половину моего текста мимо глаз, то тут мне советуют не делать лишних правил в Float, то сами же говорят создать дубль  :).

                        Так что завязывайте с умным видом говорить прописные истинны и язвить, меня вы этим не заденете, а себя выставляете в не очень хорошем свете, все мои настройки проверенны, и уже работают под большой нагрузкой не один год,  возможно они немного не точны, но они рабочие, не важно что вам кажется, тем более если вы не можете обьяснить что и почему неправильно.

                        1 Reply Last reply Reply Quote 0
                        • First post
                          Last post
                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.