Bloquear conexiones UDP por ip


  • Hola, en visto que en este foro si se responden las preguntas y questiones me atrevo a postear  lo que seria mi salvacion.

    Desde hace unos tiempo estoy recibiendo un ataque DDoS UDP
    Este ataque esta atras de un proxy por el cual me dificulta bloquearlo, lo unico que logro con linux es limitar a 5 conexiones udp por ip
    Queria saber si es posible y como hacerlo con este firewall en Windows server 2003?

    yo en linux uso una linea de comandos de iptables que seria asi:
    iptables -I INPUT 1 -p udp -m multiport –dports 27001:27099 -m connlimit –connlimit-above 15 -j REJECT

    dports 27001:27099 = la regla solo se aplica a estos puertos, puerto 27001 al 27099
    above 15 = la regla solo permite pasar 15 conexiones por ip

    Seria posible lograr el mismo o similar resultado?
    Como tengo que crear la regla?

    Desde ya muchas gracias por cualquier comentario o aporte posible
    Saludos


  • ¡Hola!

    pfSense no es una aplicación cortafuegos para Windows.

    Es una distribución (basada en FreeBSD) orientada a hacer de cortafuegos y administrable vía web.

    Lo que pides es fácil de hacer con el configurador web.

    De hecho, si en las reglas (rules) de la interfase LAN de pfSense autorizas sólo el tráfico que te interese estos ataques serán automáticamente bloqueados.

    La mejor política en un cortafuegos es dejar hacer sólo lo que interese y el resto queda prohibido. Es lo que hace pfSense si le deshabilitas la default rule que hay en LAN al arrancar por primera vez.

    Te sugiero mires en el apartado documentación de este foro, donde encontrarás tutoriales.

    Saludos,

    Josep Pujadas


  • @bellera:

    ¡Hola!

    pfSense no es una aplicación cortafuegos para Windows.

    Es una distribución (basada en FreeBSD) orientada a hacer de cortafuegos y administrable vía web.

    Lo que pides es fácil de hacer con el configurador web.

    De hecho, si en las reglas (rules) de la interfase LAN de pfSense autorizas sólo el tráfico que te interese estos ataques serán automáticamente bloqueados.

    La mejor política en un cortafuegos es dejar hacer sólo lo que interese y el resto queda prohibido. Es lo que hace pfSense si le deshabilitas la default rule que hay en LAN al arrancar por primera vez.

    Te sugiero mires en el apartado documentación de este foro, donde encontrarás tutoriales.

    Saludos,

    Josep Pujadas

    Muchas gracias por contestar el help
    Lo malo que no es para windows, gracias una vez mas


  • Para limitar la cantidad de conexiones que tienen los clientes a una determinada ip de un host que se encuentra atras de la interface LAN (como especifica p1p1 en la regla  iptables -I INPUT 1 -p udp -m multiport –dports 27001:27099 -m connlimit –connlimit-above 15 -j REJECT), tengo que setear en filter -> advanced la opcion Simultaneous client connection limit 15 o la opcion Maximum state entries per host 15 ?


  • ¡Hola!

    Simultaneous client connection limit  15 -> 15 clientes distintos pueden conectarse a la vez.

    Maximum state entries per host 15  -> Cada cliente puede tener 15 conexiones.

    Si no entendí mal te interesa 15 y 1, suponiendo que el tipo de conexión sólo te consuma 1 estado (a verificar probando).

    Saludos,

    Josep Pujadas