Freesco, NND, CDN, EOS

http://www.freesco.pl
Dzisiaj jest piątek, 19 kwietnia 2024, 13:53

Strefa czasowa UTC+2godz.




Nowy temat Odpowiedz w temacie  [ Posty: 69 ]  Przejdź na stronę Poprzednia  1, 2, 3, 4  Następna
Autor Wiadomość
 Tytuł:
Post: niedziela, 13 stycznia 2008, 20:31 
Offline
Użytkownik

Rejestracja: poniedziałek, 18 kwietnia 2005, 22:00
Posty: 112
Lokalizacja: Hrubek
Osfald wielkie dzięki za krótki, zrozumiały wykład na temat firewalla. Myślę że jeszcze sporo mam do poczytania.
Mam nadzieję że reguły wkońcu zadziałają. Testuję dalej...


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 16 stycznia 2008, 14:08 
Offline
Użytkownik

Rejestracja: poniedziałek, 17 lipca 2006, 13:32
Posty: 220
dodatkowo sprawdz sobie poleceniem:

iptables -L FORWARD -nv

poziom aktywacji tych regul w Twojej sieci... po lewej stronie bedziesz mial podane ile pakietow (i bajtow) wpadlo do danej regulki (uaktywnilo ją)

dzieki temu dowiesz sie czy wogole te reguly sa Ci potrzebne, czy tez masz szukac problemu gdzie indziej

_________________
Obrazek


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 23 stycznia 2008, 20:40 
Offline
Użytkownik

Rejestracja: niedziela, 18 maja 2003, 22:55
Posty: 386
Lokalizacja: Rzeszów
do ograniczenia polaczen uzylem regulek
iptables -I FORWARD -p udp -s 192.168.1.6 -m state --state NEW -m limit --limit 5/s --limit-burst 10 -j ACCEPT
iptables -I FORWARD -p udp -s 192.168.1.6 -m state --state NEW -j DROP

co ciekawe zaraz po 1 dniu mialem telfon ze gg dziala a stronki nie. ale programy do sciagania byly wylaczone. nie bylo uruchomionego zadnego programu ktory by generowal duze ilsoci polaczen. po zaremowaniu w/w regulek stronki zaczely sie ladowac bez problemu. czy ktos jest w stanie to wytlumaczyc?

_________________
------------------------
HOUSE music


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 23 stycznia 2008, 20:51 
Offline
Użytkownik

Rejestracja: sobota, 14 maja 2005, 15:07
Posty: 3177
Lokalizacja: Busko-Zdrój
-MW- pisze:
Cytuj:
iptables -I FORWARD -p udp --dport ! 53 -s 10.1.1.90 -m state --state NEW -j DROP
iptables -I FORWARD -p udp -s 10.1.1.90 -m state --state NEW -m limit --limit 25/h -j ACCEPT


zakladajac ze nie mamy dns-a na routerze, moze tak bedzie bezpieczniej?


bylo czytac i nie mieszac kolejnosci regul lub literek A i I.

_________________
Pomógł? wypij jego zdrowie.
http://nnd-linux.pl/faq.php
http://wiki.nnd.freesco.pl/index.php/FAQ


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 23 stycznia 2008, 20:59 
Offline
Użytkownik

Rejestracja: niedziela, 18 maja 2003, 22:55
Posty: 386
Lokalizacja: Rzeszów
no tak. przeczytalem caly watek, moze faktycznie nie dokonca kumam chache.

w firewall po komentarzu
#wlasne regulki mam:
#blokowanie tcp
iptables -I FORWARD -s 192.168.1.14 -p tcp -m connlimit --connlimit-above 40 -j DROP

[potem]
#blokowanie udp
iptables -I FORWARD -p udp -s 192.168.1.6 -m state --state NEW -m limit --limit 5/s --limit-burst 10 -j ACCEPT
iptables -I FORWARD -p udp -s 192.168.1.6 -m state --state NEW -j DROP

czyli rozumiejac powyzsze mam wklepac -A zeby umiecilo na koncu tablicy?

zaguherowalem sie tym ze -A nie jest restrykcyjne

_________________
------------------------
HOUSE music


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 23 stycznia 2008, 21:29 
Offline
Użytkownik

Rejestracja: sobota, 14 maja 2005, 15:07
Posty: 3177
Lokalizacja: Busko-Zdrój
??

_________________
Pomógł? wypij jego zdrowie.
http://nnd-linux.pl/faq.php
http://wiki.nnd.freesco.pl/index.php/FAQ


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 23 stycznia 2008, 22:24 
Offline
Użytkownik

Rejestracja: poniedziałek, 18 kwietnia 2005, 22:00
Posty: 112
Lokalizacja: Hrubek
tassman pisze:
[potem]
#blokowanie udp
iptables -I FORWARD -p udp -s 192.168.1.6 -m state --state NEW -m limit --limit 5/s --limit-burst 10 -j ACCEPT
iptables -I FORWARD -p udp -s 192.168.1.6 -m state --state NEW -j DROP

Jak już wcześniej Pectosol słusznie zauważył reguły powinny być w odwrotnej kolejności
: [/] [] ()
iptables -I FORWARD -p udp -s 192.168.1.6 -m state --state NEW -j DROP
iptables -I FORWARD -p udp -s 192.168.1.6 -m state --state NEW -m limit --limit 5/s --limit-burst 10 -j ACCEPT


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: czwartek, 7 lutego 2008, 00:47 
Offline
Użytkownik

Rejestracja: poniedziałek, 18 października 2004, 00:41
Posty: 102
jaba pisze:
Jak już wcześniej Pectosol słusznie zauważył reguły powinny być w odwrotnej kolejności
: [/] [] ()
iptables -I FORWARD -p udp -s 192.168.1.6 -m state --state NEW -j DROP
iptables -I FORWARD -p udp -s 192.168.1.6 -m state --state NEW -m limit --limit 5/s --limit-burst 10 -j ACCEPT


Rozumiem ze dla całej sieci wystarczy:

iptables -I FORWARD -p udp -s 192.168.0.0/24 -m state --state NEW -j DROP
iptables -I FORWARD -p udp -s 192.168.0.0/24 -m state --state NEW -m limit --limit 5/s --limit-burst 10 -j ACCEPT

_________________
Czy Bóg mógłby stworzyć kamień, którego nie może podnieść???...lub odwrotnie jak kto woli...:)


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: czwartek, 7 lutego 2008, 20:16 
Offline
Użytkownik

Rejestracja: poniedziałek, 18 kwietnia 2005, 22:00
Posty: 112
Lokalizacja: Hrubek
Po kilku tygodniach testów i kombinacji działa u mnie tak:
stworzyłem plik /etc/rc.d/max_pol w którym mam:
: [/] [] ()
iptables -I FORWARD -p udp -s 10.1.1.x -m state --state NEW -j DROP
iptables -I FORWARD -p udp -s 10.1.1.x -m state --state NEW -m limit --limit 1/s --limit-burst 10 -j ACCEPT
.....

i tak dla bardziej aktywnych.
Sprawdziłem kilka wielkości parametrów limit x/s --limit-burst x. I tak
przy limit 3/s --limit-burst 10 nie zauważyłem żadnego ograniczenia - klient miał ponad 300 udp
przy limit 2/s --limit-burst 10 - ilość udp spadała do około 250,
przy limit 1/s --limit-burst 10 - ilość udp utrzymuje się max do 150.
Reguły rzecz jasna odpalane są wpisem w rc.conf w sekcji deamon.

Jeśli chodzi o wiszące połączenia tcp to plik /etc/rc.d/polaczenia załatwia sprawę wpisami:
: [/] [] ()
echo 8192 > /proc/sys/net/ipv4/ip_conntrack_max
echo 8192 > /proc/sys/net/ipv4/netfilter/ip_conntrack_max
echo 1800 > /proc/sys/net/ipv4/tcp_keepalive_time
echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout
echo 50 > /proc/sys/net/ipv4/netfilter/ip_conntrack_generic_timeout
echo 5 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_close
echo 120 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_close_wait
echo 1440 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_established
echo 120 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_fin_wait
echo 60 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_time_wait
echo 10 > /proc/sys/net/ipv4/netfilter/ip_conntrack_udp_timeout


Generalnie ograniczenia ilości udp wprowadzone mam dla klientów radiowych, kabel jakoś się wyrabia.


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: piątek, 8 lutego 2008, 00:03 
Offline
Użytkownik

Rejestracja: sobota, 14 maja 2005, 15:07
Posty: 3177
Lokalizacja: Busko-Zdrój
ja mam programik ktory sledzi ilosc polaczen udp od hosta co jakis okres i jesli host przekroczy zadany prog blokuje mu polaczenia ! 53 na 24h,
oczywiscie prog zadzialania jest wysoki

_________________
Pomógł? wypij jego zdrowie.
http://nnd-linux.pl/faq.php
http://wiki.nnd.freesco.pl/index.php/FAQ


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: piątek, 8 lutego 2008, 00:26 
Offline
Użytkownik

Rejestracja: poniedziałek, 18 kwietnia 2005, 22:00
Posty: 112
Lokalizacja: Hrubek
-MW- pisze:
ja mam programik ktory sledzi ilosc polaczen udp od hosta co jakis okres ...

a czy da się go potestować ;)


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: piątek, 8 lutego 2008, 11:53 
Offline
Użytkownik

Rejestracja: niedziela, 9 kwietnia 2006, 10:14
Posty: 316
w sumie sprytnie...
Może to jest sposób.

U mnie największe zamieszanie jeśli chodzi o UDP robił ares.
Dzieje sie tak głownie dlatego że wysyła pakiety na porcie 0 i(lub) z MTU większym niz 1500.

najlepiej wtedy wyrwać takie chwasty wpisem do firewalla:

: [/] [] ()
#blokownie ARESA
iptables -I FORWARD -p tcp --dport 0 -j DROP
iptables -I FORWARD -p udp --dport 0 -j DROP
iptables -I FORWARD -p tcp -m length --length 1501:65535 -j DROP
iptables -I FORWARD -p udp -m length --length 1501:65535 -j DROP


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: piątek, 8 lutego 2008, 13:52 
Offline
Użytkownik

Rejestracja: sobota, 14 maja 2005, 15:07
Posty: 3177
Lokalizacja: Busko-Zdrój
Cytuj:
z MTU większym niz 1500.



dawno juz o tym bylo na forum, ja stosuje od dawna i sie sprawdza
rowniez jesli chodzi o pakity pofragmentowane.

$i -t mangle -I LIMIT -f -j DROP

_________________
Pomógł? wypij jego zdrowie.
http://nnd-linux.pl/faq.php
http://wiki.nnd.freesco.pl/index.php/FAQ


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: piątek, 8 lutego 2008, 14:05 
Offline
Użytkownik

Rejestracja: poniedziałek, 17 lipca 2006, 13:32
Posty: 220
pectosol pisze:
w sumie sprytnie...
Może to jest sposób.

U mnie największe zamieszanie jeśli chodzi o UDP robił ares.
Dzieje sie tak głownie dlatego że wysyła pakiety na porcie 0 i(lub) z MTU większym niz 1500.

najlepiej wtedy wyrwać takie chwasty wpisem do firewalla:

: [/] [] ()
#blokownie ARESA
iptables -I FORWARD -p tcp --dport 0 -j DROP
iptables -I FORWARD -p udp --dport 0 -j DROP
iptables -I FORWARD -p tcp -m length --length 1501:65535 -j DROP
iptables -I FORWARD -p udp -m length --length 1501:65535 -j DROP


oj.... tak... ale tylko UDP... te reguly dla TCP wogole nie byly u mnie aktywowane

regulki dla UDP zdropowaly u mnie ponad 1,5GB w ciagu 1 tygodnia :twisted:

_________________
Obrazek


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: piątek, 8 lutego 2008, 22:09 
Offline
Użytkownik

Rejestracja: poniedziałek, 18 kwietnia 2005, 22:00
Posty: 112
Lokalizacja: Hrubek
pectosol pisze:
: [/] [] ()
#blokownie ARESA
iptables -I FORWARD -p tcp --dport 0 -j DROP
iptables -I FORWARD -p udp --dport 0 -j DROP
iptables -I FORWARD -p tcp -m length --length 1501:65535 -j DROP
iptables -I FORWARD -p udp -m length --length 1501:65535 -j DROP

...
: [/] [] ()
$i -t mangle -I LIMIT -f -j DROP


zapewne wklepać należy w "opowiednie miejsce".
Czy mógłby ktoś wkleić wynik z
: [/] [] ()
iptables -L FORWARD -nv


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: sobota, 9 lutego 2008, 01:55 
Offline
Użytkownik

Rejestracja: sobota, 14 maja 2005, 15:07
Posty: 3177
Lokalizacja: Busko-Zdrój
iptables -t mangle -I PREROUTING -f -j DROP

_________________
Pomógł? wypij jego zdrowie.
http://nnd-linux.pl/faq.php
http://wiki.nnd.freesco.pl/index.php/FAQ


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: sobota, 9 lutego 2008, 01:55 
Offline
Użytkownik

Rejestracja: poniedziałek, 17 lipca 2006, 13:32
Posty: 220
jaba, wrzuc te regulki na sam szczyt :)

_________________
Obrazek


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 13 lutego 2008, 22:44 
Offline
Użytkownik

Rejestracja: niedziela, 9 kwietnia 2006, 10:14
Posty: 316
Oto spkrypt przetestowany i baardzo skuteczny.
: [/] [] ()
#!/bin/bash

KATALOG="/etc/banudp"

dodajdobanlisty () {

    IPIKI=(`cat /proc/net/ip_conntrack |grep udp | sed -n 's%.* src=\(10.1.[0-9.]*\).*%\1%p'| sort | uniq -c | awk '$1 > 200 { print $2 }'`)
   
    if [ ! -e $KATALOG/banudp.lst ] && [ ${#IPIKI[@]} -gt 0 ]
    then
    touch $KATALOG/banudp.lst
    chmod 777 $KATALOG/banudp.lst
    fi

    x=0
    while [ $x -lt ${#IPIKI[@]} ]
     do
     #Wybieramy regulki zamiennie (albo 1 albo 2)

     #regulka 1 - blokowanie calkowite UDP
     iptables -I FORWARD -i eth2 -s "${IPIKI[$x]}" -p udp --dport ! 53 -j DROP
     echo "iptables -D FORWARD -i eth2 -s ${IPIKI[$x]} -p udp --dport ! 53 -j DROP" >> $KATALOG/banudp.lst

     #regulka 2 - mocno ograniczone UDP
     #  iptables -I FORWARD -p udp -s "${IPIKI[$x]}" -m state --state NEW -m limit --limit 1/s --limit-burst 5 -j ACCEPT
     #  echo "iptables -D FORWARD -p udp -s "${IPIKI[$x]}" -m state --state NEW -m limit --limit 1/s --limit-burst 5 -j ACCEPT" >> $KATALOG/banudp.lst
    echo "${IPIKI[$x]}" >> /var/log/banudp.log
     x=$[x + 1]
    done
}

usunzbanlisty () {

    if [ -e $KATALOG/banudp.lst ]
   then
   $KATALOG/banudp.lst > /dev/null
   sleep 3s
   rm $KATALOG/banudp.lst
   fi
}


case "$1" in
   "-d") dodajdobanlisty;;
   "-u") usunzbanlisty;;
   *) echo
      echo "Błędny lub brak parametru."
      echo "uzyj:";
      echo "   -d   sprawdza i dodaje do banlisty UDP"
      echo "   -u   czysci tablice z zbanowanych wpisow "; echo;;
esac

skrypt należy umieścić w /etc/banudp (katalogowi trzeba nadać możliwość prawa zapisu przez innych)
następnie dodać do crona wpisy:
: [/] [] ()
*/1 * * * * /etc/banudp/banudp -d
*/3 * * * * /etc/banudp/banudp -u


Czyli skrypt odpala się zamiennie z dwoma parametrami -d i -u
-d sprawdza czy jakiś IP przekroczył wartość progową i jeśli tak dodaje go do banlisty
-u czyści wszytkie zbanowane IP

Czyli w cronie decydujemy na jak często ma sprawdzać stan i na jak długo maja być zbanowane

w tej lini skryptu

IPIKI=(`cat /proc/net/ip_conntrack |grep udp | sed -n 's%.* src=\(10.1.[0-9.]*\).*%\1%p'| sort | uniq -c | awk '$1 > 200 { print $2 }'`)

(zaznaczone na czewono) określamy próg banowania UDP dla IP.

Skrypt ma tą przewagę nad wpisami omawianymi od początku wątku że nie powoduje dostawiania lowID np w emule,
Z drugiej strony zauważyłem że programy p2p "uczą" sie jakie są bezpieczne wartości dla UDP i od czasu zastosowania tego skryptu trzymią się w nich.


Ostatnio zmieniony sobota, 29 marca 2008, 23:53 przez pectosol, łącznie zmieniany 1 raz

Na górę
 Wyświetl profil  
 
 Tytuł:
Post: czwartek, 27 marca 2008, 12:17 
Offline
Użytkownik

Rejestracja: niedziela, 24 listopada 2002, 14:59
Posty: 116
Lokalizacja: Sosnowiec
: [/] [] ()
#blokownie ARESA
iptables -I FORWARD -p tcp --dport 0 -j DROP
iptables -I FORWARD -p udp --dport 0 -j DROP
iptables -I FORWARD -p tcp -m length --length 1501:65535 -j DROP
iptables -I FORWARD -p udp -m length --length 1501:65535 -j DROP


te komendy to chyba jakieś nieporozumienie, wstawilem to do iptables.rules, zrobilem reset firewalla i papa serwer chyba wisi albo odcioł dostęp do neta (dowiem się po pracy gdy sprawdze go bezposrednio)

_________________
DialoG 6Mbit/s ,PII366Mhz , 218MB Ram, 40GB - NND - 20 userów


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: czwartek, 27 marca 2008, 12:34 
Offline
PGF

Rejestracja: sobota, 15 marca 2003, 13:54
Posty: 2780
jacopp pisze:
: [/] [] ()
#blokownie ARESA
iptables -I FORWARD -p tcp --dport 0 -j DROP
iptables -I FORWARD -p udp --dport 0 -j DROP
iptables -I FORWARD -p tcp -m length --length 1501:65535 -j DROP
iptables -I FORWARD -p udp -m length --length 1501:65535 -j DROP


te komendy to chyba jakieś nieporozumienie, wstawilem to do iptables.rules, zrobilem reset firewalla i papa serwer chyba wisi albo odcioł dostęp do neta (dowiem się po pracy gdy sprawdze go bezposrednio)


a kto Ci powiedział, że masz to wpisać do iptables.rules? Tego najlepiej w ogóle nie ruszaj, a jeśli zmieniasz coś w firewallu to w ogóle nie powinieneś mieć tego pliku, czytaj : wykasuj go.

_________________
Internet TV telefon - Nakło nad Notecią
NoNieno.pl - urywa gacie :)
Szybkie kobiety i piękne samochody


Na górę
 Wyświetl profil  
 
Wyświetl posty nie starsze niż:  Sortuj wg  
Nowy temat Odpowiedz w temacie  [ Posty: 69 ]  Przejdź na stronę Poprzednia  1, 2, 3, 4  Następna

Strefa czasowa UTC+2godz.


Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 41 gości


Nie możesz tworzyć nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz dodawać załączników

Szukaj:
Przejdź do:  
cron
Technologię dostarcza phpBB® Forum Software © phpBB Group
Hosting: Compus-Net
RobertKonik.pl