Witam, dłuuuugo mnie tu nie było...
Zaciekawił mnie bieżący post, dotyczy znanego mi problemu
Mój sposób na ARES-a (to jest naprawdę wredota do potęgi):
iptables -I FORWARD -p tcp --dport 0 -j DROP
iptables -I FORWARD -p udp --dport 0 -j DROP
iptables -I FORWARD -p tcp -m length --length 1501:65535 -j REJECT
iptables -I FORWARD -p udp -m length --length 1501:65535 -j REJECT
Opcje REJECT na początek, żeby wyłapać gosci - jak ktoś chce łapać.
Docelowo polecam bardziej DROP, nie zaśmieca tak np. iptrafa
Jeśli ktoś jest baaardzo uparty....
iptables -I FORWARD -p udp -s xx.xx.xx.xx --dport ! 53 -j DROP
iptables -I FORWARD -p udp -d xx.xx.xx.xx --sport ! 53 -j DROP
Wtedy po UDP ma uparciuch dostęp TYLKO do DNS-sów.
Naprawdę działa.
Aby wykryć jaka końcówka mimo blokad używa tego badziewia polecam szukać ramek z portem docelowym 0 lub adresem docelowym 1.0.0.0:0 na UDP - znów się kłania iptraf.
Efekty działania Ares-a u mnie w sieci na węzłach:
- karty 3-Com WLAN dostawały szału - w logach same błędy
- karty na Atheros-ach zawieszały się non-stop
- węzły na StarOS-ach dostawały bzika po nawet 3 minutach od restartu systemu.
- serwery wykazywały obciążenia ponad normę mimo że na łączu była jedna końcówka.
Moja polityka w tym względzie - program został zaliczony do kategorii "Oprogramowanie utrudniające lub zakłócające pracę sieci".
Pierw rozmowa z klientem, jeśli rozumie to OK, jeśli nie - rozwiązanie świadczenia usługi z winy abonenta. Stosowny zapis od samego początku znajduje się w Regulaminie Pracy Sieci.
Pozdrawiam i życzę powodzenia w walce z tego typu "rodzynkami"
Greyworm - admin-at-greyworm.net