10 / 10 / 0
Регистрация: 04.03.2013
Сообщений: 665
1

Ограничения входящего трафика CentOS

29.03.2014, 15:29. Показов 4349. Ответов 43
Метки нет (Все метки)

Студворк — интернет-сервис помощи студентам
Как ограничить количество пакетов с одного айпи? Как ограничить "вес" пакетов с одного айпи? \ udp протокол
Пробовал так \ на количество пакетов:
-A INPUT -p udp --dport 444 -m hashlimit --hashlimit 1/s --hashlimit-burst 5 --hashlimit-mode srcip,srcport --hashlimit-name TEST -j ACCEPT
-A INPUT -p udp --dport 444 -j DROP
Не помогло. Есть еще варианты?

Юзал скрипт: http://sys-admin.kz/os/nix/510-centos-p … s-dos.html - аналогично > 0 результата

-A INPUT -p udp --dport 444 -m connlimit --connlimit-above 10 -j DROP
Так тоже не помогло.
Вся пачка правил:
# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp --dport 444 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
-A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
-A INPUT -p udp --dport 444 -m connlimit --connlimit-above 10 -j DROP
COMMIT
p.s. Проверил еще раз скрипт, лил трафик в течении 2-ух минут - бана не было, пробовал как дефолт + iptables, так и разлиные дополнения с мануалов.
0
Лучшие ответы (1)
Programming
Эксперт
94731 / 64177 / 26122
Регистрация: 12.04.2006
Сообщений: 116,782
29.03.2014, 15:29
Ответы с готовыми решениями:

Проверка сетевого трафика в CentOS
Подскажите пожалуйста, как через терминал можно проверить кто в локальной сети сколько траффика...

Шлюз для фильтрации проходимого трафика в браузерах (Centos 6)
Доброго времени суток. Задался таким вопросом. У меня стоит Windows server 2008r2 для...

Блокировка входящего трафика
Всем привет, помогите с такой проблемой у меня есть сервер Rust legacy и его ддосят через чит...

Контроль входящего сетевого трафика
А можно ли как нибудь контролировать количество входящего сетевого трафика? (по tcp)

43
Заблокирован
29.03.2014, 16:16 2
ratelimit UDP?! connlimit UDP?! Сам то понял что сказал? Бред получится при лимитинге, а уж трекинг сессий UDP...
1
10 / 10 / 0
Регистрация: 04.03.2013
Сообщений: 665
29.03.2014, 16:39  [ТС] 3
Как правильно реализовать?
С Iptables не дружу.

Теоретически первое правило должно работать. Что в нем не так?
Речь о:
-A INPUT -p udp --dport 444 -m hashlimit --hashlimit 1/s --hashlimit-burst 5 --hashlimit-mode srcip,srcport --hashlimit-name TEST -j ACCEPT
-A INPUT -p udp --dport 444 -j DROP
0
Заблокирован
29.03.2014, 16:47 4
1. У UDP нету сессий. Некое подобие можно трекить через SRC/DST-PORT, но никак не одновременно если с того же клиентского порта.
2. UDP нельзя дропать по лимиту скорости, равно как и задерживать культурно. Лимитить можно только по рейту пакетов и только то, что не выходит в полной сессии за 1 пакет в духе syslog.
1
10 / 10 / 0
Регистрация: 04.03.2013
Сообщений: 665
29.03.2014, 17:07  [ТС] 5
Лимитить можно только по рейту пакетов и только то
Что я и пытаюсь делать.
0
Заблокирован
29.03.2014, 17:28 6
В таком виде для начала burst убрать - неясно так как иначально что за протокол итд, хэш srcip,dstport
1
10 / 10 / 0
Регистрация: 04.03.2013
Сообщений: 665
29.03.2014, 17:42  [ТС] 7
Поправил немного правило:
-A INPUT -p udp --dport 444 -m hashlimit --hashlimit 1/s --hashlimit-mode dstip --hashlimit-name TEST -j ACCEPT
-A INPUT -p udp --dport 444 -j DROP
Все верно?
0
Заблокирован
29.03.2014, 17:51 8
Ну, это будет всем лимит вообще, как-то не очень. В теории должно работать, на практике чёрт его знает, проверить не на чем сейчас, я даже syslog в таких количествах не гоняю.
1
10 / 10 / 0
Регистрация: 04.03.2013
Сообщений: 665
29.03.2014, 18:05  [ТС] 9
Собственно проверил - не работает.
Тогда так:
-A INPUT -p udp --dport 444 -m hashlimit --hashlimit 1/second --hashlimit-mode srcip,srcport --hashlimit-name TEST -j ACCEPT
-A INPUT -p udp --dport 444 -j DROP
Айпи + порт.
Хотя правило должно работать %)
0
Заблокирован
29.03.2014, 18:10 10
Прогнал у себя - работает с OUTPUT, неясно почему с INPUT не пашет, но я пока ещё не заморачивался детальным изучением iptables, хватает ipfw/pf
1
10 / 10 / 0
Регистрация: 04.03.2013
Сообщений: 665
29.03.2014, 18:16  [ТС] 11
работает с OUTPUT
Можно правило?
0
Заблокирован
29.03.2014, 18:19 12
Да те же правила, chain смени на OUTPUT вместо INPUT. Я с этим уже встречался, но даже маны ещё не копал почему так.

Добавлено через 55 секунд
P.S. И выучи диагностику хотя бы на уровне iptables -Lv , тупо 0 вхождений на INPUT.
1
10 / 10 / 0
Регистрация: 04.03.2013
Сообщений: 665
29.03.2014, 18:27  [ТС] 13
тупо 0 вхождений на INPUT.
Теоретически из-за:
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
P.S. И выучи диагностику хотя бы на уровне iptables -Lv , тупо 0 вхождений на INPUT.
Cпасибо, погуглю.
Да те же правила, chain смени на OUTPUT вместо INPUT.
Пробовал менять INPUT на OUTPUT - 0 реакции
0
Заблокирован
29.03.2014, 18:27 14
P.S. Это для исходящих пашет на примере DNS(косяк - забыл dport на sport поменять в примере), для входящих аналогично на INPUT пашет твой пример в оригинальном виде как положено, так что я не понимаю какие у тебя проблемы.

Возможно где-то ещё косяки. Дампи трафик, сравнивай с вхождениями правил iptables.
1
10 / 10 / 0
Регистрация: 04.03.2013
Сообщений: 665
29.03.2014, 18:29  [ТС] 15
так что я не понимаю какие у тебя проблемы.
Не ограничиваются входящие пакеты - трафик "заваливается" без ограничения, по 2 к с одного айпи.
0
Заблокирован
29.03.2014, 18:30 16
А, ну да. У тебя правила в духе conntrack проходят РАНЬШЕ чем твой дроп. Поставь свои правила на udp limit первыми в цепочке. Но всё-таки в скобках [0:0] наводят на мысль что это было на чистом pc сразу после iptables-restore, смотри ещё раз по статистике iptables -vL и ещё раз первое предложение/
1
10 / 10 / 0
Регистрация: 04.03.2013
Сообщений: 665
29.03.2014, 18:51  [ТС] 17
Я конечно немного запутался, но...
Список правил на сейчас:
# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT

-A OUTPUT -p udp --dport 444 -j DROP
-A OUTPUT -p udp --dport 444 -m hashlimit --hashlimit 1/s --hashlimit-burst 5 --hashlimit-mode srcip,srcport --hashlimit-name TEST -j ACCEPT

-A INPUT -m state --state NEW -m udp -p udp --dport 444 -j ACCEPT

-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

COMMIT
Насчет "соотношения [0:0]" - теоретически это называется так, то у меня дефолт.
Миниатюры
Ограничения входящего трафика CentOS  
0
Заблокирован
29.03.2014, 18:57 18
У тебя то всё-таки INPUT, я же написал что накосячил на проверке.

# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -p udp --dport 444 -j DROP
-A INPUT -p udp --dport 444 -m hashlimit --hashlimit 1/s --hashlimit-burst 5 --hashlimit-mode srcip,srcport --hashlimit-name TEST -j ACCEPT
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT

-A INPUT -m state --state NEW -m udp -p udp --dport 444 -j ACCEPT

-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

COMMIT
1
10 / 10 / 0
Регистрация: 04.03.2013
Сообщений: 665
29.03.2014, 19:00  [ТС] 19
Так я тоже пробовал - не работает.
0
Заблокирован
29.03.2014, 19:29 20
Это как? Считается?
0
29.03.2014, 19:29
IT_Exp
Эксперт
87844 / 49110 / 22898
Регистрация: 17.06.2006
Сообщений: 92,604
29.03.2014, 19:29
Помогаю со студенческими работами здесь

Просмотр входящего/исходящего трафика
Срочно необходим софт, которым можно отслеживать откуда приходят пакеты и в каком кол-ве, а также...

Подсчет исходящего и входящего трафика к MySQL
Здравствуйте. Есть задание, простое задание, но на пути к его решению стоит следующая проблема:...

BGP Балансировка входящего трафика quagga
Помогите разобраться с балансировкой входящего трафика. Препенды не дают результата, почему не...

Влияние входящего трафика на исходящий во FreeBSD 7.2
Приветствую всех поклонников FreeBSD. Недавно столкнулся с проблемой маршрутизации трафика во...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
20
Ответ Создать тему
Опции темы

КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2023, CyberForum.ru