The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"ipfw limit"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Информационная безопасность (Public)
Изначальное сообщение [Проследить за развитием треда]

"ipfw limit"  
Сообщение от Anton67 (ok) on 19-Окт-07, 10:26 
В связи с тем, что пришлось столкнуться с вирусной активностью (icmp flood и dns ddos, которые выполняли зараженые машины в локальной сети и к которым у меня нет доступа) какие способы существуют в ipfw для ограничения icmp и udp запросов. Шейпить бы мне не хотелось, но limit в ipfw ведь не дает нужного функционала, такого, как --limit в iptables? Какие варианты есть? В pf или ipf есть необходимый функционал? Как вообще люди превентивно ограничивают такие вещи?
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

 Оглавление

  • ipfw limit, DN, 12:29 , 19-Окт-07, (1)  
    • ipfw limit, Anton67, 12:41 , 19-Окт-07, (2)  
      • ipfw limit, DN, 14:16 , 19-Окт-07, (3)  
        • ipfw limit, Anton67, 19:10 , 19-Окт-07, (4)  
          • ipfw limit, DN, 23:29 , 20-Окт-07, (5)  
            • ipfw limit, Anton67, 15:03 , 22-Окт-07, (6)  

Сообщения по теме [Сортировка по времени | RSS]


1. "ipfw limit"  
Сообщение от DN (??) on 19-Окт-07, 12:29 
>В связи с тем, что пришлось столкнуться с вирусной активностью (icmp flood
>и dns ddos, которые выполняли зараженые машины в локальной сети и
>к которым у меня нет доступа) какие способы существуют в ipfw
>для ограничения icmp и udp запросов. Шейпить бы мне не хотелось,
>но limit в ipfw ведь не дает нужного функционала, такого, как
>--limit в iptables? Какие варианты есть? В pf или ipf есть
>необходимый функционал? Как вообще люди превентивно ограничивают такие вещи?

man ipfw
...
limit {src-addr | src-port | dst-addr | dst-port} N
             The firewall will only allow N connections with the same set of
             parameters as specified in the rule.  One or more of source and
             destination addresses and ports can be specified.

Это не подходит что-ли в купе с keep-state/check-state ?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "ipfw limit"  
Сообщение от Anton67 (ok) on 19-Окт-07, 12:41 
>Это не подходит что-ли в купе с keep-state/check-state ?

Каким образом connection применимо к udp или icmp?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

3. "ipfw limit"  
Сообщение от DN (??) on 19-Окт-07, 14:16 
>>Это не подходит что-ли в купе с keep-state/check-state ?
>
>Каким образом connection применимо к udp или icmp?

If the ruleset includes one or more rules with the keep-state or limit
option, then ipfw assumes a stateful behaviour, i.e., upon a match it
will create dynamic rules matching the exact parameters (addresses and
ports) of the matching packet.

Необходимо еще выставить правильно переменные ядра (sysctl), которые управляют
динамическими правилами ipfw.

BEWARE: stateful rules can be subject to denial-of-service attacks by a
SYN-flood which opens a huge number of dynamic rules.  The effects of
such attacks can be partially limited by acting on a set of sysctl(8)
variables which control the operation of the firewall.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

4. "ipfw limit"  
Сообщение от Anton67 (ok) on 19-Окт-07, 19:10 
>[оверквотинг удален]
>>
>>Каким образом connection применимо к udp или icmp?
>
>If the ruleset includes one or more rules with the keep-state or
>limit
>option, then ipfw assumes a stateful behaviour, i.e., upon a match it
>
>will create dynamic rules matching the exact parameters (addresses and
>ports) of the matching packet.
>

Просто я не понимаю, как connection, т.е. соденинение применимо к udp или icmp? Каким образом работает подобное ограничение? Вы сами-то пробовали то, что советуете?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

5. "ipfw limit"  
Сообщение от DN (ok) on 20-Окт-07, 23:29 
>>limit
>>option, then ipfw assumes a stateful behaviour, i.e., upon a match it
>>
>>will create dynamic rules matching the exact parameters (addresses and
>>ports) of the matching packet.
>>
>
>Просто я не понимаю, как connection, т.е. соденинение применимо к udp или
>icmp? Каким образом работает подобное ограничение? Вы сами-то пробовали то, что
>советуете?

Естественно.
/sbin/ipfw -d show | more
...
10200       1       144 (9s) STATE udp xxx.yyy.mmm.6 51915 <-> xxx.yyy.zzz.2 53
...

ipfw не управляет TCP соединением , он только контролирует последовательность
флагов в передаваемых пакетах, назначение портов и направление пакетов между src и dst .
Аналогично для UDP, контролируются дейтаграммы между src и dst.  

Задав в правиле keep-state для пакета udp 53 (dns), который следует  к
DNS серверу, тем самым создадим динамическое правило для udp ответа от DNS сервера.
Правило check-state проверит допустимость пропуска ответ от DNS сервера
уже в динамических правилах ipfw .  

Аналогичные динамические правила создаются для правил с limit .
Обычный stateful файрвол.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

6. "ipfw limit"  
Сообщение от Anton67 (ok) on 22-Окт-07, 15:03 
Спасибо, Вы единственный, кто мне помог =)
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру