The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
Ограничение по количеству сессий, !*! wooka, 04-Фев-07, 22:41  [смотреть все]
Сеществует открытая сеть, в нее продаеться интернет.
Есть подозрения на перепродажу инет трафика внутри сети.

Единственное решение это ограничение количества сессий,
к сожелению(моему)не могу сделать сам что-то достойное.

может кто-то сталкивалса с этим?

proxy не подходит.


FreeBSD 6.2

  • Ограничение по количеству сессий, !*! Oyyo, 23:09 , 04-Фев-07 (1)
  • Ограничение по количеству сессий, !*! BSDuser, 08:49 , 05-Фев-07 (2)
  • Ограничение по количеству сессий, !*! RSG, 17:00 , 05-Фев-07 (6)
    • Ограничение по количеству сессий, !*! Oyyo, 20:29 , 05-Фев-07 (8)
      • Ограничение по количеству сессий, !*! cnamed, 21:14 , 05-Фев-07 (9)
        • Ограничение по количеству сессий, !*! wooka, 01:11 , 06-Фев-07 (10)
          >>ttl тоже можна запрятать и как тогда искать нарушителя?
          >ксива фсб (к), + различные регалии для обыска/допроса клиентов... И понеслась, i++
          >:)

          проявилса интерес, это уже хорошо.

          при использовании ipfw queue +limit

          ${fwcmd} pipe "${rule}1" config bw ${bwf_out}Kbit/s
          ${fwcmd} pipe "${rule}2" config bw ${bwf_in}Kbit/s
          ${fwcmd} queue "${rule}1" config pipe "${rule}1"
          ${fwcmd} queue "${rule}2" config pipe "${rule}2"
          ${fwcmd} add "${rule}3" queue "${rule}3" all from $ip to any via "${if_shape}" limit src-addr ${N_con}
          ${fwcmd} add "${rule}4" queue "${rule}4" all from any to $ip via "${if_shape}" limit dst-addr ${N_con}

          происходит такая штука,
          уже существующие сессии при появлении новых - просто обрываються,
          пример: N_con=10, ssh(2 минуты в idle) при отрытии http(4-8 connections), ssh - обрываеться.

          есть идеи ?

          • Ограничение по количеству сессий, !*! Oyyo, 01:33 , 06-Фев-07 (11)
            • Ограничение по количеству сессий, !*! wooka, 01:45 , 06-Фев-07 (12)
              я против, покупают анлим 256К за 150грн (150грн = 30$) и перепродают по 40грн (на 4-ых).
              сеть в принципе открытая == запретить внутриний трафик невозможно, даже если поднять стоимость анлим трафика в сети до уровня 256К = 150грн - смысл(идея) сети умерает.
          • Ограничение по количеству сессий, !*! RSG, 17:44 , 06-Фев-07 (13)
            • Ограничение по количеству сессий, !*! wooka, 21:32 , 18-Фев-07 (14)
              >> при использовании ipfw queue +limit
              >>
              >>${fwcmd} pipe "${rule}1" config bw ${bwf_out}Kbit/s
              >>${fwcmd} pipe "${rule}2" config bw ${bwf_in}Kbit/s
              >>${fwcmd} queue "${rule}1" config pipe "${rule}1"
              >>${fwcmd} queue "${rule}2" config pipe "${rule}2"
              >>${fwcmd} add "${rule}3" queue "${rule}3" all from $ip to any via "${if_shape}"
              >>limit src-addr ${N_con}
              >>${fwcmd} add "${rule}4" queue "${rule}4" all from any to $ip via "${if_shape}"
              >>limit dst-addr ${N_con}
              >>
              >> происходит такая штука,
              >> уже существующие сессии при появлении новых - просто обрываються,
              >> пример: N_con=10, ssh(2 минуты в idle) при отрытии http(4-8 connections), ssh
              >>- обрываеться.
              >>
              >>есть идеи ?
              >
              >Limit относится к stateful firewall
              >
              >man ipfw
              >
              >STATEFUL FIREWALL
              >     Stateful operation is a way for the
              >firewall to dynamically create rules
              >     for specific flows when packets that match
              >a given pattern are detected.
              >     Support for stateful operation comes through the
              >check-state, keep-state
              >     and limit options of rules.
              >....
              >     Dynamic rules expire after some time, which
              >depends on the status of the
              >     flow and the setting of some sysctl
              >variables.  See Section SYSCTL
              >     VARIABLES for more details.  For TCP
              >sessions, dynamic rules can be
              >     instructed to periodically send keepalive packets to
              >refresh the state of
              >     the rule when it is about to
              >expire.

              так или иначе не нашёл толкового решения,
              есть еще варианты ?

              • Ограничение по количеству сессий, !*! RSG, 11:29 , 21-Фев-07 (15)
                • Ограничение по количеству сессий, !*! wooka, 20:31 , 26-Фев-07 (16)
                  >>>> при использовании ipfw queue +limit
                  >>>>
                  >>>>${fwcmd} pipe "${rule}1" config bw ${bwf_out}Kbit/s
                  >>>>${fwcmd} pipe "${rule}2" config bw ${bwf_in}Kbit/s
                  >>>>${fwcmd} add "${rule}4" queue "${rule}4" all from any to $ip via "${if_shape}"
                  >>>>limit dst-addr ${N_con}
                  >>>>
                  >>>> происходит такая штука,
                  >>>> уже существующие сессии при появлении новых - просто обрываються,
                  >>>> пример: N_con=10, ssh(2 минуты в idle) при отрытии http(4-8 connections), ssh
                  >>>>есть идеи ?
                  >>>
                  >>>Limit относится к stateful firewall
                  >>
                  >> так или иначе не нашёл толкового решения,
                  >> есть еще варианты ?
                  >Вопрос сформулируйте пожалуйста еще раз.
                  >Почему связь обрывается при использовании выше приведенных правил ipfw или варианты  
                  >борьбы с перепродажей трафика?

                  вопрос такой:
                    
                  как ограничить пользователя в N сессий при помощи ipfw?




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру