- Ограничение по количеству сессий, Oyyo, 23:09 , 04-Фев-07 (1)
- Ограничение по количеству сессий, BSDuser, 08:49 , 05-Фев-07 (2)
- Ограничение по количеству сессий, GHopper, 10:18 , 05-Фев-07 (3)
- Ограничение по количеству сессий, BSDuser, 14:20 , 05-Фев-07 (4)
- Ограничение по количеству сессий, wooka, 15:19 , 05-Фев-07 (5)
>>а что тут такого!? Я сам подключен к провайдеру и соседей черзе >>себя в инете выгуливаю... Кому от этого плохо? Пусай подключают - >>тебе ведь только лучше! Больше заработаешь, меньше кабельное хозяйство. > > >провайдеры обычно считают что теряют выгоду от абонентской платы и от того, >что "вскладчину" обычно берут тариф с более дешевой стоимостью трафика. э.ать, это опеннет? или форум базарных баб? вопрос кто-то читал?
- Ограничение по количеству сессий, RSG, 17:00 , 05-Фев-07 (6)
- Ограничение по количеству сессий, Oyyo, 20:29 , 05-Фев-07 (8)
- Ограничение по количеству сессий, cnamed, 21:14 , 05-Фев-07 (9)
- Ограничение по количеству сессий, wooka, 01:11 , 06-Фев-07 (10)
>>ttl тоже можна запрятать и как тогда искать нарушителя? >ксива фсб (к), + различные регалии для обыска/допроса клиентов... И понеслась, i++ >:) проявилса интерес, это уже хорошо. при использовании ipfw queue +limit ${fwcmd} pipe "${rule}1" config bw ${bwf_out}Kbit/s ${fwcmd} pipe "${rule}2" config bw ${bwf_in}Kbit/s ${fwcmd} queue "${rule}1" config pipe "${rule}1" ${fwcmd} queue "${rule}2" config pipe "${rule}2" ${fwcmd} add "${rule}3" queue "${rule}3" all from $ip to any via "${if_shape}" limit src-addr ${N_con} ${fwcmd} add "${rule}4" queue "${rule}4" all from any to $ip via "${if_shape}" limit dst-addr ${N_con} происходит такая штука, уже существующие сессии при появлении новых - просто обрываються, пример: N_con=10, ssh(2 минуты в idle) при отрытии http(4-8 connections), ssh - обрываеться. есть идеи ?
- Ограничение по количеству сессий, Oyyo, 01:33 , 06-Фев-07 (11)
- Ограничение по количеству сессий, wooka, 01:45 , 06-Фев-07 (12)
я против, покупают анлим 256К за 150грн (150грн = 30$) и перепродают по 40грн (на 4-ых). сеть в принципе открытая == запретить внутриний трафик невозможно, даже если поднять стоимость анлим трафика в сети до уровня 256К = 150грн - смысл(идея) сети умерает.
- Ограничение по количеству сессий, RSG, 17:44 , 06-Фев-07 (13)
- Ограничение по количеству сессий, wooka, 21:32 , 18-Фев-07 (14)
>> при использовании ipfw queue +limit >> >>${fwcmd} pipe "${rule}1" config bw ${bwf_out}Kbit/s >>${fwcmd} pipe "${rule}2" config bw ${bwf_in}Kbit/s >>${fwcmd} queue "${rule}1" config pipe "${rule}1" >>${fwcmd} queue "${rule}2" config pipe "${rule}2" >>${fwcmd} add "${rule}3" queue "${rule}3" all from $ip to any via "${if_shape}" >>limit src-addr ${N_con} >>${fwcmd} add "${rule}4" queue "${rule}4" all from any to $ip via "${if_shape}" >>limit dst-addr ${N_con} >> >> происходит такая штука, >> уже существующие сессии при появлении новых - просто обрываються, >> пример: N_con=10, ssh(2 минуты в idle) при отрытии http(4-8 connections), ssh >>- обрываеться. >> >>есть идеи ? > >Limit относится к stateful firewall > >man ipfw > >STATEFUL FIREWALL > Stateful operation is a way for the >firewall to dynamically create rules > for specific flows when packets that match >a given pattern are detected. > Support for stateful operation comes through the >check-state, keep-state > and limit options of rules. >.... > Dynamic rules expire after some time, which >depends on the status of the > flow and the setting of some sysctl >variables. See Section SYSCTL > VARIABLES for more details. For TCP >sessions, dynamic rules can be > instructed to periodically send keepalive packets to >refresh the state of > the rule when it is about to >expire. так или иначе не нашёл толкового решения, есть еще варианты ?
- Ограничение по количеству сессий, RSG, 11:29 , 21-Фев-07 (15)
- Ограничение по количеству сессий, wooka, 20:31 , 26-Фев-07 (16)
>>>> при использовании ipfw queue +limit >>>> >>>>${fwcmd} pipe "${rule}1" config bw ${bwf_out}Kbit/s >>>>${fwcmd} pipe "${rule}2" config bw ${bwf_in}Kbit/s >>>>${fwcmd} add "${rule}4" queue "${rule}4" all from any to $ip via "${if_shape}" >>>>limit dst-addr ${N_con} >>>> >>>> происходит такая штука, >>>> уже существующие сессии при появлении новых - просто обрываються, >>>> пример: N_con=10, ssh(2 минуты в idle) при отрытии http(4-8 connections), ssh >>>>есть идеи ? >>> >>>Limit относится к stateful firewall >> >> так или иначе не нашёл толкового решения, >> есть еще варианты ? >Вопрос сформулируйте пожалуйста еще раз. >Почему связь обрывается при использовании выше приведенных правил ipfw или варианты >борьбы с перепродажей трафика? вопрос такой: как ограничить пользователя в N сессий при помощи ipfw?
|