The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
ipfw limit, !*! Anton67, 19-Окт-07, 10:26  [смотреть все]
В связи с тем, что пришлось столкнуться с вирусной активностью (icmp flood и dns ddos, которые выполняли зараженые машины в локальной сети и к которым у меня нет доступа) какие способы существуют в ipfw для ограничения icmp и udp запросов. Шейпить бы мне не хотелось, но limit в ipfw ведь не дает нужного функционала, такого, как --limit в iptables? Какие варианты есть? В pf или ipf есть необходимый функционал? Как вообще люди превентивно ограничивают такие вещи?
  • ipfw limit, !*! DN, 12:29 , 19-Окт-07 (1)
    • ipfw limit, !*! Anton67, 12:41 , 19-Окт-07 (2)
      >Это не подходит что-ли в купе с keep-state/check-state ?

      Каким образом connection применимо к udp или icmp?

      • ipfw limit, !*! DN, 14:16 , 19-Окт-07 (3)
        • ipfw limit, !*! Anton67, 19:10 , 19-Окт-07 (4)
          >[оверквотинг удален]
          >>
          >>Каким образом connection применимо к udp или icmp?
          >
          >If the ruleset includes one or more rules with the keep-state or
          >limit
          >option, then ipfw assumes a stateful behaviour, i.e., upon a match it
          >
          >will create dynamic rules matching the exact parameters (addresses and
          >ports) of the matching packet.
          >

          Просто я не понимаю, как connection, т.е. соденинение применимо к udp или icmp? Каким образом работает подобное ограничение? Вы сами-то пробовали то, что советуете?




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру