Страница 2 из 3
					
				Re: правила для ipfw
				Добавлено: 12 окт 2012, 11:15
				 Phantom
				Raven писал(а):
Хорошо гуглим, да? Я поэкспериментировал:
Смотрим первый линк
Ну раз уж вам скучно, то милости просим почитать также и 
этот хендбук... и 
этот... и 
этот - мировоззрение надо расширять за пределы убунты))
 
Да. Гуглить умею. Я же указал, что подобное не использую.  

 Далее.
Raven писал(а):
Попробуйте-ка в iptables зарезать скорость без использования внешнего шейпера.
 
Raven писал(а):
Пакеты могут быть разного размера, так что этот метод можно использовать максимум при очень жестком ограничении. В данном примере - это порядка до 5-7 кБ/сек.
 
Скорость ограничена. Про гибкость и прочее я что то не увидел в вопросе.  
 
А по поводу хендбуков это у меня уже есть, но спасибо что напомнили.
Raven писал(а):
- мировоззрение надо расширять за пределы убунты))
 
IPtables используется только в убунту? К чему это вообще?
З.Ы Почему в общем тривиальные вопросы приводят к холиварсам? Хоть ничего вообще не говори.  

 
			 
			
					
				Re: правила для ipfw
				Добавлено: 12 окт 2012, 12:34
				 Raven
				Phantom писал(а):IPtables используется только в убунту? К чему это вообще?
Phantom писал(а):Просто ipfw, pf не мое. Для этого надо работать с bsd системами.
Как там говорили в старину? Не зная броду...
 
			 
			
					
				Re: правила для ipfw
				Добавлено: 12 окт 2012, 12:34
				 Raven
				Phantom писал(а):З.Ы Почему в общем тривиальные вопросы приводят к холиварсам? Хоть ничего вообще не говори.
Поэтому мы и молчаливы  

 
			 
			
					
				Re: правила для ipfw
				Добавлено: 12 окт 2012, 13:26
				 Phantom
				Вот именно не зная броду......потому и спросил.
Phantom писал(а):Хм. Через IPTables эта задача решается на раз два(хотя одним только фаирволом с брутом не воюют). Неужели ipfw настолько убогий?
Потом вопрос перетек в ограничение скорости, хотя с брутфорсом это весьма косвенно связано...там основной фактор все таки количество подключений в секунду. (Неосторожный брутфорс может перерасти в DDoS  

 ).
Причем эта модель одна из тех которые у меня работают(и хорошо работает.)  Ну так мне не знающему брода как бы и не с руки писать подобное в ipfw(хотя наверное стоит попробовать). Странно, что знатоки подобной системы защиты не вывалили человеку подобную модель. Вопрос ведь у solodorik`а был как сделать, а не куда пойти и посмотреть. 
Что касается iptables & ubuntu. Не понятно. А как насчет debian& iptables || slackware & iptables || redhat & iptables || CentOS & iptables.... ну и так далее. ? Или это тоже по мнению сообщества недолинуксы и одно freebsd рулит... Эх.....не....это опять холиварс будет...... Чего не скажешь про ipfw.... Не...всё...баста.  

 
			 
			
					
				Re: правила для ipfw
				Добавлено: 14 окт 2012, 10:40
				 Gen1us2k
				ipfw торт. iptables торт, ipf торт, pf торт.
			 
			
					
				Re: правила для ipfw
				Добавлено: 08 янв 2014, 01:51
				 ComBin
				Господа извеняюсь за откапывание стюардессы, но хотелось бы поднять тему.
И так может кто-нибудь все-таки подсказать как сделать на ipfw такое:
Код: Выделить всё
iptables -A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m hashlimit --hashlimit 1/hour --hashlimit-burst 2 --hashlimit-mode srcip --hashlimit-name SSH --hashlimit-htable-expire 60000 -j ACCEPT 
iptables -A INPUT -p tcp -m tcp --dport 22 --tcp-flags SYN,RST,ACK SYN -j DROP 
iptables -A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
Собственно суть проблемы вот в чем. Есть VPN-сервер на mpd5. Нужно сделать ему защиту от брутфорса но он зараза  

 пищит логи так что fail2ban и ему подобные не могут оттуда адрес хоста выдернуть. Костыли городить не охота. А сделать вот так же как в примере выше было бы почти идеальным вариантом. Выкинуть ipfw не предлагать, прибит гвоздями.
 
			 
			
					
				Re: правила для ipfw
				Добавлено: 08 янв 2014, 09:38
				 Raven
				К сожалению ipfw вряд-ли можно заюзать для эффективной защиты от брутфорса средствами одного лишь фаервола.  Тут обычно приходится всякие костыли городить. Хотя я бы посмотрел в сторону pf. То есть как вариант - запустить разом 2 фаера, в ipfw по порту mpd5 все allow
Код: Выделить всё
add allow tcp from any to me 1723 in via ${ext_if}
add allow tcp from me 1723 to any out via ${ext_if}
add allow gre from me to any out via ${ext_if}
add allow gre from any to me in  via ${ext_if}
 а в pf реализовал бы что-то типа
Код: Выделить всё
table <bruteforcers> persist
block in quick from <bruteforcers>
pass in on $ext_if inet proto tcp to $ext_if port 1723 flags S/SA keep state (max-src-conn-rate 60/2, \ overload <bruteforcers> flush)
 
			 
			
					
				Re: правила для ipfw
				Добавлено: 08 янв 2014, 16:06
				 ComBin
				Хех. А есть вообще опты использования ipfw и pf одновременно? Как они уживаются, есть ли какие-то несостыквки?
			 
			
					
				Re: правила для ipfw
				Добавлено: 08 янв 2014, 21:10
				 Raven
				Ну мне лично так извращаться не приходилось, но я слыхивал о успешном опыте некоторых. В манах у лисяры есть примеры использования 2 вместе правда там задача несколько иная - один выступает фаером, другой шейпером. Но уживаться они уживаются. 
В предложеном мной варианте логика проста - первый фаер вообще все разрешает, а второй либо перед ним либо за ним фильтрует тот же порт.
			 
			
					
				Re: правила для ipfw
				Добавлено: 09 янв 2014, 03:22
				 ComBin
				Ура, в топку хоровод из фаерволов нашел как заставить freeradius (а у меня mpd через него аутентификацию получает) писать в логи IP-адрес клиента. Потом прикручу к этому fail2ban и дай бог чтобы ресурсов хватило парсить все эти логи. :D Опять же не совсем тема топика но если у кого-то вдруг цепочка поисков сложится так же как у меня... В общем я просто оставлю это здесь.
radiusd.conf
Код: Выделить всё
...
log {
        destination = files
        file = ${logdir}/radius.log
        syslog_facility = daemon
        stripped_names = no
        auth = yes
        auth_badpass = yes
        auth_goodpass = no
        msg_badpass = "Host %{Tunnel-Client-Endpoint}"
}
...
 
http://wiki.freeradius.org/config/Logging
http://wiki.freeradius.org/config/Run%2 ... 0variables
P.S. 
Raven, спасибо за консультацию. Приятно было общаться.