is er een slimme manier waar op ik poortje 80 op mijn systeem kan rate limiten, zodat een ip-adres dat bijvoorbeeld >15 concurrent connections open gooit naar poort 80, automatisch ge-nullroute wordt?
zenks!
zenks!
"Supercars are made to mess around with G-forces, hypercars are made to mess around with G-strings"
Jeremy Clarkson
duh, uiteraard, anders zou ik het hier toch niet vragen?Heb je zelf al wat research gepleegd, zoals de freebsd website
heb ik inderdaad naar gekeken, maar na een lange tijd google'n ben ik niet verder dan het bandwidth shapen van m'n interface, en dat is dus NIET de bedoeling... ik heb 100mbit tot m'n beschikking, en 't zou zonde zijn om dat af te knijpen op 20mbit om maar wat te noemen.ga maar ens speulen met dummynet... en inderdaad zelf zoeken.
Verwijderd
[ Voor 74% gewijzigd door Verwijderd op 31-12-2002 14:38 ]
oke, maar waar zie ik dan hoeveel syn/acks er per ip gestuurd zijn?Verwijderd schreef op 31 december 2002 @ 14:26:
ja idd met ipfw kun je wel zulke opties inbouwen dacht ik..
je zou toch een rule kunnen maken die teld hoevaak iemand een een syn/ack stuurt en als dat hoger dan 15 is kun je het verder null-routen
misschien is een cron job ook een optie. die laat je alle 5min draaien en die verbreekt alle verbindingen die hoger dan 15 zijn
lijkt mij
[ Voor 12% gewijzigd door Verwijderd op 31-12-2002 16:53 ]
tis een dirty hack, maar dat maakt niet uit zolang 't werktProzaq schreef op 31 December 2002 @ 17:02:
ummm in 5.0 zit dat standaard in ipfw als ik me niet vergis. Misschien dat je een scriptje zou kunnen maken dat de output van netstat -an verwerkt, als er meer dan X connecties van iemand openstaan naar je poort 80 dan voeg je een firewall regel toe (niet vergeten deze na een tijdje weer te flushen). Mij klinkt het niet echt als een lekkere oplossing...
1
| 02000 106 4808 pipe 10 tcp from any to any tcpflags syn,ack |
hmm nou, momenteel gebruik ik een .htaccess file met +/- 1800 "Allow from" en dan een route, rechtstreeks uit onze Juniper M20 gehaald... zodat we dus alleen downloads toestaan over peeringroutes.serkoon schreef op 31 december 2002 @ 17:21:
SYNs limiteren schiet niet echt op. Juist met webservers heb je veel connecties die opgebouwd en weer afgebroken worden. Als je SYNs gaat limiteren schiet dat opbouwen dus niet echt op.
Ikzelf heb een tijdje terug eens een 30MB grote .zip aangeboden op een 100mbit apache webserver. Dat liep niet echt fijn met apache, daarom heb ik een rewrite rule gemaakt zodat de file op ip:81 opnieuw geprobeerd zou worden. Op poort 81 draaide thttpd die de zipfile serveerde. Bij een piek van 2MB/s constant leverde dat een CPU-belasting van 0.2% op.
Misschien dat je een dergelijke setup kunt proberen?