LINUX.ORG.RU
ФорумAdmin

Вирус забивает GateAway (?)


0

0

Народ, есть проблема.
Большая сеть (порядка 100 компьютеров) ходит в И-нет через Linux-сервер с настроенным iptables через gateaway 192.168.0.1
С недавних пор вырисовалась проблема - вся сеть работает нормально (проверили), но в И-нет компьютеры выйти не могут! Месяца 2 назад проблему локализовали: у одного кренделя десктоп заразился вирусом, который слал ворох мусора на gateaway сервера и забивал тем самым канал выхода в И-нет.
Компьютер вылечили и забыли про проблему до ... как вы понимаете, сегодняшнего дня. Проблема опять вылезла!
Вот и возникают 2 вопроса:
1. Как программами Linux (желательно командной строки) провести диагностику сети и выяснить, что именно этот IP (MAC) забивает канал.
2. Как настроить интерфейс сети, чтобы он не вис при таких массированных атаках на самого себя.
P.S. Вообще со стороны забавно смотрится: клиентские машины отлично работают в сетевых программах (например, Гарант, 1С- Предприятие), но не могут выйти в И-нет. Если отсечешь сектор сети (например, отключением свитча) со "шмонящей" машиной, то через минуты 3-4 все приходит в порядок и можно выходить в И-нет...

поставить tcpdump. Затем man tcpdump.

YOGHYK
()

Это в терминологии провайдера называется "вирус полностью забивает аплинк".

Deleted
()

iftop тебе покажет IP нехорошего человека.
далее вешаешь IP атакующего себе на шлюз и очищаешь ARP кеш.

Неплохо было бы еще заспамить ARP таблицу атакующего, убедив его в том что мак шлюза равняется его маку. Пускай сам себе пакеты шлет. Но как это сделать, я не знаю, поскольку мне этого не нужно. у меня управляемое оборудование везде и я тупо кладу порт атакующего.

kilolife ★★★★★
()
Ответ на: комментарий от kilolife

>Неплохо было бы еще заспамить ARP таблицу атакующего, убедив его в том что мак шлюза равняется его маку. Пускай сам себе пакеты шлет. Но как это сделать, я не знаю, поскольку мне этого не нужно. у меня управляемое оборудование везде и я тупо кладу порт атакующего.

ну арп-реквестом/реплаем можно соответствующим, а не проще ли пойти и отрубить от сетки этот комп?)

Nao ★★★★★
()
Ответ на: комментарий от INFOMAN

>Пойти и отрубить может быть непросто, если свич куда-то глубоко засунут.

зато сам комп как правило далеко не засовывают.

maloi ★★★★★
()
Ответ на: комментарий от maloi

Ребята, всем спасибо за помощь.
Утилитка iftop оказалась наглядной и приятной.
Но, конечно же, надо разбираться в мостадонтах ака tcpdump
А лучше всего подвесить какой-нибудь демон, анализирующий дамп обращений к интерфейсу. При значительном превышении некоторого джентльменского максимума обращений, просто давать на этот IP-адрес командочку:
iptables -бла-бла-бла DROP
И тогда пусть вопит этот один крендель, а не вся сеть... Будет внимательнее к антивирусным программам относиться.

mkudritsky
() автор топика
Ответ на: комментарий от mkudritsky

iptables -бла-бла-бла DROP не поможет в случае флуда на порт шлюза. Вернее поможет, но в том случае если к клиенту идет 100 мегабит, а шлюзе гигабит.

Если на шлюзе тоже сотка, то никакой iptables не поможет. Пакеты уже пришли в порт.

Нужно сделать чтобы они не приходили. Это или манипуляции с ARP или отключение клиента.

kilolife ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.