LINUX.ORG.RU

Сообщения xser

 

Нужен аналог Tmeter в Linux

Форум — Admin

Доброе время суток друзья.

Нужно подобрать для Linux роутера что нибудь наподобие Tmeter, который предназначен для Win.

Требуемые возможности:

* Учет трафика индивидуального хоста по любому IP протоколу (TCP/UDP порту)

* Автоматическое ежедневное и/или ежемесячное формирование отчетов по счетчикам

* Протоколирование подсчитанных пакетов в файл или базу данных

* Возможность блокирования трафика при достижении заданного лимита решение проблемы подмены IP- и MAC-адресов

* Возможность ограничения скорости (Traffic Shaper aka Speed Control)

* URL Фильтрация (возможность блокирования WEB-запросов по ключевому слову в адресе, создание «черных» и «белых» списков WEB-сайтов)

Есть ли готовое open source решение для решения вышеперечисленных задач?

Заранее благодарю за помощь.

xser
()

OpenVPN статические адреса

Форум — Admin

Доброе время суток друзья ;)

Поднял openvpn сервер на слаке, теперь настал момент выдачи ip адресов клиентам. Я прочитал на их сайте что ip адреса надо выдавать следующим образом [ 1, 2] [ 5, 6] [ 9, 10] [ 13, 14] [ 17, 18] [ 21, 22] [ 25, 26] [ 29, 30] [ 33, 34] [ 37, 38] и т.д. Теперь меня интересует такой вопрос, разве невозможно отдавать IP таким образом:

Server - 10.0.0.1

Comp 1 - 10.0.0.2

Comp 2 - 10.0.0.3

Comp 3 - 10.0.0.4

и т.д.

xser
()

iptables & prt scan

Форум — Admin

Доброе время суток друзья!

Хочу защитить свой сервер от сканирования портов. Почитал про много разных способов, но решил остановиться на варианте с iptables .

как вам такой метод защиты от сканирования?

iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP

iptables -A INPUT -p all -i lo -j ACCEPT iptables -A OUTPUT -p all -o lo -j ACCEPT

iptables -A INPUT -m recent --rcheck --seconds 120 --name FUCKOFF -j DROP iptables -A INPUT -p tcp -m multiport ! --dports 22,80 -m recent --set --name FUCKOFF -j DROP

iptables -A INPUT -p tcp --syn --dport 22 -j ACCEPT iptables -A INPUT -p tcp --syn --dport 80 -j ACCEPT iptables -A INPUT -p all -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -p all -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

тоесть любой пакет идущий на не 22,80 порт блокируется с ip адресом отправившим его на 120 секунд, на 120 секунд блокируется все пакеты с этого ip, тем самым предотвращается сканирование портов (У меня на сервер работает web и ssh)

Какие минусы и плюсы...?

xser
()

RSS подписка на новые темы