web-dev-qa-db-ja.com

Windows Server 2008:IPごとのUDP / TCPパケットを制限するか禁止する

ホスト(またはより良いPORT)に送信されるIPごとのUDP/TCPパケットを1秒または1分ごとに制限するにはどうすればよいですか?そのIPを12/24時間、あるいは永遠に禁止するのは素晴らしいことです。

私はWindowsServer 2008を入手しましたが、Windowsの管理は非常に苦手ですが、Linuxはかなり得意です。

編集:基本的な問題は、彼らが大量のゴミのUPDとTCPパケット.. TCP SYNCHのないパケット、断片化されたUDPパケットを送信しているため、サーバーが応答を停止することです..

したがって、1秒あたりXパケットを超えるパケットを送信するユーザー(IP)を遮断する必要があります。どういうわけか、設定可能なソリューションが必要です。特定のタイプのXパケット(UDP、TCPまたは両方-たとえばZという名前のパラメーター)は、YポートのIPで受信できます。このパケットは削除する必要があります。

私の仮想ホストはVirtualBoxによってホストされており、すべての着信パケットを特定のタイプと特定のポートに特定の仮想ホストに転送できますが、VirtualBoxがそれらを受信する前にそれらをドロップする必要があります。

My Net

2
WBAR

D-DOS攻撃は、ネットワークとサーバーレベルで冗長性を作成し、問題のあるマシンの負荷分散とブロックを行わずに修復するのは非常に困難です。あなた、まあ、あなたはソルです。

私が最善の解決策としてお勧めするのは、悪いトラフィックを取り除くためにハードウェアソリューションにお金を投資することです。ジュニパーSRXブランチファイアウォールは、ddos保護やその他の優れた機能をサポートして、比較的アクセス可能な予算でネットワークを保護します。

2番目の解決策は、ソフトウェアベースのファイアウォールを使用し、ネットワークの使用状況をポーリングしてこのデバイスのブロックに反応するカスタムスクリプトを作成することです。

wIPFWをお勧めします http://wipfw.sourceforge.net/ BSDの世界から来ています

WIPFWは、FreeBSDOS用のIPFWのMSWindowsオペレーティングバージョンです。 IPFWを使用する場合と同じ機能を使用して、構成することができます。

IPFWは、カーネルモードに常駐するパケットフィルタリングおよびアカウンティングシステムであり、ユーザーランド制御ユーティリティipfwを備えています。これらを組み合わせることで、カーネルがルーティングの決定に使用するルールを定義および照会できます。

Ipfwには2つの関連部分があります。ファイアウォールセクションはパケットフィルタリングを実行します。ファイアウォールセクションで使用されているものと同様のルールに基づいて、ルーターの使用状況を追跡するIPアカウンティングセクションもあります。これにより、管理者は、ルーターが特定のマシンから取得しているトラフィックの量や、ルーターが転送しているWWWトラフィックの量などを監視できます。

Ipfwの設計方法の結果として、ルーター以外のマシンでipfwを使用して、着信接続と発信接続でパケットフィルタリングを実行できます。これは、ipfwのより一般的な使用の特殊なケースであり、この状況でも同じコマンドと手法を使用する必要があります。

1
Hugo Garcia