bfrader 发表于 2007-6-27 15:20:26

回“死了都要爱”:配置文件——>防火墙定制规则

a99456820 发表于 2007-6-28 20:39:46

bfrader 发表于 2007-7-1 14:53:38

现在又不行了,PPLive无法限制,只好又用回“笨方法”。
在不超过50台机器使用的情况下,笨方法还是可以接受的,速度受影响不大,内存也不会占用很多。我的P120 cpu、40M内存的机器用得很稳定。

芝麻 发表于 2007-7-2 17:31:52

个人感觉是你内网有病毒,试加上以下话:
iptables -A FORWARD -p tcp --dport 139 -j DROP
iptables -A FORWARD -p udp --dport 135:138 -j DROP
iptables -A FORWARD -p tcp --dport 445 -j DROP
iptables -A FORWARD -p udp --dport 7000 -j DROP
你还可以在网关上抓包,看看有哪个网站80端口访问量很大且不正常(每秒上千个包),我的内网曾出现过对某个网站的WEB DOS攻击,找出来后
iptables -A FORWARD -p tcp --dport 80 -d ?.?.?.?/32 -j DROP

bfrader 发表于 2007-7-2 20:46:51

回芝麻:可以肯定的是,这不是病毒引起的,如果是dos攻击,攻击者的上传带宽会达到5Mbit/s以上,而我们这里总的上传带宽有时达到30Kbyte/s浏览网页就开始卡了。我知道是哪些人在用pplive在看电影,如果不单独限制他的上传带宽(实际上是用限制带宽和降低优先权的方法来减少他的连接数),别人浏览网页就很卡,限制了以后或者他们停止看电影,浏览网页又恢复正常了。所以我认为电信在限制我们的连接数,我也只能想办法限制局域网里的连接数了。如果以后效果不行的话,只好把coyote换成minifw了,可以用connlimit限制连接数。

[ 本帖最后由 bfrader 于 2007-7-2 20:59 编辑 ]

芝麻 发表于 2007-7-3 14:09:45

把pplive的服务器都封掉!!
LIC0.SYNACAST.COM
LIC1.SYNACAST.COM
LIC3.SYNACAST.COM
LIC4.SYNACAST.COM
0.g1d.net 202.114.1.165:8000
1.g1d.net 61.153.183.74:8000
2.g1d.net 61.153.183.73:80
3.g1d.net 218.199.102.217:8000
4.g1d.net 60.209.126.138:8000
5.g1d.net 60.209.126.131:808
r.g1d.net 211.152.42.170:8000
6.g1d.net 218.107.53.6
7.g1d.net 218.107.53.6
9.g1d.net 218.107.53.6
8.g1d.net 222.161.12.17
218.106.114.209:80
61.152.199.60:80
61.153.180.186:80

iptables -A FORWARD -d ?.?.?.? -j DROP

bfrader 发表于 2007-7-3 19:34:47

谢谢芝麻。你知道,完全封了pplive是要得罪人的。呵呵……

芝麻 发表于 2007-7-5 16:35:34

或者建些规则,把目的地是这些服务器的请求包打标,扔到最低优先级来处理.我始终不主张直接对客户IP进行限制,因为他一改IP你就麻烦了.
页: 1 [2]
查看完整版本: 在coyote中用笨方法来限制P2P