Iliasla
Junior Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Chupaka Блокировка несанкционированных подключений/траффика извне, для защиты внутренней сети. Дело в том что во многих программных файрволлах и в "мыльницах" включение NAT сопровождается скрытым включением блокирующих правил в файрволле, отчего у человека создаётся ложное впечатление, будто NAT одновременно блокирует несанкционированный входящий траффик. Хм.. точно менюшка /system hardware заблокирована.. вот засада garbals Да Вы вроде всё уже определили )) 1) Игры - рассматриваем траффик игр, чувствительных к задержкам, и ставим им приоритет повыше 3) Файрволл - придерживайтесь политики разрешения. Запретите только несанкционированные входящие, а также исходящий траффик на 25-й порт (тут надо осторожно, т.к. он используется не только вирями но и для отправки почты - можно предложить всем пользоваться для отправки Вашим почтовым сервером), NetBios и т.п. популярные порты, также торрент uTP и возможно DHT. 4) Можно использовать скрипт включения/выключения соотв. правил по планировщику, или задать время работы в самих правилах. з.ы. Правило 6 лучше задвинуть после 7-го, т.к. в 6-е правило будет попадать, скажем, шифрованный торрент-траффик и т.п. Как вариант решения - анализировать правилами размер пакетов и интенсивность в pps. В принципе аналогично можно разбирать исходящий на 25-й порт, по количеству соединений на 1 IP в секунду и выносить решение о блокировке, но тут возможны ложные блокировки. Ну и все эти анализы будут тратить ресурсы CPU. tadam Попробуйте после каждой строки вставлять вывод на терминал какого-либо сообщения (в т.ч. печать переменных), таким образом можно увидеть, на каком шаге скрипт затыкается. Сначала после первого, затем сдвигайте его вниз по мере прохождения. Возможно просто где-то опечатка в строке или с именем внешнего интерфейса нестыковка. | Всего записей: 125 | Зарегистр. 08-07-2005 | Отправлено: 11:45 03-05-2011 | Исправлено: Iliasla, 11:56 03-05-2011 |
|