Windows Server 2008:限制每个 IP 的 UDP/TCP 数据包或禁止

Windows Server 2008:限制每个 IP 的 UDP/TCP 数据包或禁止

如何限制每秒或每分钟每个 IP 发送到我的主机 (或更好的端口) 的 UDP/TCP 数据包数?最好禁止该 IP 12/24 小时甚至永久禁止。

我拥有 Windows Server 2008,并且我的 Windows 管理能力很差,但是 Linux 管理能力相当强。

编辑:基本问题是他们发送了大量垃圾 UPD 和 TCP 数据包...没有 SYNCH 的 TCP 数据包和碎片化的 UDP 数据包,所以我的服务器停止响应...

因此我需要切断每秒发送超过 X 个数据包的用户 (IP)。我需要一种以某种方式提供可配置的解决方案:允许 IP 在 Y 端口上接收特定类型 (UDP、TCP 或两者 - 假设参数名为 Z ) 的 X 个数据包,否则应丢弃该数据包。

我的虚拟主机由 VirtualBox 托管,我能够将所有特定类型和特定端口的传入数据包转发到特定的虚拟主机,但我需要在 VirtualBox 接收它们之前将它们 DROP 掉。

我的网

答案1

坦白地说,如果不在网络和服务器级别创建冗余、负载平衡和阻止有问题的机器,D-DOS 攻击是很难补救的,即使有这样一种协调一致的努力来打倒你,而且他们拥有比你更多的资源,那么,你就只能认输了。

我建议的最佳解决方案是投资硬件解决方案来清除不良流量。Juniper SRX 分支防火墙支持 DDoS 保护和其他很酷的功能,可以以相对可行的预算保护您的网络。

第二种解决方案是使用基于软件的防火墙并创建海关脚本来轮询网络使用情况并对阻止该设备做出反应。

我推荐 WIPFWhttp://wipfw.sourceforge.net/来自 BSD 世界

WIPFW 是适用于 FreeBSD OS 的 IPFW 的 MS Windows 可操作版本。您可以使用相同的功能并对其进行配置,就像您只使用 IPFW 一样。

IPFW 是一个驻留在内核模式的数据包过滤和记帐系统,并且具有用户空间控制实用程序 ipfw。它们一起允许您定义和查询内核在其路由决策中使用的规则。

ipfw 有两个相关部分。防火墙部分执行数据包过滤。还有一个 IP 记帐部分,它根据与防火墙部分中使用的规则类似的规则跟踪路由器的使用情况。这允许管理员监视路由器从某台机器获得的流量量,或者它转发的 WWW 流量量等。

由于 ipfw 的设计方式,您可以在非路由器机器上使用 ipfw 对传入和传出连接执行数据包过滤。这是 ipfw 更普遍使用的一个特例,在这种情况下应该使用相同的命令和技术。

相关内容