Announcement

Collapse
No announcement yet.

Limit Connection e NAT

Collapse
This topic is closed.
X
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Limit Connection e NAT

    Boa noite, procurei duvida parecida com a minha mas não encontrei.... São duas perguntas em uma.

    Possuo o Untangle (15.0.0) ele conecta minha vivo fibra e distribui internet para rede interna.
    Nessa rede interna, possuo um servidor (192.168.1.2) que preciso liberar algumas portas.
    Usei o Port Forward ao invés do NAT, está certo?? Liberou as portas, consigo acesso externo, só queria saber se é o mais correto??


    Segundo.. preciso evitar ataques DoS... a rede funciona tudo bonitinho, mas reparo que as vezes alguém tenta floodar minha rede e consegue.... teria como limitar as solicitações externas?? Tipo.. cada IP pode "x" conexões TCP por segundo. Ou "x" requisições UDP por segundo???

    Obrigado.

  • #2
    Yes, [Port Forward Rules] tab is correct.

    NAT should still be checked (enabled) on the WAN interface.

    What ports are you enabling?
    There is no rate limiting in NGFW.
    Sí, la pestaña [Reglas de reenvío de puertos] es correcta.

    NAT aún debe estar marcado (habilitado) en la interfaz WAN.

    ¿Qué puertos estás habilitando?
    No hay límite de velocidad en NGFW.

    -Google Translate
    If you think I got Grumpy

    Comment


    • #3
      Gracias por responder, amigo.

      Necesito abrir varios puertos públicos, porque tengo un servidor de juegos.
      Puertos como 27015, 3306, etc.
      Estoy siendo atacado con una inundación, por lo que quería limitar las conexiones externas.

      Comment


      • #4
        Do you have strong passwords?

        This can be done in the cloud.
        ¿Tienes contraseñas seguras?
        Esto se puede defender en la nube.
        https://www.howtogeek.com/440752/protect-your-home-minecraft-server-from-ddos-attacks-with-aws/
        -Google Translate.
        If you think I got Grumpy

        Comment


        • #5
          Opa. Vc fez certo.

          Untangle sai de fábrica como se fosse um router wifi. Faz NAT para a internet e permite a conversa de todo mundo com todo mundo. Se você não quer que algo saia da rede, você tem que fazer uma regra de bloqueio.

          Neste sentido é bemmmm diferente de um firewall tradicional.

          Com relação ao seu problema, que é um de "rate limiting", talvez o módulo de prevenção de intrusão possa ajudar... SE o tráfego ofensor FOR TCP. Tráfego UDP pode ter origem forjada e neste caso uma regra limitando "por IP" não adiantaria nada.

          Aproveitando a conversa... por gentileza você poderia me informada a data de update (não de checagem) do arquivo de assinaturas do modulo de Intrusion Prevention?

          Abs.

          Comment


          • #6
            Na verdade o melhor lugar para regras de ratio é o tab SHIELD. Veja no WIKI.

            EDIT:
            O Shield já funciona automaticamente. Não precisa incluir regras.
            Last edited by u_volto; 05-30-2020, 08:23 AM.

            Comment

            Working...
            X
            😀
            🥰
            🤢
            😎
            😡
            👍
            👎