Results 1 to 6 of 6
  1. #1
    Newbie
    Join Date
    Apr 2020
    Posts
    2

    Red face Limit Connection e NAT

    Boa noite, procurei duvida parecida com a minha mas não encontrei.... São duas perguntas em uma.

    Possuo o Untangle (15.0.0) ele conecta minha vivo fibra e distribui internet para rede interna.
    Nessa rede interna, possuo um servidor (192.168.1.2) que preciso liberar algumas portas.
    Usei o Port Forward ao invés do NAT, está certo?? Liberou as portas, consigo acesso externo, só queria saber se é o mais correto??


    Segundo.. preciso evitar ataques DoS... a rede funciona tudo bonitinho, mas reparo que as vezes alguém tenta floodar minha rede e consegue.... teria como limitar as solicitações externas?? Tipo.. cada IP pode "x" conexões TCP por segundo. Ou "x" requisições UDP por segundo???

    Obrigado.

  2. #2
    Untangle Ninja Jim.Alles's Avatar
    Join Date
    Jul 2008
    Location
    Central PA
    Posts
    2,020

    Default

    Yes, [Port Forward Rules] tab is correct.

    NAT should still be checked (enabled) on the WAN interface.

    What ports are you enabling?
    There is no rate limiting in NGFW.
    Sí, la pestaña [Reglas de reenvío de puertos] es correcta.

    NAT aún debe estar marcado (habilitado) en la interfaz WAN.

    ¿Qué puertos estás habilitando?
    No hay límite de velocidad en NGFW.

    -Google Translate

  3. #3
    Newbie
    Join Date
    Apr 2020
    Posts
    2

    Default

    Gracias por responder, amigo.

    Necesito abrir varios puertos públicos, porque tengo un servidor de juegos.
    Puertos como 27015, 3306, etc.
    Estoy siendo atacado con una inundación, por lo que quería limitar las conexiones externas.

  4. #4
    Untangle Ninja Jim.Alles's Avatar
    Join Date
    Jul 2008
    Location
    Central PA
    Posts
    2,020

    Default

    Do you have strong passwords?

    This can be done in the cloud.
    ¿Tienes contraseñas seguras?
    Esto se puede defender en la nube.
    https://www.howtogeek.com/440752/protect-your-home-minecraft-server-from-ddos-attacks-with-aws/
    -Google Translate.

  5. #5
    Newbie
    Join Date
    May 2020
    Posts
    4

    Default

    Opa. Vc fez certo.

    Untangle sai de fábrica como se fosse um router wifi. Faz NAT para a internet e permite a conversa de todo mundo com todo mundo. Se você não quer que algo saia da rede, você tem que fazer uma regra de bloqueio.

    Neste sentido é bemmmm diferente de um firewall tradicional.

    Com relação ao seu problema, que é um de "rate limiting", talvez o módulo de prevenção de intrusão possa ajudar... SE o tráfego ofensor FOR TCP. Tráfego UDP pode ter origem forjada e neste caso uma regra limitando "por IP" não adiantaria nada.

    Aproveitando a conversa... por gentileza você poderia me informada a data de update (não de checagem) do arquivo de assinaturas do modulo de Intrusion Prevention?

    Abs.

  6. #6
    Newbie
    Join Date
    May 2020
    Posts
    4

    Default

    Na verdade o melhor lugar para regras de ratio é o tab SHIELD. Veja no WIKI.

    EDIT:
    O Shield já funciona automaticamente. Não precisa incluir regras.
    Last edited by u_volto; Yesterday at 08:23 AM.

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •  

SEO by vBSEO 3.6.0 PL2