Gracias Hugo por la sugerencia, estoy viendo como adapto esto a shorewall.

Creo para shorewall algo así como:
DNS(ACCEPT):$LOG    all        $FW    s:16/min:32 debería funcionar

En a cuenta que sacaste tuviste en cuenta los registros de la zona directa solamente o de la inversa también????

Damián Tomey Soto
Administrador Red EQRO
Tel: (32) 413011 Ext. 1488

El 02/09/2014 a las #4, Hugo Florentino escribió:
On Fri, 29 Aug 2014 09:22:59 -0400, Alberto José García Fumero wrote:
Hugo, ¿cómo sería eso de limitar el tráfico de los paquetes UDP?


No es difícil, suma todos tus registros DNS, digamos que entre SOA, NS, MX, A, PTR, CNAME y TXT tienes 16 registros. No tiene mucho sentido que desde una misma IP hagan en un minuto mas peticiones de tipo DNS que la cantidad de registros que tienes, pero asumiendo que hagan peticiones incorrectamentes, puedes dar un margen de error, entonces usas algo como esto en tu cortafuegos:

iptables -A INPUT -i $INTERFAZ -d $NAMESERVERIP -p udp -m udp --dport 53 -m state --state NEW -m hashlimit --hashlimit-upto 16/min --hashlimit-burst 32 --hashlimit-mode srcip --hashlimit-name dns_consulta -j ACCEPT

La idea es que desde una misma ip no hagan mas de 16 peticiones por minuto (o 32 pero imponiendo entonces una espera de dos minutos) al puerto 53, con lo cual cualquier intento de "navegación" usando ese puerto debería quedar frenado. Obviamente que habría que tomar en consideración cosas como que puede que hayan diferentes usuarios auténticos detrás de un proxy o cortafuegos, pero el proxy/cortafuegos debería ser lo suficientemente inteligente como para cachear las consultas DNS de todas formas al menos por un corto plazo, de modo que realmente no es necesario subir mucho los valores.

Nota: el estado NEW es opcional, pero es una seguridad que en mi opinión no está de más. Curiosamente, aunque udp es un protocolo sin control de estado de conexión, netfilter tiene una tabla temporal donde almacena las conexiones entrantes y es capaz de saber si una conexión udp es o no nueva.

Saludos, Hugo

P.D. Mis disculpas si no respondí esto antes, ayer estuve entretenido una buena parte del día reparando unas corrupciones en el sistema de archivos y otras boberías por el estilo.



______________________________________________________________________
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


--
Este mensaje ha sido analizado por MailScanner
en busca de virus y otros contenidos peligrosos,
y se considera que está limpio.

------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: 
<http://listas.jovenclub.cu/pipermail/gutl-l/attachments/20140902/a8407862/attachment.html>
______________________________________________________________________
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l

Responder a