Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Оплата
Новости
Доставка
Загрузки
Форум
Настройка
    info@proxmox.su
    +7 (495) 320-70-49
    Заказать звонок
    Аспро: ЛайтШоп
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Аспро: ЛайтШоп
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Аспро: ЛайтШоп
    Телефоны
    +7 (495) 320-70-49
    Заказать звонок
    0
    0
    0
    Аспро: ЛайтШоп
    • +7 (495) 320-70-49
      • Назад
      • Телефоны
      • +7 (495) 320-70-49
      • Заказать звонок
    • info@proxmox.su
    • Москва, Бакунинская улица, 69с1
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    Proxmox Виртуальная Среда
    Как это сделать? — Ограничить подключение по IP через фаервол Proxmox

    Форумы: Proxmox Виртуальная Среда, Proxmox Backup Server, Proxmox Mail Gateway, Proxmox Datacenter Manager
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Как это сделать? — Ограничить подключение по IP через фаервол Proxmox, Proxmox Виртуальная Среда
     
    ohmagic
    Guest
    #1
    0
    27.07.2020 22:31:00
    Привет, ребята, я новичок в Proxmox. Хотелось бы узнать, можно ли как-то симулировать iptables connlimit в фаерволе Proxmox. У меня есть Windows-виртуальная машина, и нужно применить такие правила, чтобы остановить некоторые DoS-атаки. Например, ограничить 20 соединений на 20 секунд и добавить в список разрешённых IP. Не понял, как сделать так, чтобы iptables, применённый на хосте, влиял на виртуальные машины. Извиняюсь за вопросы новичка, я совсем недавно в этой среде (вся эта тема с выделенным сервером, Linux и так далее). Спасибо.
     
     
     
    ohmagic
    Guest
    #2
    0
    12.08.2020 00:48:00
    Мне удалось добавить правила, но Proxmox продолжает удалять их при каждой перезагрузке. Вот как выглядит моё правило:  
    -A GROUP-global-IN -s 3.132.120.160/32 -p tcp -m tcp --dport 3306 -g PVEFW-SET-ACCEPT-MARK  
    -A GROUP-global-IN -s 186.22.238.43/32 -p tcp -m tcp --dport 3306 -g PVEFW-SET-ACCEPT-MARK  
    -A GROUP-global-IN -p tcp -m connlimit --connlimit-above 30 --connlimit-mask 32 --connlimit-saddr -j LOGGING  
    -A GROUP-global-IN -p tcp -m conntrack --ctstate NEW -m limit --limit 30/min --limit-burst 10 -j ACCEPT  
    -A GROUP-global-IN -p tcp -m conntrack --ctstate NEW -j LOGGING  

    Но так как я добавляю это только в iptables, а не в cluster.fw, думаю, именно поэтому правила удаляются. Есть ли возможность добавить это в cluster.fw?
     
     
     
    mrg
    Guest
    #3
    0
    26.08.2020 12:25:00
    ohmagic, может, тебе нужно iptables-persistent? Я новичок в Proxmox.
     
     
     
    ohmagic
    Guest
    #4
    0
    29.08.2020 04:41:00
    Я попробовал это, но не сработало. В итоге я добавил cron через 5 минут после загрузки, который загружает iptables из файла.
     
     
     
    Mecanik
    Guest
    #5
    0
    07.11.2022 15:50:00
    В Proxmox уже есть защита от conntrack и syn-флуд? Пожалуйста, дайте нам, новичкам, небольшой пример, как добиться этого с помощью хуков (hooks[1] с командами iptable raw[2]). Danke.
     
     
     
    Mecanik
    Guest
    #6
    0
    07.11.2022 18:20:00
    IP-адреса (3.132.120.160/32) — это IP-адреса Windows VM?
     
     
     
    Страницы: 1
    Читают тему
    +7 (495) 320-70-49
    info@proxmox.su

    Конфиденциальность Оферта
    © 2026 Proxmox.su
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры