Windows Server 2008:限制每个IP或禁止的UDP / TCP数据包

如何限制每个IP每秒或每分钟发送给我的主机(或更好的端口)的UDP / TCP数据包? 将是很好的禁止IP 12/24小时甚至永远。

我得到了Windows Server 2008,而且我在Windowspipe理方面很差,但是在Linux中相当不错。

编辑:由基本问题是,他们发送了很多垃圾UPD和TCP数据包.. TCP数据包没有SYNCH,零碎的UDP数据包,所以我的服务器停止响应..

所以我需要切断每秒发送超过X包的用户(IP)。 我需要解决scheme巫婆提供给我,不知何故,configuration:某些types的X数据包(UDP,TCP或两者 – 可以说参数名称Z)允许在Y端口IP接收,否则这个数据包应该是DROPPED。

我的虚拟主机由VirtualBox托pipe,我能够将所有传入的数据包以特定types和特定端口转发到特定的虚拟主机,但是我需要在VirtualBox接收它们之前将其丢弃。

我的网

要成为你的一员,D-DOS攻击很难在networking和服务器级别创build冗余,并且负载平衡和阻止攻击机器的情况下进行补救,即使有这样的协调努力使你失望,并且他们拥有比你,呃,你是sol。

我会推荐作为最好的解决scheme,将投资在一个硬件解决scheme,以消除不良交通。 瞻博networkingSRX分支机构防火墙支持ddos保护和其他很酷的function,以相对便宜的预算保护您的networking。

第二个解决scheme是使用基于软件的防火墙,并创build海关脚本来轮询networking使用情况,并对阻止该设备做出反应。

我会推荐WIPFW http://wipfw.sourceforge.net/来自BSD世界

WIPFW是适用于FreeBSD OS的IPFW的MS Windows可操作版本。 您可以使用相同的function并将其configuration为只使用IPFW。

IPFW是一种驻留在核心模式中的分组过滤和计费系统,并且具有用户地面控制实用程序ipfw。 它们一起允许您定义和查询内核在其路由决策中使用的规则。

有两个相关的部分ipfw。 防火墙部分执行数据包过滤。 还有一个IP会计部分,根据与防火墙部分中使用的规则类似的规则,跟踪路由器的使用情况。 这允许pipe理员监视路由器从某台机器获得的stream量,或者转发多lessWWWstream量。

由于ipfw的devise方式,您可以在非路由器机器上使用ipfw对传入和传出的连接执行数据包过滤。 这是ipfw更普遍使用的特例,在这种情况下应该使用相同的命令和技巧。