This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

More packetfilter --banning options?

Greetings all--been using the product for a while now, and am trying to find out if anyone has any 'hacks' to handle a problem.  I'd contacted support a while back, and they indicated there was no way to do what I need.

Basically--I've got three hosts in my DMZ, and some lusers on the net who  show up in the logs almost daily--one brute forcing an ftpd, another always trying some new random web exploit.  They're probably just robots with some kid behind them--but the ISPs have been wholly unresponsive to requests to handle it--and I'm sick of seeing a fresh ban in my logs every time the old one expires.

I've got client software running on the hosts in the DMZ that automatically bans for such attempts--but the point at which I'm aware of two domains to the point where I can recall their admins address of the top of my head, I'd like something more permanently extreme--ideally the ability to ban an address or subnet for a specified period of time (say a year) entirely from all networks behind the ASG (could not care less if a few thousand people in Kentucky can't get to the website)

The closest I can think of is the familiar iptables command...

"iptables -I INPUT -s $HOSTILE_ADDR -j DROP" 

but of course, the first thing the system does when you login is warn you that making such modifications can void the warranty so I haven't taken that route... and it would be nice to have this expire eventually.

Anyone have any experience or suggestions?  I realize I could create a new network, and then drop draffic from that in the packetfilter...but that strikes me as not scalable for a host/network I just want to blacklist  and forget about for a while.


Regards,

-Jason-


This thread was automatically locked due to age.
Parents
  • Did you even consider reading the manual?

    1. generate an time event (single, not an recuring)
    2. define the source network you wanna block
    3. define a new rule on top of your list, where you block the traffic from the defined source. 

    So you nicley can generate a rule that says.

    For the next year block any connection attempt from those bad networks toward my nice and friendly dmz servers.
  • Did your mother ever teach you how to behave with common courtesy?  Or to read enough to address the entire problem and not nonrepresentative subset?  Guess you read less than me...I'll cut it there--it's my fault for not being sufficiently detailed enough in originating post, and yours for biting when a reference would have done the task with civility.
      
    Back to the point: (and for the record, I'm aware of the time rules--I didn't mention them because they weren't the primary concern)  item 2:  "define the source network...".  I did not and do not particularly want to do that because it strikes me as unmanageable.  I see no reason the Astaro needs 'definitions' of beijing and kentucky networks I'd rather forget about showing up in dropdowns every time I issue a certificate, punch a port through, configure a new host...  And a year later when these rules expire, those networks will still be there.

    Yes, right now this will only add two networks to virtually every dropdown in the NAT/PF ruleset--but in the limit that renders the *local* administration I care about unusable.   I guess I could start everything in that family with ZZZ$name  (can you say, *yuck* ?).

    Yes--that would work... as would me utilizing iptables and atq (admittedly your way would not void a warranty)--but it would clutter the interface to the point of unmaintainability eventually, and it doesn't strike me as a 'clean' approach to what I presume is a relatively common problem (just as iptables tends to result in some rather ugly scripts when you're done with it--I chose astaro because of the ease and presentation of most tasks).

    So again...rephrased:  Does anyone know any simple, elegant way to fire and forget on bans that won't eventually leave me with an interface clogged up with network definitions that I don't really care about?

    I've seen your posts nimm--it's clear to me you know that as a sysadmin your job is not just to keep the network working--but also to keep your tools maintainable for your ultimate replacement.  Help me find a *good* way to do this.
  • Na, your problem is not realy a common one, and I have seen plenty of configrations. 

    So what you want is something like in a personell firewall, where you click and block, if an alert is triggered? If so, then the answer is no, theres no way without voiding the warranty. Theres only the dirty way, either you block the subnets via the tables, or you just block all and only allow special subnets. 

    Nope I'm no sysadmin (at least, not fulltime), we're just selling the product for 6 years now. 

    And the worst tables I have seen had around 15000 lines.
  • There isn't any way to do it without creating network definitions.

    What I do when I want to blackhole a host/network, is to create a rule like this:

    Group-Blackhole Source-Blackhole Service-All Action-Drop Destination-Drop

    Create the Blackhole source as a network group, then add network IPs/netblocks as appropriate to the group. Put a date in the comment so you remember when you added them to the group.
Reply
  • There isn't any way to do it without creating network definitions.

    What I do when I want to blackhole a host/network, is to create a rule like this:

    Group-Blackhole Source-Blackhole Service-All Action-Drop Destination-Drop

    Create the Blackhole source as a network group, then add network IPs/netblocks as appropriate to the group. Put a date in the comment so you remember when you added them to the group.
Children
No Data