Перейти до

NAT + google


Рекомендованные сообщения

Приветствую коллеги.

 

Не так давно участилось блокирование сервисов google для одного или более внешних IP адресов используемых для NAT.

Каждая белая IP обслуживает 60 хостов.

 

Очевидно, что проблема кроется в пользовательских вирусах, но даже если зараза у одного-двух пользователей - страдает весь пул.

Подскажите, существует ли метод борьбы с подобной проблемой помимо раздачи белых IP каждому.

 

Благодарю.

Відредаговано NET-CREATOR
Ссылка на сообщение
Поделиться на других сайтах
Опубліковано: (відредаговано)

Уже после создания в похожих темах наткнулся на тему но по факту пару страниц и никакого конкретного совета.

 

Солянка из этого всего:

1. Использовать рут dns;

2. Резать 25-тый порт;

4. Выпускать не более /26 через один адрес;

3. Заполнить анкету в которой указать гуглу количество людей за IP.

 

Что из этого действительно эффективно? 

Мы изначально выбрали /26 из этих соображений, но не помогло.

Где найти мифическую анкету?

Відредаговано NET-CREATOR
Ссылка на сообщение
Поделиться на других сайтах

вирішили: абонентів за НАТ-ом розділили на більшу кількість реальних ІР-шників

на своєму ПК юзаю ДНС гугла - теж іноді запитує "цифри" для "підтвердження"

 

хтось юзає https://dns.yandex.uaяк альтернативний ДНС?

Ссылка на сообщение
Поделиться на других сайтах

вирішили: абонентів за НАТ-ом розділили на більшу кількість реальних ІР-шників

на своєму ПК юзаю ДНС гугла - теж іноді запитує "цифри" для "підтвердження"

 

хтось юзає https://dns.yandex.uaяк альтернативний ДНС?

Разве такая большая проблема в сети поставить bind ?
Ссылка на сообщение
Поделиться на других сайтах

Думаю, ДНС тут не причём: режутся же запросы на вебсервис.

Думаю, хорошим решением будет логать SYN-ы (грубо говоря, коннекты к сайту) к адресам google.com, и по крону парсить логи раз в минуту. Тем, кто коннектился более 30 раз за минуту (обычный человек же не гуглит раз в 2 секунды, верно?) - редиректить на полчаса гугловые адреса на страницу-заглушку, где будет объяснено что мол скорее всего у вас вирус, проверьтесь антивирусом и так далее. Будет страдать только виновник, а не все адреса за этим внешником.

Ссылка на сообщение
Поделиться на других сайтах

Уже после создания в похожих темах наткнулся на тему но по факту пару страниц и никакого конкретного совета.

 

Солянка из этого всего:

1. Использовать рут dns;

2. Резать 25-тый порт;

4. Выпускать не более /26 через один адрес;

3. Заполнить анкету в которой указать гуглу количество людей за IP.

 

Что из этого действительно эффективно? 

Мы изначально выбрали /26 из этих соображений, но не помогло.

Где найти мифическую анкету?

 

Все пункты правильно. Когда Вам выдаст капчу, на этой же странице будет ссылка на анкету.

Еще очень советую прописать на этих адресах бэкрезолв типа: nat-1.youprovider.com. Тогда можно и анкету не заполнять (хотя если вылезло, то лучше заполнить).

 

Мне помогло.

Ссылка на сообщение
Поделиться на других сайтах

 

 

Все пункты правильно. Когда Вам выдаст капчу, на этой же странице будет ссылка на анкету.
 

Раньше анкету выдавало, я заполнял несколько раз. Последнее время анкету не предлагает, а только инфа: что я мешаю и т.д. и .тп.

Відредаговано potapenko_serg
Ссылка на сообщение
Поделиться на других сайтах

к пунктам http://local.com.ua/forum/topic/75331-nat-google/?p=784360 можно добавить еще периодический запуск SNORT на NAS-серверах (или зеркальном трафике), сбор событий из группы [1:xxxx:yyyy] и перенос зараженных пользователей на карантинный внешний IP с уведомлением + проверка своих адресов в списках RBL (http://mxtoolbox.com/blacklists.aspx)

 

Выглядит отчет из SNORT может так:

06/23-13:28:37.118026  [**] [1:33600:1] MALWARE-CNC Win.Trojan.Ramnit variant outbound detected [**] [Classification: A Network Trojan was Detected] [Priority: 1] {TCP} 10.8.67.25:51448 -> 69.164.203.105:447
06/23-13:28:57.328870  [**] [1:33600:1] MALWARE-CNC Win.Trojan.Ramnit variant outbound detected [**] [Classification: A Network Trojan was Detected] [Priority: 1] {TCP} 10.8.67.25:51450 -> 69.164.203.105:447
06/23-13:28:57.897017  [**] [1:27247:2] BLACKLIST DNS request for known malware domain restless.su - Gamarue Trojan [**] [Classification: A Network Trojan was Detected] [Priority: 1] {UDP} 10.8.1.126:4262 -> 8.8.4.4:53
06/23-13:29:00.677567  [**] [1:30796:1] MALWARE-CNC Win.Trojan.Mudrop variant outbound connection [**] [Classification: A Network Trojan was Detected] [Priority: 1] {TCP} 10.8.67.135:49617 -> 70.186.131.158:80
06/23-13:28:37.118026  [**] [1:33600:1] MALWARE-CNC Win.Trojan.Ramnit variant outbound detected [**] [Classification: A Network Trojan was Detected] [Priority: 1] {TCP} 10.8.67.25:51448 -> 

сбор статистики обращений похоже ничего не дает, любой сервис гугла запускается через любой их адрес, то что сегодня поиск или gmail, завтра легко может быть youtube.

 

форма была раньше тут https://support.google.com/websearch/contact/ban но теперь похоже её нет.

Відредаговано Sоrk
Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

  • Схожий контент

    • Від Futura
      Какое количество абонентов за 1 реальным IP (v4) возможно в наше время? В плане онлайн игр, банов, каптч и т. п.
    • Від Інет.укр
      Продам 
      juniper mx5-t (mx80) - 950$
      Juniper ms-mic-16g - 800$
      Juniper mic-3d-2xge-xfp - 200$
      https://t.me/serjiomati
    • Від Sat_Odessa
      Помогите решить задачу:
      Есть 2 роутера с белыми адресами: TPLink и MikroTik. Необходима переодическая настройка (открытие/закрытие портов). С Mikrotik-oм никаких проблем нет, так как инструкций в интернете вагон и маленькая тележка. А вот с TPLink-ом загвоздка. Чтобы не открывать доступ к нему на весь мир, доступ веб-интерфейсу TPLink-а открыт только для адреса Mikrotik-а. Соответственно из локальной сети Mikrotik-а я могу попасть в настройки TPLink-а. Но иногда нужен удаленный доступ к TPLink-у из других мест.
       
      Можно ли как-то открыть на Mikrotik-е внешний порт, чтобы весь трафик из интернета на этот порт перенаправлялся на внешний IP-адрес TPLink-а? Чтобы для TPLink-а это выглядело так, как будто я подключаюсь к нему с IP-адреса Mikrotik-а.
    • Від Інет.укр
      Продам MS-MIC-16G б.у з гарантією 1міс.
      вартість 65 000грн 
      Варіанти оплати:
      рахунок від фоп крипта USDT на карту монобанк p.s 
       


    • Від Lux-Domofon
      Доброго дня, потріна допомога в налаштуванні sip server Asterisk, для ip домофонії. Виникла проблема з NAT, а також з  DTMF для відкривання дверей. 
×
×
  • Створити нове...