Перейти до

NAT + google


Рекомендованные сообщения

Приветствую коллеги.

 

Не так давно участилось блокирование сервисов google для одного или более внешних IP адресов используемых для NAT.

Каждая белая IP обслуживает 60 хостов.

 

Очевидно, что проблема кроется в пользовательских вирусах, но даже если зараза у одного-двух пользователей - страдает весь пул.

Подскажите, существует ли метод борьбы с подобной проблемой помимо раздачи белых IP каждому.

 

Благодарю.

Відредаговано NET-CREATOR
Ссылка на сообщение
Поделиться на других сайтах
Опубліковано: (відредаговано)

Уже после создания в похожих темах наткнулся на тему но по факту пару страниц и никакого конкретного совета.

 

Солянка из этого всего:

1. Использовать рут dns;

2. Резать 25-тый порт;

4. Выпускать не более /26 через один адрес;

3. Заполнить анкету в которой указать гуглу количество людей за IP.

 

Что из этого действительно эффективно? 

Мы изначально выбрали /26 из этих соображений, но не помогло.

Где найти мифическую анкету?

Відредаговано NET-CREATOR
Ссылка на сообщение
Поделиться на других сайтах

вирішили: абонентів за НАТ-ом розділили на більшу кількість реальних ІР-шників

на своєму ПК юзаю ДНС гугла - теж іноді запитує "цифри" для "підтвердження"

 

хтось юзає https://dns.yandex.uaяк альтернативний ДНС?

Ссылка на сообщение
Поделиться на других сайтах

вирішили: абонентів за НАТ-ом розділили на більшу кількість реальних ІР-шників

на своєму ПК юзаю ДНС гугла - теж іноді запитує "цифри" для "підтвердження"

 

хтось юзає https://dns.yandex.uaяк альтернативний ДНС?

Разве такая большая проблема в сети поставить bind ?
Ссылка на сообщение
Поделиться на других сайтах

Думаю, ДНС тут не причём: режутся же запросы на вебсервис.

Думаю, хорошим решением будет логать SYN-ы (грубо говоря, коннекты к сайту) к адресам google.com, и по крону парсить логи раз в минуту. Тем, кто коннектился более 30 раз за минуту (обычный человек же не гуглит раз в 2 секунды, верно?) - редиректить на полчаса гугловые адреса на страницу-заглушку, где будет объяснено что мол скорее всего у вас вирус, проверьтесь антивирусом и так далее. Будет страдать только виновник, а не все адреса за этим внешником.

Ссылка на сообщение
Поделиться на других сайтах

Уже после создания в похожих темах наткнулся на тему но по факту пару страниц и никакого конкретного совета.

 

Солянка из этого всего:

1. Использовать рут dns;

2. Резать 25-тый порт;

4. Выпускать не более /26 через один адрес;

3. Заполнить анкету в которой указать гуглу количество людей за IP.

 

Что из этого действительно эффективно? 

Мы изначально выбрали /26 из этих соображений, но не помогло.

Где найти мифическую анкету?

 

Все пункты правильно. Когда Вам выдаст капчу, на этой же странице будет ссылка на анкету.

Еще очень советую прописать на этих адресах бэкрезолв типа: nat-1.youprovider.com. Тогда можно и анкету не заполнять (хотя если вылезло, то лучше заполнить).

 

Мне помогло.

Ссылка на сообщение
Поделиться на других сайтах

 

 

Все пункты правильно. Когда Вам выдаст капчу, на этой же странице будет ссылка на анкету.
 

Раньше анкету выдавало, я заполнял несколько раз. Последнее время анкету не предлагает, а только инфа: что я мешаю и т.д. и .тп.

Відредаговано potapenko_serg
Ссылка на сообщение
Поделиться на других сайтах

к пунктам http://local.com.ua/forum/topic/75331-nat-google/?p=784360 можно добавить еще периодический запуск SNORT на NAS-серверах (или зеркальном трафике), сбор событий из группы [1:xxxx:yyyy] и перенос зараженных пользователей на карантинный внешний IP с уведомлением + проверка своих адресов в списках RBL (http://mxtoolbox.com/blacklists.aspx)

 

Выглядит отчет из SNORT может так:

06/23-13:28:37.118026  [**] [1:33600:1] MALWARE-CNC Win.Trojan.Ramnit variant outbound detected [**] [Classification: A Network Trojan was Detected] [Priority: 1] {TCP} 10.8.67.25:51448 -> 69.164.203.105:447
06/23-13:28:57.328870  [**] [1:33600:1] MALWARE-CNC Win.Trojan.Ramnit variant outbound detected [**] [Classification: A Network Trojan was Detected] [Priority: 1] {TCP} 10.8.67.25:51450 -> 69.164.203.105:447
06/23-13:28:57.897017  [**] [1:27247:2] BLACKLIST DNS request for known malware domain restless.su - Gamarue Trojan [**] [Classification: A Network Trojan was Detected] [Priority: 1] {UDP} 10.8.1.126:4262 -> 8.8.4.4:53
06/23-13:29:00.677567  [**] [1:30796:1] MALWARE-CNC Win.Trojan.Mudrop variant outbound connection [**] [Classification: A Network Trojan was Detected] [Priority: 1] {TCP} 10.8.67.135:49617 -> 70.186.131.158:80
06/23-13:28:37.118026  [**] [1:33600:1] MALWARE-CNC Win.Trojan.Ramnit variant outbound detected [**] [Classification: A Network Trojan was Detected] [Priority: 1] {TCP} 10.8.67.25:51448 -> 

сбор статистики обращений похоже ничего не дает, любой сервис гугла запускается через любой их адрес, то что сегодня поиск или gmail, завтра легко может быть youtube.

 

форма была раньше тут https://support.google.com/websearch/contact/ban но теперь похоже её нет.

Відредаговано Sоrk
Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

  • Схожий контент

    • Від Sat_Odessa
      Помогите решить задачу:
      Есть 2 роутера с белыми адресами: TPLink и MikroTik. Необходима переодическая настройка (открытие/закрытие портов). С Mikrotik-oм никаких проблем нет, так как инструкций в интернете вагон и маленькая тележка. А вот с TPLink-ом загвоздка. Чтобы не открывать доступ к нему на весь мир, доступ веб-интерфейсу TPLink-а открыт только для адреса Mikrotik-а. Соответственно из локальной сети Mikrotik-а я могу попасть в настройки TPLink-а. Но иногда нужен удаленный доступ к TPLink-у из других мест.
       
      Можно ли как-то открыть на Mikrotik-е внешний порт, чтобы весь трафик из интернета на этот порт перенаправлялся на внешний IP-адрес TPLink-а? Чтобы для TPLink-а это выглядело так, как будто я подключаюсь к нему с IP-адреса Mikrotik-а.
    • Від Інет.укр
      Продам MS-MIC-16G б.у з гарантією 1міс.
      вартість 65 000грн 
      Варіанти оплати:
      рахунок від фоп крипта USDT на карту монобанк p.s 
       


    • Від Lux-Domofon
      Доброго дня, потріна допомога в налаштуванні sip server Asterisk, для ip домофонії. Виникла проблема з NAT, а також з  DTMF для відкривання дверей. 
    • Від Інет.укр
      Продам 3шт MS-MIC-16G ціна $4600 за 3шт.
      Гарантія 30діб
      Можливо рахунок від ФОП
    • Від renegade310
      Доброго дня.
      Маємо коробку A10 3030s.
      Прошивка:
               64-bit Advanced Core OS (ACOS) version 4.1.4-GR1-P5, build 81 (Sep-08-2020,09:32)           Booted from Hard Disk primary image           Number of control CPUs is set to 1           aFleX version: 2.0.0           GUI primary image (default) version 4_1_4-GR1-P5-4_1_4-gr1-p5-38           GUI secondary image version 4_1_4-GR1-P5-4_1_4-gr1-p5-38           aXAPI version: 3.0           Cylance version: N/A           Hard Disk primary image (default) version 4.1.4-GR1-P5, build 81           Hard Disk secondary image version 4.1.4-GR1-P5, build 81           Last configuration saved at Feb-9-2023, 18:37           Hardware: 8 CPUs(Stepping 9), Single 74G drive, Free storage is 34G           Total System Memory 16350 Mbytes, Free Memory 7692 Mbytes           Hardware Manufacturing Code: 175211           Current time is Feb-11-2023, 19:01           The system has been up 21 days, 1 hour, 9 minutes  
      І недавно сталася проблема що розвалився lag на ньому і в логах було таке:
       
      Feb 09 2023 16:54:12 Notice      [Router]:Interface(s)  ethernet 9,  removed from aggregator po2 Feb 09 2023 16:54:12 Notice      [Router]:Interface(s)  ethernet 10,  removed from aggregator po2 Feb 09 2023 16:54:12 Notice      [Router]:Interface(s)  ethernet 11,  removed from aggregator po1 Feb 09 2023 16:54:12 Notice      [Router]:Interface(s)  ethernet 12,  removed from aggregator po1 Feb 09 2023 16:54:11 Error       [Fail Safe]:Failed in thread LWP 6361 Feb 09 2023 16:54:11 Error       [Fail Safe]:Failed in thread LWP 6338 Feb 09 2023 16:54:11 Error       [Fail Safe]:Failed in thread LWP 6340 Feb 09 2023 16:54:11 Error       [Fail Safe]:Failed in thread 0x6f09149 Feb 09 2023 16:54:11 Error       [Fail Safe]:FailSafe timestamp 4704431868, last update time 409464572  Feb 09 2023 16:54:11 Error       [Fail Safe]:FailSafe detected problem in ALB threads. Feb 09 2023 16:54:11 Warning     [AXMON]:Detected problem in Health Monitor DataCPU1 (LWP 6216). (Last counter was -1772775275 at time 4704431868 bit 7). Feb 09 2023 16:54:11 Warning     [AXMON]:Detected problem in Health Monitor DataCPU4 (LWP 6220). (Last counter was -1460486145 at time 4704431868 bit 6). Feb 09 2023 16:54:11 Warning     [AXMON]:Detected problem in Health Monitor DataCPU0 (LWP 6215). (Last counter was -974207122 at time 4704431868 bit 5). Feb 09 2023 16:54:11 Warning     [AXMON]:Detected problem in Health Monitor DataCPU3 (LWP 6219). (Last counter was 1747921038 at time 4704431868 bit 4). Feb 09 2023 16:54:11 Warning     [AXMON]:Detected problem in Health Monitor DataCPU2 (LWP 6217). (Last counter was -1737089530 at time 4704431868 bit 3). Feb 09 2023 16:54:10 Warning     [AXMON]:Detected problem in Health Monitor DataCPU1 (LWP 6216). (Last counter was -1772775275 at time 4704431789 bit 7). Feb 09 2023 16:54:10 Warning     [AXMON]:Detected problem in Health Monitor DataCPU4 (LWP 6220). (Last counter was -1460486145 at time 4704431789 bit 6). Feb 09 2023 16:54:10 Warning     [AXMON]:Detected problem in Health Monitor DataCPU0 (LWP 6215). (Last counter was -974207122 at time 4704431789 bit 5). Feb 09 2023 16:54:10 Warning     [AXMON]:Detected problem in Health Monitor DataCPU3 (LWP 6219). (Last counter was 1747921038 at time 4704431789 bit 4). Feb 09 2023 16:54:10 Warning     [AXMON]:Detected problem in Health Monitor DataCPU2 (LWP 6217). (Last counter was -1737089530 at time 4704431789 bit 3). Feb 09 2023 16:54:10 Warning     [AXMON]:Detected problem in Health Monitor DataCPU1 (LWP 6216). (Last counter was -1772775275 at time 4704431713 bit 7). Feb 09 2023 16:54:10 Warning     [AXMON]:Detected problem in Health Monitor DataCPU4 (LWP 6220). (Last counter was -1460486145 at time 4704431713 bit 6). Feb 09 2023 16:54:10 Warning     [AXMON]:Detected problem in Health Monitor DataCPU0 (LWP 6215). (Last counter was -974207122 at time 4704431713 bit 5). Feb 09 2023 16:54:10 Warning     [AXMON]:Detected problem in Health Monitor DataCPU3 (LWP 6219). (Last counter was 1747921038 at time 4704431712 bit 4). Feb 09 2023 16:54:10 Warning     [AXMON]:Detected problem in Health Monitor DataCPU1 (LWP 6216). (Last counter was -1772775275 at time 4704431636 bit 7). Feb 09 2023 16:54:10 Warning     [AXMON]:Detected problem in Health Monitor DataCPU4 (LWP 6220). (Last counter was -1460486145 at time 4704431636 bit 6). Feb 09 2023 16:54:10 Warning     [AXMON]:Detected problem in Health Monitor DataCPU0 (LWP 6215). (Last counter was -974207122 at time 4704431636 bit 5). Feb 09 2023 16:54:10 Warning     [AXMON]:Detected problem in Health Monitor DataCPU3 (LWP 6219). (Last counter was 1747921038 at time 4704431636 bit 4). Feb 09 2023 16:54:09 Warning     [AXMON]:Detected problem in Health Monitor DataCPU1 (LWP 6216). (Last counter was -1772775275 at time 4704431556 bit 7). Feb 09 2023 16:54:09 Warning     [AXMON]:Detected problem in Health Monitor DataCPU0 (LWP 6215). (Last counter was -974207122 at time 4704431556 bit 5). Feb 09 2023 16:54:09 Warning     [AXMON]:Detected problem in Health Monitor DataCPU3 (LWP 6219). (Last counter was 1747921038 at time 4704431552 bit 4).  
      Проблема була тимчасова, буквально за хвилину лаг знову зібрався і все працює.
      В чому може бути проблема?
×
×
  • Створити нове...