Здравствуйте, я искал решение этой проблемы, и я хочу дать мне возможность определять правила брандмауэра, которые будут ограничивать количество подключений к определенным портам с одного и того же исходного IP-адреса, я просмотрел WIPFW, но это не больше не поддерживается, и новейшая сборка для x86 не будет работать на моем сервере x64 Windows (после многочисленных попыток и установки новых исходных кодов на Dummy Net IPFW).
К сожалению, внешний брандмауэр не подходит, как и запуск виртуальной машины под управлением ОС Linux, которая бы обрабатывала правила iptable на сервере.
Есть ли какие-либо решения, о которых вы знаете, которые могли бы делать то, о чем я прошу, и которые были бы совместимы с моей текущей конфигурацией и ограничениями?
Я видел несколько вопросов, в которых задаются одни и те же вопросы, и они получили нечеткие ответы или вообще не получили ответов. Разве должно быть решение для такой простой функции брандмауэра?
Для IIS по крайней мере один вариант Ограничения динамических IP-адресов который является поддерживаемым дополнением для IIS 7 от Microsoft. Его функции включают в себя:
Динамическая блокировка запросов с IP-адреса на основе любого из следующих критериев:
- Количество одновременных запросов.
- Количество запросов за период времени.
Его можно установить с помощью Установщик веб-платформы и полностью интегрируется с IIS 7.0 Manager.
Для других сервисов / портов обычно лучше также использовать специфическое для них решение или методику. Распространенным является блокировка ip-адреса на некоторое время после нескольких неудачных попыток входа в систему в течение короткого периода времени (например, denyhosts или fail2ban в системах Linux / Unix) для таких сервисов, как SSH и RDP. Примером для Windows будет ts_block что делает это для подключений к серверу терминалов.