va-dos писал(а):
Возможно ли ? С помощью ACL ?
Блокировать р2р или нарезать скорость
есть у кого то наработки ?
Для DC+, логика такая: банится пакеты содержащие в блоке data слова которые использует DC в служебных сообщениях между клиентом и сервером (например TTH и еще чето уже не помню )
3627
Код:
create access_profile profile_id 4 ip destination_ip_mask 255.255.255.255
config access_profile profile_id 4 add access_id 1 ip destination_ip 10.0.0.155 port 2-24 permit rx_rate no_limit
config access_profile profile_id 4 add access_id 2 ip destination_ip 10.1.16.100 port 2-24 permit rx_rate no_limit
create access_profile profile_id 5 packet_content_mask offset_chunk_1 14 0xFFFFFFFF offset_chunk_2 15 0xFFFFFFFF offset_chunk_3 16 0xFFFFFFFF
config access_profile profile_id 5 add access_id 1 packet_content offset_chunk_1 0x2456616C offset_chunk_2 0x69646174 offset_chunk_3 0x654E6963 port 2-24 deny
6500
Код:
create access_profile profile_id 4 ip destination_ip_mask 255.255.255.255
config access_profile profile_id 4 add access_id 1 ip destination_ip 10.0.0.155 port 1:1-2:11, 3:1-3:16 permit
config access_profile profile_id 4 add access_id 2 ip destination_ip 10.1.16.100 port 1:1-2:11, 3:1-3:16 permit
create access_profile profile_id 5 packet_content_mask offset_48-63 0x0 0xFFFF 0xFFFFFFFF 0xFFFFFFFF offset_64-79 0xFFFFFFFF 0x0 0x0 0x0
config access_profile profile_id 5 add access_id 1 packet_content offset_48-63 0x0 0x2456 0x616C6964 0x6174654E offset_64-79 0x69636B20 0x0 0x0 0x0 port 1:1-2:11, 3:1-3:16 deny