Pakete geblockt
—
seit letztem Neustart
Pakete durchgelassen
—
legitimer Traffic
Aktive Block-Regeln
—
manuelle IP-Sperren
Traffic-Verlauf
Blocked
Passed
Aktive Schutzregeln
| ICMP Flood | DROP |
| NTP Amplification | DROP |
| SYN Flood | LIMIT |
| UDP Flood | LIMIT |
| Bogus TCP Flags | DROP |
| PSH+ACK+URG | DROP |
Traffic-History (letzte 4h)
Alle 5 Sekunden
Live Log — nftables / ulogd2
Globale nftables Regeln
DROP
Bogus TCP Flags — NULL, SYN+FIN, SYN+RST, FIN+RST, SYN+RST+CWR
DROP
ICMP Flood — echo-request limit 10/s burst 20, danach DROP
DROP
NTP Amplification — UDP sport 123, length > 100 Bytes
DROP
Amplification Ports — UDP 19, 389, 520, 1900, 3702, 5353, 11211
LIMIT
SYN Flood — 1.000/s burst 2.000, danach DROP
LIMIT
PSH+ACK+URG Flood — 1.000/s burst 2.000, danach DROP
LIMIT
UDP Flood — 5.000/s burst 10.000, danach DROP
DROP
Fragmentierte Pakete — ip frag-off != 0
nftables Ruleset
Lade...
IP-Sperre hinzufügen
Keine aktiven Sperren
Benutzer
Lade...
Benutzer hinzufügen
Audit Log
| Zeit | User | Aktion | Detail |
|---|---|---|---|
| Lade... | |||