- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Разработчик игры сам может выбрать протокол, который использовать.
Звучит как "вы сами выбираете Вселенную, в которой жить". Увы, это не так. Физическая реальность устроена именно так и не иначе - и от этого не уйти.
Точно также и выбор протокола транспортного уровня - совершенно объективный и однозначный процесс. Он зависит от характера игры, а не от прихотей разработчиков.
Можете объяснить как работают
Посмотрите, пожалуйста, man iptables - раздел hashlimit. У этого модуля много опций и вам не имеет смысл объяснять в отдельности "как работает" та или иная. Либо вы составите для себя представление как работает "оно все" - либо будете и дальше забивать магические цифирки.
man я перечитал, но все равно сложно понять как это устроено. По этому прошу, если это не сложно, объяснить по подробнее.
Можете объяснить как работают:
Если объяснять по простому.
Скорость пропускания пакетов с одного IP не более 1-го в секунду, но будут пропускаться кратковременные всплески пакетов с одного IP с любой интенсивностью длиной до 20 пакетов.
Если более детально, то реализовано это так.
Создается массив системных счетчиков целого типа.
Каждый элемент массива хранит счетчик пакетов для одного IP.
который каждую секунду уменьшается на 1, если он больше 0.
Каждый пакет проходящий через это правило, увеличивает соответствующий элемент массива счетчиков на 1.
Если при поступлении очередного пакета системный счетчик меньше 20, то пакет не соответствует правилу, если больше 20 то применяется действие DROP.
Значит поступив по хитрому, и сделав так:
У нас вместимость хранилища будет 150 пакетов, и каждую секунду будет очищаться. И тогда ни кто не сможет отправить в чат, пару тысяч сообщений в секунду.
Остается методом тыка узнать сколько в секунду пользователи шлют пакетов, дабы не лишить игры всех остальных:).
Проанализируйте с помощью tcpdump интенсивность и тип пакетов злоумышленника.
Определите тип и интенсивность легитимных пакетов, и тогда уже придумывайте правила, как фильтровать.
По ключу iptables –v можете смотреть статистику забаненных пакетов каждым правилом.
---------- Добавлено 09.02.2012 в 01:24 ----------
Значит поступив по хитрому, и сделав так:
Бред какой то написали. Протокол UDP не имеет состояний и опции
-m state ! --state NEW
к нему нельзя применять.
Ну вот, узнал кое что новое). Так и приходится учиться:).
Так, я полагаю, будет правильно?
Нашел кое что интересное.
В итоге при помощи модуля recent я могу достичь своей цели.
-m state ! --state NEW
к нему нельзя применять.
Перечитал доки iptables, конкретно про udp. Там сказано, что пакеты этого протокола могут иметь состояния, NEW & ESTABLISHED.
Ещё опробовал свой пример с -m state. Работает.
Перечитал доки iptables, конкретно про udp. Там сказано, что пакеты этого протокола могут иметь состояния, NEW & ESTABLISHED.
Ещё опробовал свой пример с -m state. Работает.
Где вы такое нашли? Дайте ссылку или приведите цитату из документации.
Где вы такое нашли? Дайте ссылку или приведите цитату из документации.
предположим вы отсылаете UDP пакет с какого-то адреса и порта. логично предположить что вам кто-то ответит UDP пакетом на этот адрес и порт и ваш фаревол должен пропустить этот ответ. вот когда он пропустит этот пакет, соединение приобретает статус ESTABLISHED. если вам пошлют еще один пакет, то фаревол его пропустит, т.к. статус ESTABLISHED
предположим вы отсылаете UDP пакет с какого-то адреса и порта. логично предположить что вам кто-то ответит UDP пакетом на этот адрес и порт и ваш фаревол должен пропустить этот ответ. вот когда он пропустит этот пакет, соединение приобретает статус ESTABLISHED. если вам пошлют еще один пакет, то фаревол его пропустит, т.к. статус ESTABLISHED
Не знал о такой возможности. Спасибо, буду знать.