- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Стандартные параметры TCP/IP на сервере линукс плохо подходят для работы сайта под ддос атакой и в условиях злонамеренных действий хакеров.
Например, хакер может открыть множество соединений TCP/IP и держать их открытыми и не используемыми.
В результате будет напрасно тратится память сервера и место в списке открытых соединений. Если будет открыто очень много соединений, то может быть достигнут предел на количество соединений.
По умолчанию сервер лишь через 2 часа закроет не используемое соединение.
Это лишь один из примеров, таких пакостей можно придумать много.
Есть разные способы борьбы с этим.
1. писать правила фаервола
2. писать скрипт подсчитывающий количество коннектов с одного IP и банящий тех кто превысит лимит.
3. настроить параметры протокола TCP/IP.
В этом топике я хочу обсудить какие задать оптимально параметры для протокола TCP/IP для сервера работающего под регулярными ддос атаками и зловредными действиями хакеров.
Сейчас я использую следующие параметры
Эти значения я выбрал после прочтения описания параметров TCP/IP и статей, которые нашел в интернете.
net.ipv4.icmp_echo_ignore_all = 1
net.ipv4.tcp_syncookies=1
net.ipv4.tcp_synack_retries=1
net.ipv4.tcp_keepalive_time=60
net.ipv4.tcp_keepalive_intvl=10
net.ipv4.tcp_keepalive_probes=5
net.ipv4.tcp_fin_timeout=30
Хотелось бы узнать какие еще параметры в Linux рекомендуется изменить для TCP/IP и какие значения поставить для оптимальной работы в условиях возможных злонамеренных действий.
Прошу в этой теме не флудить, а лишь писать тем кто хочет поделится информацией.
В формате
1. ваш список параметров TCP/IP
2. Аргументы почему именно эти значения, если хотите объяснить почему именно такие параметры.
Заранее благодарю.
далеко не новая (2002 год) статейка на opennet : http://www.opennet.ru/tips/info/273.shtml
надеюсь, исчерпывающая и мы не будем больше искусственно раздувать интерес к вашему скрипту?
QoS+tarpit+blackhole - дос 15-20Mbit уже не чувствуется.
Можете поставить OpenBSD-шлюз перед своим сервером, тогда еще и PF получите с его знаменитыми двойным рукопожатием. А в ядре Вы много не натюните.
Только з\п среднего сисадмина OpenBSD в месяц чтоб крутил этот сервер $1500-2000 + цена железки под OpenBSD которая должна держать столько же pps как и сам сервер.
да ну...1500$ =) смотря в какой стране жить )))
# Enable IP spoofing protection, turn on source route verification
net.ipv4.conf.all.rp_filter = 1
# Disable ICMP Redirect Acceptance
net.ipv4.conf.all.accept_redirects = 0
тут куча опций http://www.webhostingtalk.com/archive/index.php/t-257654.html
Вообще, писать такие статьи - медвежья услуга. Люди начинают тупо копипастить неподходящие им параметры и вместо улучшения ситуации ее ухудшают. А то и вовсе роняют сервер (например скопипастив конфиг от машины с 16ГБ памяти на машину с 1ГБ).
А статейка на OpenNET-е изрядно протухла, там речь идет в основном о 2.2, а сейчас 2.6 на дворе.
p.s. Сложность в администрировании OpenBSD и PF сильно преувеличена. :)
На сервер подадут udp трафик в 7gbps и все эти настройки пойдут лесом
Потому ставим Cisco Guard и не мучаемся. Но тут надо смотреть на то, сколько зарабатывает проект и стоит ли создавать такую защиту.
О-0 кошки в ход пошли, так, Админ 1500 зелени + кошка + сервер. Довайте уже и дц купим с каналом, с сервером + кошку + админ, видъ круто будет =)
для такого рода атак существуют компании по фильтровке трафика. имейте пару свободных IP, если по IP идет DDoS и никаких не будет невзгод=)