- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
это проблема всех PAE?
Нет. Это частный случай pae+железо.
1. памяти 4Гб
2. dmesg
possible SYN flooding on port 80. Sending cookies.
printk: 125 messages suppressed.
ip_conntrack: table full, dropping packet.
possible SYN flooding on port 80. Sending cookies.
possible SYN flooding on port 80. Sending cookies.
possible SYN flooding on port 80. Sending cookies.
possible SYN flooding on port 80. Sending cookies.
possible SYN flooding on port 80. Sending cookies.
possible SYN flooding on port 80. Sending cookies.
ip_conntrack: table full, dropping packet.
ip_conntrack: table full, dropping packet.
ip_conntrack: table full, dropping packet.
ip_conntrack: table full, dropping packet.
ip_conntrack: table full, dropping packet.
ip_conntrack: table full, dropping packet.
ip_conntrack: table full, dropping packet.
ip_conntrack: table full, dropping packet.
ip_conntrack: table full, dropping packet.
ip_conntrack: table full, dropping packet.
printk: 117 messages suppressed.
ip_conntrack: table full, dropping packet.
ip_conntrack: table full, dropping packet.
ip_conntrack: table full, dropping packet.
ip_conntrack: table full, dropping packet.
ip_conntrack: table full, dropping packet.
ip_conntrack: table full, dropping packet.
printk: 5 messages suppressed.
ip_conntrack: table full, dropping packet.
possible SYN flooding on port 80. Sending cookies.
Removing netfilter NETLINK layer.
possible SYN flooding on port 80. Sending cookies.
possible SYN flooding on port 80. Sending cookies.
possible SYN flooding on port 80. Sending cookies.
possible SYN flooding on port 80. Sending cookies.
possible SYN flooding on port 80. Sending cookies.
possible SYN flooding on port 80. Sending cookies.
possible SYN flooding on port 80. Sending cookies.
possible SYN flooding on port 80. Sending cookies.
possible SYN flooding on port 80. Sending cookies.
possible SYN flooding on port 80. Sending cookies.
possible SYN flooding on port 80. Sending cookies.
possible SYN flooding on port 80. Sending cookies.
possible SYN flooding on port 80. Sending cookies.
printk: 91 messages suppressed.
TCP: Treason uncloaked! Peer 81.159.37.219:64609/80 shrinks window 953874833:953876458. Repaired.
TCP: Treason uncloaked! Peer 87.150.88.229:4656/80 shrinks window 574807413:574821738. Repaired.
TCP: Treason uncloaked! Peer 87.150.88.229:4656/80 shrinks window 574807413:574821738. Repaired.
TCP: Treason uncloaked! Peer 87.150.88.229:4656/80 shrinks window 574807413:574821738. Repaired.
TCP: Treason uncloaked! Peer 77.49.115.77:64818/80 shrinks window 1337807918:1337810822. Repaired.
TCP: Treason uncloaked! Peer 60.231.130.216:53175/80 shrinks window 2558301862:2558310622. Repaired.
3. iptables
Chain INPUT (policy ACCEPT 22 packets, 28911 bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 1 packets, 44 bytes)
pkts bytes target prot opt in out source destination
[root@antiddos /]#
1. памяти 4Гб
PAE включается выше 3,5 Гбайт.
По всей видимости вам надо крутить sysctl
По всей видимости вам надо крутить sysctl
угу, только что пробовал увеличить conntrack
но ошибка
error: "net.ipv4.netfilter.ip_conntrack_max" is an unknow
вроде бы пишут что возможно используется nf_conntrack
http://www.opennet.ru/openforum/vsluhforumID1/43490.html
Первая ссылка в гугл
http://www.opennet.ru/openforum/vsluhforumID1/43490.html
Первая ссылка в гугл
перва ссылка на что? на ошибку
или на то как увеличить conntrack? потому что как через sysctl увеличить conntrack спасибо, я знаю.
А зачем его крутить? чтобы еще больше ресурсов сожрал conntrack и сопутствующие обработки пакетов?
Я так понял, раз на мой вопрос ответа нет, то вы не можете объяснить зачем вам iptables и conntrack.
Выключайте их
Выключайте их
так и сделал.
но без iptables не комфортно как то :)
valsha, надеюсь у вас все будет хорошо!
полегчало?
valsha, надеюсь у вас все будет хорошо!
полегчало?
не особо, iptables отключил пару дней как назад же.
но как то все равно без него не так :) привык к тому что всегда фаервол должен быть включен.