- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Ну да вы не знали о том что в udp нету ESTABLISHED, а так всё ок ;)
телепат детектед?
вы свои знания уже показали высказываниями об RST при синкуках
Если честно, ещё надо разобраться, какой алгоритм применяет к udp трафику iptables - что он берёт за уникальность ;)
уникальность чего?
Что и следовало доказать.
Не осилили текст? Мне не лень пальцем ткнуть: More detail -> UDP.
Сути это не меняет, в UDP нету ESTABLISHED :) а iptables применяет собственный алгоритм для udp что бы помечать якобы ESTABLISHED ;)
Меняет, т.к. в это вас и ткнули. Не путайте состояния транспортного протокола (если они вообще есть) и оные для модуля iptables.
Самое интересное, что если даже заблокировать весь udp на сервере, то все равно трафик будет продолжать забивать канал
И рассуждения про состояние в контексте темы просто бесполезны
Самое интересное, что если даже заблокировать весь udp на сервере, то все равно трафик будет продолжать забивать канал
И рассуждения про состояние в контексте темы просто бесполезны
Если мы обсуждаем защиту с помощью iptables, то предполагаем, что атака меньше канала сервера.
Если входящий канал забит, то конечно же настраивать на сервере что то бесполезно.
Если канал сервера забивается, то тогда имело бы смысл, что бы программа обнаружения IP ботов работающая на сервере, отправляла бы список обнаруженных ботов для блокировки на маршрутизаторы ДЦ. Кто ни будь знает ДЦ, которые могли бы дать возможность блокировать список IP ботов клиентам на своих маршрутизаторах?
Самое интересное, что если даже заблокировать весь udp на сервере, то все равно трафик будет продолжать забивать канал
Т.е. с TCP такого принципиально не случится? 🍿
И рассуждения про состояние в контексте темы просто бесполезны
Ципленок учит авторов iptables, спешите видеть.
Т.е. с TCP такого принципиально не случится? 🍿
Информация для цыплят, чтоб не задавали глупых вопросов: http://www.inetdaemon.com/tutorials/internet/tcp/3-way_handshake.shtml
Ты действительно не знаком с синфлудом?
Знаком, потому и скинул тебе ссылку.
Знаком
Сомневаюсь. Тогда в чем разница с TCP:
Самое интересное, что если даже заблокировать весь udp на сервере, то все равно трафик будет продолжать забивать канал
Ну вот, заблокировали мы TCP трафик полностью - как это кому-то помешает "продолжать забивать канал" син-флудом?
Точно также, "состояния соединений" в UDP, которые понимает iptables - не решат в общем случае проблему с трафиком.
потому и скинул тебе ссылку.
Ты думаешь, что единственный обладаешь тайным знанием про то, что UDP - stateless протокол?
Речь шла о том, что у iptables есть свое представление о "состояниях" и "соединениях", отличное от возможностей протокола транспортного уровня. Этим можно пользоваться при фильтрации UDP пакетов. Если не понял - по второму кругу лень объяснять.
Под tcp я подразумевал установленное соединение.