- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Меня всегда поражало, что люди на форуме поисковых систем не умеют ими пользоваться.
Меня всегда поражало, что люди на форуме поисковых систем не умеют ими пользоваться.
Если бы все всё умели, у вас не было бы возможности поумничать и набивать посты на форуме поисковых систем. ;)
Проверил два своих сервера с помощь nslookup.
На обоих рекурсия ДНС не работает.
Хотя в настройках bind этих строк у меня нет.
options {
allow-recursion { localnets; localhost; };
};
tw5, зачем?
1. Отключение рекурсии решает вопрос полностью, в отличии от вашего правила;
2. Однажды имел возможность наблюдать за результатом такого правила. Даже при connlimit-above 3 было множество жалоб от посетителей что не могут попасть на сайт.
Проверил два своих сервера с помощь nslookup.
На обоих рекурсия ДНС не работает.
Хотя в настройках bind этих строк у меня нет.
options {
allow-recursion { localnets; localhost; };
};
в свежих версиях отключена по умолчанию
---------- Добавлено 03.01.2014 в 23:56 ----------
tw5, зачем?
:) костыли в ход пошли.
Хостер прислал абузу о том, что виртуальный сервер функционирует как open recursive resolver и поучаствовал а какой-то атаке, "generating large UDP responses to spoofed queries". Если такое повторится, сервер обещают прикрыть :(А как закрыть этот open DNS resolver, каким образом это делается, так чтоб доступ к сайтам обычные посетители не потеряли? В сети одни только тестеры этих Open Resolvers, а как это дело предотвратить, рецептов никто не дает. :(
ОС, если это важно, - centos. Где там эти настройки находятся?
Если используются NS-серверы от регистратора домена или хостинга, можно смело глушить bind и убрать из автозагрузки, или кардинальный и простой способ - удалить его нафиг в месте с удалением всех потенциально открытых в будущем дыр :)
Если CentOS, подключаетесь по SSH и выполняете:
Гопода, советы по отключению рекурсии не помогли: добавление этого правила в настройки на результат теста никак не влияет.
---------- Добавлено 04.01.2014 в 01:40 ----------
tw5, зачем?
1. Отключение рекурсии решает вопрос полностью, в отличии от вашего правила;
2. Однажды имел возможность наблюдать за результатом такого правила. Даже при connlimit-above 3 было множество жалоб от посетителей что не могут попасть на сайт.
1. Если бы...
как бы то ни было, пока я вижу единственно хоть какой-то результат именно от этой настройки, тем более, что в абузе шла речь про UDP-порты. С доступом на сайт тоже все нормально.
aprika, а вы уверены что рекурсия закрыта?
Да и может дело не в рекурсии, а просто сервер хакнули и льют udp.
Если используются NS-серверы от регистратора домена или хостинга
А если нет? :)