ну вы точно тролль форумный :)
от 60000 баксов, насколько я знаю. Но вы же покупали несколько месяцев назад какую-то дорогую штуку за 100 к баксов, или я путаю что-то?
Думаю циску надо покупать. Досить не прекратят, а если и прекратят - это жить в постоянном страхе что завтра опять начнут. Могут же специально досить день - день не досить, чтобы клиенты могли уволочь бекапы. Потом опять досить, потом опять дать время на переезд =)
Вот может поможет, какой-то iphash - позволяет в одном списке 65к записей хранить, а можно же несколько создать
mower добавил 28.04.2011 в 13:14
iamsens, мне не интересно с вами спорить, считайте дальше что порты кроме 80 защищать не нужно, мне это как-то по барабану
У них есть, трассировка показывает промежуточный некий cisco.moyhostinn.com
c ip Bulgaria заходит но все равно лаги. Из рф вообще никак
правда я думю это прокся лагучая, серч тоже долго грузится с нее
Да он просто флудер местный, он еще вчера какую-то чушь тут нес про то, что опасность дос только представляет если идет на 80 порт, а остальные типа вообще защищать не надо. Не специалист.
п.с.
больше меня знает, но я то совершенно не из этой области) а вот человек похоже этим и занимается, а надо быть профессионалом в своей области, не меньше.
Вот у меня вопрос: если атакуют 1 машины - вы не можете тупо всех кто к ней обращается сразу в файрволл загонять? Или такая атака, что даже если весь ботнет в файрволл запихать все равно будут лаги?
сказано же ботнет > 100k, больше 100 мбит. Занулите за 5 минут), занульроутить - я думаю быстро догадаются по ip бить, но попробовать можно. Там же хитрецы которые подкоординирывают атаку - перекидывают с серва на серв. Думаю они быстро заметят что-то неладное.
Знаю похожий случай атаки - правда там чуть чуть меньше 100 мбит было, но около ста) Тоже положили весь хостинг вместе с сайтом который атаковали - хостер пошел кричать что всех засудит - вроде прекратили после этого атаку. Вообще рекомендую серьезно рассмотреть возможность уголовного расследования данной атаки. Хоть я и сам понимаю что это очень очень сложно.
[root@server ~]# iptables -F ddos3
[root@server ~]# iptables -A ddos3 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
[root@server ~]# iptables -A ddos3 -m conntrack --ctstate NEW -p tcp --dport 53 -m hashlimit --hashlimit 15/min --hashlimit-mode srcip --hashlimit-name hash -j ACCEPT
[root@server ~]# iptables -A ddos3 -m conntrack --ctstate NEW -p udp --dport 53 -m hashlimit --hashlimit 15/min --hashlimit-mode srcip --hashlimit-name hash -j ACCEPT
[root@server ~]# iptables -A ddos3 -p tcp --dport 53 -j DROP
[root@server ~]# iptables -A ddos3 -p udp --dport 53 -j DROP
Вроде добавилось, теперь когда человек один на связь выйдет попрошупроверить защиту порта 53, до этого сервер валился в момент
============================
[root@server ~]# iptables -v
iptables v1.3.5: no command specified
Try `iptables -h' or 'iptables --help' for more information.
[root@server ~]# cat /etc/issue
CentOS release 5.5 (Final)
Kernel \r on an \m
[root@server ~]# uname -a
Linux === 2.6.18-194.32.1.el5 #1 SMP Wed Jan 5 17:52:25 EST 2011 x86_64 x86_64 x86_64 GNU/Linux