Zaqwr

Zaqwr
Рейтинг
111
Регистрация
08.08.2007
Andreyka:
По поводу двух первых опций - если там карта 82542/82543 - это в принципе нормально

до 256 как в мане

Andreyka:
ab -n 2048 -c 2048 http://url/

ab -n 2048 -c 1 http://url/ # нам же нужно 2048 форков при -с 2048 замедлим форканье и как следствие к завершению теста, часть первых процессов апача уже завершится... (KeepAliveTimeout 10)

kostich:
это для него не аргумент т.к. еще вчера всё работало.

сервер выдерживал такой запрос?

ну погоняйте откуда нибудь ab по крону, пускай клиенты этого сервера убедят =)

furamag:
как сделать, чтобы файлы скидывались через ФТП на локальный компьютер, а не на удалённый сервер?

зачем через FTP ?

sysctl, vlan для каждого пользователя, расточителен для сетки провайдера, а если и с vlan то зачем ещё и мак прописывать, в сети только два хоста иначе смысла нет???. имхо L2 +статика на порту, +статичные арпы на gw и серверах.

Chop, дефолтная какая кодировка прописана?

kostich:
где конкретно?

на указанной вами ссылке

The only method of completely preventing ARP spoofing is the use of static, non-changing ARP entries (each entry maps a MAC address to corresponding IP address).

kostich:
http://en.wikipedia.org/wiki/ARP_spoofing

там как рас и написано, что статические маки, это единственная защита от такой атаки, может я чего-то не понимаю, не просветите, я думаю так...

допустим L2 свитч, статически прописаны маки port1 MAK1, port2 MAK2, port3 MAK3, предположим port1 ip10.0.0.1 гейт, port2 ip10.0.0.2 откуда атака, port3 ip10.0.0.3 атакуемый хост. в момент атаки с хоста 10.0.0.2 , посылаются arp пакеты указывающие на то что машина с ip 10.0.0.1 имеет мак MAK2, как результат все данные исходящие с хоста 10.0.0.3 попадают хакеру и далее после обработки выплёвываются гейту, но сам гейт отсылает пакеты на 10.0.0.3, конечно нельзя исключить что, также можно было атаковать и сам гейт....

исходя из того что я написал аrp таблица меняется на 10.0.0.3 ну и как вариант на 10.0.0.1 где соответствующие хосты считают что заданый хост имеет мак MAK2.... я что-то не то пишу?

Stronzo:
А что, в других ДЦ не так?

а даже если и так, вас это не оправдывает.

Roxis,

как я понял

mpm-peruser mod_php медленней на 10% чем mpm-prefork

mpm-peruser статика медленней на 25% чем mpm-prefork

или иное?

kostich, да? я думал что меняется arp таблица на атакуемой машине, а что тогда происходит?

и трафик при такой атаке попадет только исходящий от атакуемой машины?

Andreyka:
Команду лучше сотри, а то сейчас пойдут пионеры слушать трафик

такого чуда в инетернетии полно, если бы хотели уже давно послушали...

kostich, а скажите пожалуйста, у вас как реагирует машина на то, что меняется mac на какой либо машины чей мак уже присутствует в arp таблице, в логи ничего не пишет, хотя вроде должна!?

Zaqwr добавил 10.04.2008 в 09:46

kostich:
лечится это либо VLAN-ами, либо L2/L3 ACL на свичах терминирующих клиента

кстати насколько мне известно, acl на свичах достаточно сильно загружает cpu данного девайса (наверное не ко всем свичам это относится, но всёже), что в последствии без сомнений скажется на его производительности не в лучшую сторону... а vlan для каждой машины, это соответствующие затраты на потери ip... а лучше всего сразу предлагать клиентам, статически прописывать мак дефолтного гейта

Всего: 1099