Gösterim Stili DDoS Koruması itibaren. Basit ama etkili komut

YildizTurk

Yeni Üye
Katılım
22 Ara 2015
Mesajlar
71
Tepkime puanı
0
Puanları
0
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]DDoS Koruması itibaren. Basit ama etkili komut[/font]

[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]son zamanlarda yeterli çözümler DDoS saldırıları ile kontrol bazı kaynakları korumak için aramak katıldı. [/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]Tavsiye ilk şey - Cisco Guard. . Kolay ve çok pahalı olduğu gerekli olduğu gibi, ben yazılım ürünlerinin yönünde bakmaya karar verdi [/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]kısa gugleniya küçük skriptik tökezledi sonra (D) DoS Deflate [/font]

[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]her saniye taç komutu çalıştırmak - işleri oldukça basit [/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]| netstat -ntu | Awk '{$ 5 yazdırmak}' d kesme: f1 | sıralama | uniq -c | sıralama -n [/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]ve seçer bağlantıları her IP'ler numarası config önceden belirlenmiş bir sınırı (varsayılan 150) aşıyor. [/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]Zaman da yapılandırma dosyasında yer almaktadır yasağı. . Ayrıca güvenlik duvarı nasıl çalıştığını seçebilirsiniz - iptables veya apf (add-on iptables) Bu çok basittir, sözlü açıklamaları daha önce kaymış, ancak daha önce görmedim bu bitmiş uygulanması. UPD: sadeliği nedeniyle bu komut, sunabilirsiniz unutmayın ciddi özel saldırılar, ancak çoğu kulhatskerov dur. © nginx de DDOS ve DOS mücadele olabilir FreeBSD, ağ Intel fxp, 100Mbps bağlantı noktası, yoklama, http kabul filtre sysctl içinde [/font]

[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]Kodu:[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl kern.maxfiles = 90000[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl kern.maxfilesperproc = 80000[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl net.inet.tcp.blackhole = 2[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl net.inet.udp.blackhole = 1[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl kern.polling.burst_max = 1000[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl kern.polling.each_burst = 50[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl kern.ipc.somaxconn = 32768[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl net.inet.tcp.msl = 3000[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl net.inet.tcp.maxtcptw = 40960[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl net.inet.tcp.nolocaltimewait = 1[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl net.inet.ip.portrange.first = 1024[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl net.inet.ip.portrange.last = 65535[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl net.inet.ip.portrange.randomized = 0[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]nginx ile anları[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]Kodu:[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]1 worker_processes;[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]80000 worker_rlimit_nofile;[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]olaylar {[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]worker_connections 50000;[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]}[/font]

[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]kapalı server_tokens;[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]log_format IP '$ REMOTE_ADDR';[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]üzerinde reset_timedout_connection;[/font]

[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]xx.xx.xx.xx dinleyin: 80 default rcvbuf = 8192 sndbuf = 16384 birikim = 32000 accept_filter = httpready;[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]Filtre url örneğin kriter POST index.php? Boş bir yönlendirenlerin ile action = giriş böylece uygulanabilir[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]Kodu:[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]1 ekleyin $ set;[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]Konumu /index.php {[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]limit_except GET POST {[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]Tüm inkar;[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]}[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]$ Yasağı "" olarak ayarlayın;[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]($ Http_referer = "") {set $ yasağı $ yasağı $ eklenti;} eğer[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]($ REQUEST_METHOD = POST) {set $ yasağı $ yasağı $ eklenti;} eğer[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]if ($ query_string = "action = login") {set $ yasağı $ yasağı $ eklenti;}[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]if ($ yasağı = 111) {[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]access_log / var / / nginx / ban IP log;[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]404 getiri;[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]}[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]proxy_pass [/font][font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]http://127.0.0.1:8000;[/font][font=open_sansregular, Tahoma, Verdana, Arial, sans-serif] # Apache burada yaşıyor[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]}[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]Sonra düzey pf kesmek - çok gelir IP tablosunda ücret [/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]birçok hit. Çok hızlı tablolarla PF. Kaynaklar çözümleyici günlükleri vardır [/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif][/font][font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]Http://www.comsys.com.ua/files~~pobj[/font][font=open_sansregular, Tahoma, Verdana, Arial, sans-serif] Eh, ve taç zaten yeni bir ip günlüğü tablosunu ip ekleme dakika kat nginx düzenlenen ip kesme preimuschesvenno, 25Mbitny DDoS, dengeler, kriterdir ip trenler ve apache için vekiller kalıntıları - LA 0, site çalışır. © de okuyabilirsiniz: FreeBSD 100-200000 bileşikleri hizmet etmek DDoS saldırılarına karşı koruma yöntemleri o boyalı olduğu gibi, o kadar korkunç DDoS değil DDOS - ne. sunucu yalnızca biriyse -. Apache ile Linux ) nedeniyle bulkiness burada bir kurşun değildi[/font]
 

BlueSky

Yeni Üye
Katılım
26 Mar 2017
Mesajlar
70
Tepkime puanı
0
Puanları
0
Eline sağlik fakat uzatma kisa ve oz olsun
 

mersin escort bodrum escort alanya escort kayseri escort konya escort marmaris escort bodrum escort tto dermodicos vozol puff sakarya escort sakarya escort bayan serdivan escort adapazarı escort
Üst
Copyright® Ajanlar.org 2012