YildizTurk
Yeni Üye
- Katılım
- 22 Ara 2015
- Mesajlar
- 71
- Tepkime puanı
- 0
- Puanları
- 0
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]DDoS Koruması itibaren. Basit ama etkili komut[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]son zamanlarda yeterli çözümler DDoS saldırıları ile kontrol bazı kaynakları korumak için aramak katıldı. [/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]Tavsiye ilk şey - Cisco Guard. . Kolay ve çok pahalı olduğu gerekli olduğu gibi, ben yazılım ürünlerinin yönünde bakmaya karar verdi [/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]kısa gugleniya küçük skriptik tökezledi sonra (D) DoS Deflate [/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]her saniye taç komutu çalıştırmak - işleri oldukça basit [/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]| netstat -ntu | Awk '{$ 5 yazdırmak}' d kesme: f1 | sıralama | uniq -c | sıralama -n [/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]ve seçer bağlantıları her IP'ler numarası config önceden belirlenmiş bir sınırı (varsayılan 150) aşıyor. [/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]Zaman da yapılandırma dosyasında yer almaktadır yasağı. . Ayrıca güvenlik duvarı nasıl çalıştığını seçebilirsiniz - iptables veya apf (add-on iptables) Bu çok basittir, sözlü açıklamaları daha önce kaymış, ancak daha önce görmedim bu bitmiş uygulanması. UPD: sadeliği nedeniyle bu komut, sunabilirsiniz unutmayın ciddi özel saldırılar, ancak çoğu kulhatskerov dur. © nginx de DDOS ve DOS mücadele olabilir FreeBSD, ağ Intel fxp, 100Mbps bağlantı noktası, yoklama, http kabul filtre sysctl içinde [/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]Kodu:[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl kern.maxfiles = 90000[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl kern.maxfilesperproc = 80000[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl net.inet.tcp.blackhole = 2[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl net.inet.udp.blackhole = 1[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl kern.polling.burst_max = 1000[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl kern.polling.each_burst = 50[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl kern.ipc.somaxconn = 32768[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl net.inet.tcp.msl = 3000[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl net.inet.tcp.maxtcptw = 40960[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl net.inet.tcp.nolocaltimewait = 1[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl net.inet.ip.portrange.first = 1024[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl net.inet.ip.portrange.last = 65535[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl net.inet.ip.portrange.randomized = 0[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]nginx ile anları[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]Kodu:[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]1 worker_processes;[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]80000 worker_rlimit_nofile;[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]olaylar {[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]worker_connections 50000;[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]}[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]kapalı server_tokens;[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]log_format IP '$ REMOTE_ADDR';[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]üzerinde reset_timedout_connection;[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]xx.xx.xx.xx dinleyin: 80 default rcvbuf = 8192 sndbuf = 16384 birikim = 32000 accept_filter = httpready;[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]Filtre url örneğin kriter POST index.php? Boş bir yönlendirenlerin ile action = giriş böylece uygulanabilir[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]Kodu:[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]1 ekleyin $ set;[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]Konumu /index.php {[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]limit_except GET POST {[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]Tüm inkar;[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]}[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]$ Yasağı "" olarak ayarlayın;[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]($ Http_referer = "") {set $ yasağı $ yasağı $ eklenti;} eğer[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]($ REQUEST_METHOD = POST) {set $ yasağı $ yasağı $ eklenti;} eğer[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]if ($ query_string = "action = login") {set $ yasağı $ yasağı $ eklenti;}[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]if ($ yasağı = 111) {[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]access_log / var / / nginx / ban IP log;[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]404 getiri;[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]}[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]proxy_pass [/font][font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]http://127.0.0.1:8000;[/font][font=open_sansregular, Tahoma, Verdana, Arial, sans-serif] # Apache burada yaşıyor[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]}[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]Sonra düzey pf kesmek - çok gelir IP tablosunda ücret [/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]birçok hit. Çok hızlı tablolarla PF. Kaynaklar çözümleyici günlükleri vardır [/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]. [/font][font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]Http://www.comsys.com.ua/files~~pobj[/font][font=open_sansregular, Tahoma, Verdana, Arial, sans-serif] Eh, ve taç zaten yeni bir ip günlüğü tablosunu ip ekleme dakika kat nginx düzenlenen ip kesme preimuschesvenno, 25Mbitny DDoS, dengeler, kriterdir ip trenler ve apache için vekiller kalıntıları - LA 0, site çalışır. © de okuyabilirsiniz: FreeBSD 100-200000 bileşikleri hizmet etmek DDoS saldırılarına karşı koruma yöntemleri o boyalı olduğu gibi, o kadar korkunç DDoS değil DDOS - ne. sunucu yalnızca biriyse -. Apache ile Linux ) nedeniyle bulkiness burada bir kurşun değildi[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]son zamanlarda yeterli çözümler DDoS saldırıları ile kontrol bazı kaynakları korumak için aramak katıldı. [/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]Tavsiye ilk şey - Cisco Guard. . Kolay ve çok pahalı olduğu gerekli olduğu gibi, ben yazılım ürünlerinin yönünde bakmaya karar verdi [/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]kısa gugleniya küçük skriptik tökezledi sonra (D) DoS Deflate [/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]her saniye taç komutu çalıştırmak - işleri oldukça basit [/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]| netstat -ntu | Awk '{$ 5 yazdırmak}' d kesme: f1 | sıralama | uniq -c | sıralama -n [/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]ve seçer bağlantıları her IP'ler numarası config önceden belirlenmiş bir sınırı (varsayılan 150) aşıyor. [/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]Zaman da yapılandırma dosyasında yer almaktadır yasağı. . Ayrıca güvenlik duvarı nasıl çalıştığını seçebilirsiniz - iptables veya apf (add-on iptables) Bu çok basittir, sözlü açıklamaları daha önce kaymış, ancak daha önce görmedim bu bitmiş uygulanması. UPD: sadeliği nedeniyle bu komut, sunabilirsiniz unutmayın ciddi özel saldırılar, ancak çoğu kulhatskerov dur. © nginx de DDOS ve DOS mücadele olabilir FreeBSD, ağ Intel fxp, 100Mbps bağlantı noktası, yoklama, http kabul filtre sysctl içinde [/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]Kodu:[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl kern.maxfiles = 90000[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl kern.maxfilesperproc = 80000[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl net.inet.tcp.blackhole = 2[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl net.inet.udp.blackhole = 1[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl kern.polling.burst_max = 1000[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl kern.polling.each_burst = 50[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl kern.ipc.somaxconn = 32768[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl net.inet.tcp.msl = 3000[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl net.inet.tcp.maxtcptw = 40960[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl net.inet.tcp.nolocaltimewait = 1[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl net.inet.ip.portrange.first = 1024[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl net.inet.ip.portrange.last = 65535[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]sysctl net.inet.ip.portrange.randomized = 0[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]nginx ile anları[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]Kodu:[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]1 worker_processes;[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]80000 worker_rlimit_nofile;[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]olaylar {[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]worker_connections 50000;[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]}[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]kapalı server_tokens;[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]log_format IP '$ REMOTE_ADDR';[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]üzerinde reset_timedout_connection;[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]xx.xx.xx.xx dinleyin: 80 default rcvbuf = 8192 sndbuf = 16384 birikim = 32000 accept_filter = httpready;[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]Filtre url örneğin kriter POST index.php? Boş bir yönlendirenlerin ile action = giriş böylece uygulanabilir[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]Kodu:[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]1 ekleyin $ set;[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]Konumu /index.php {[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]limit_except GET POST {[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]Tüm inkar;[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]}[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]$ Yasağı "" olarak ayarlayın;[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]($ Http_referer = "") {set $ yasağı $ yasağı $ eklenti;} eğer[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]($ REQUEST_METHOD = POST) {set $ yasağı $ yasağı $ eklenti;} eğer[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]if ($ query_string = "action = login") {set $ yasağı $ yasağı $ eklenti;}[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]if ($ yasağı = 111) {[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]access_log / var / / nginx / ban IP log;[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]404 getiri;[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]}[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]proxy_pass [/font][font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]http://127.0.0.1:8000;[/font][font=open_sansregular, Tahoma, Verdana, Arial, sans-serif] # Apache burada yaşıyor[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]}[/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]Sonra düzey pf kesmek - çok gelir IP tablosunda ücret [/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]birçok hit. Çok hızlı tablolarla PF. Kaynaklar çözümleyici günlükleri vardır [/font]
[font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]. [/font][font=open_sansregular, Tahoma, Verdana, Arial, sans-serif]Http://www.comsys.com.ua/files~~pobj[/font][font=open_sansregular, Tahoma, Verdana, Arial, sans-serif] Eh, ve taç zaten yeni bir ip günlüğü tablosunu ip ekleme dakika kat nginx düzenlenen ip kesme preimuschesvenno, 25Mbitny DDoS, dengeler, kriterdir ip trenler ve apache için vekiller kalıntıları - LA 0, site çalışır. © de okuyabilirsiniz: FreeBSD 100-200000 bileşikleri hizmet etmek DDoS saldırılarına karşı koruma yöntemleri o boyalı olduğu gibi, o kadar korkunç DDoS değil DDOS - ne. sunucu yalnızca biriyse -. Apache ile Linux ) nedeniyle bulkiness burada bir kurşun değildi[/font]