THT DUYURU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

chat
Seçenekler

DDoS Koruması itibaren. Basit ama etkili komut

BEYAGU - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
12/2015
Mesajlar:
672
Konular:
82
Teşekkür (Etti):
217
Teşekkür (Aldı):
79
Ticaret:
(0) %
10-05-2016 22:16
#1
Exclamation
DDoS Koruması itibaren. Basit ama etkili komut
DDoS Koruması itibaren. Basit ama etkili komut
son zamanlarda yeterli çözümler DDoS saldırıları ile kontrol bazı kaynakları korumak için aramak katıldı.
Tavsiye ilk şey - Cisco Guard. . Kolay ve çok pahalı olduğu gerekli olduğu gibi, ben yazılım ürünlerinin yönünde bakmaya karar verdi
kısa gugleniya küçük skriptik tökezledi sonra (D) DoS Deflate

her saniye taç komutu çalıştırmak - işleri oldukça basit
| netstat -ntu | Awk '{$ 5 yazdırmak}' d kesme: f1 | sıralama | uniq -c | sıralama -n
ve seçer bağlantıları her IP'ler numarası config önceden belirlenmiş bir sınırı (varsayılan 150) aşıyor.
Zaman da yapılandırma dosyasında yer almaktadır yasağı. . Ayrıca güvenlik duvarı nasıl çalıştığını seçebilirsiniz - iptables veya apf (add-on iptables) Bu çok basittir, sözlü açıklamaları daha önce kaymış, ancak daha önce görmedim bu bitmiş uygulanması. UPD: sadeliği nedeniyle bu komut, sunabilirsiniz unutmayın ciddi özel saldırılar, ancak çoğu kulhatskerov dur. (c) nginx de DDOS ve DOS mücadele olabilir FreeBSD, ağ Intel fxp, 100Mbps bağlantı noktası, yoklama, http kabul filtre sysctl içinde











Kodu:
sysctl kern.maxfiles = 90000
sysctl kern.maxfilesperproc = 80000
sysctl net.inet.tcp.blackhole = 2
sysctl net.inet.udp.blackhole = 1
sysctl kern.polling.burst_max = 1000
sysctl kern.polling.each_burst = 50
sysctl kern.ipc.somaxconn = 32768
sysctl net.inet.tcp.msl = 3000
sysctl net.inet.tcp.maxtcptw = 40960
sysctl net.inet.tcp.nolocaltimewait = 1
sysctl net.inet.ip.portrange.first = 1024
sysctl net.inet.ip.portrange.last = 65535
sysctl net.inet.ip.portrange.randomized = 0
nginx ile anları
Kodu:
1 worker_processes;
80000 worker_rlimit_nofile;
olaylar {
worker_connections 50000;
}

kapalı server_tokens;
log_format IP '$ REMOTE_ADDR';
üzerinde reset_timedout_connection;

xx.xx.xx.xx dinleyin: 80 default rcvbuf = 8192 sndbuf = 16384 birikim = 32000 accept_filter = httpready;
Filtre url örneğin kriter POST index.php? Boş bir yönlendirenlerin ile action = giriş böylece uygulanabilir
Kodu:
1 ekleyin $ set;
Konumu /index.php {
limit_except GET POST {
Tüm inkar;
}
$ Yasağı "" olarak ayarlayın;
($ Http_referer = "") {set $ yasağı $ yasağı $ eklenti;} eğer
($ REQUEST_METHOD = POST) {set $ yasağı $ yasağı $ eklenti;} eğer
if ($ query_string = "action = login") {set $ yasağı $ yasağı $ eklenti;}
if ($ yasağı = 111) {
access_log / var / / nginx / ban IP log;
404 getiri;
}
proxy_pass http://127.0.0.1:8000; # Apache burada yaşıyor
}
Sonra düzey pf kesmek - çok gelir IP tablosunda ücret
birçok hit. Çok hızlı tablolarla PF. Kaynaklar çözümleyici günlükleri vardır
. Http://www.comsys.com.ua/files~~pobj Eh, ve taç zaten yeni bir ip günlüğü tablosunu ip ekleme dakika kat nginx düzenlenen ip kesme preimuschesvenno, 25Mbitny DDoS, dengeler, kriterdir ip trenler ve apache için vekiller kalıntıları - LA 0, site çalışır. (c) de okuyabilirsiniz: FreeBSD 100-200000 bileşikleri hizmet etmek DDoS saldırılarına karşı koruma yöntemleri o boyalı olduğu gibi, o kadar korkunç DDoS değil DDOS - ne. sunucu yalnızca biriyse -. Apache ile Linux ) nedeniyle bulkiness burada bir kurşun değildi

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler