![]() |
Det finns många andra sätt att styra bort trafik ifrån en tjänst/server än att bara begränsa antal anslutningar/sek.
Tänk på det. |
Jine, berätta gärna mera.
|
Citat:
|
crazzy, vad jag förstår gäller Sockstress endast windows:
Citat:
|
Verkar vara mer som är påverkat än XP:
Citat:
|
Saxar ur Free bsd forum:
http://lists.freebsd.org/pipermail/freebsd...ber/026350.html Citat:
Själv har jag en gräns på 15 nya states per 5 sek så ingen kommer någonsin upp i antalet som behövs, i exemplet 30st/sek |
Tydligen fortfarande en del attacker emot Twitter alla fall, senaste igårkväll började en kunds maskin att attackera Twitter :P
|
patrikweb, intressant, var maskinen Linux/Unix eller Windows? Samt var det genom php skript eller annat?
|
Citat:
Var en UDP flood alla fall Source IP Destination IP Application Port Protocol Traffic % of Traffic 193.27.XXX.XX 168.143.162.68 http 80 UDP 1277.11 MB 48% 193.27.XXX.XX 168.143.162.68 http 80 UDP 640.08 MB 24% Men skulle gissa att hans burk hade blivit i ett botnät bara, men sparar bara raw trafikdata 1dag nu pga flowservrarna behöver 4-8GB ram och en quadcore och några 100GB lagring till för klara av all trafik den analyserar just nu. Annars skulle det varit lätt och kollat vilka anslutningar han hade haft emot servern precis innan attacken startar för identiferat om den var ansluten mot IRC eller fick skuma anslutning precis innan. |
Citat:
Citat:
I mitt fall har jag runt 5 miljoner användare världen över som accessar runt 120 000 konton (hemsidor, forum bloggar mm), med runt 10 miljoner accesser/dygn, hur skulle jag exakt kunna styra bort trafik vid ddos? Visserligen har jag idag inga problem med bra brandväggar med begränsningar satta som ovan i tråden, men jag är ändå väldigt nyfiken på vad du menar. :rolleyes: |
Alla tider är GMT +2. Klockan är nu 20:32. |
Programvara från: vBulletin® Version 3.8.2
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Svensk översättning av: Anders Pettersson