1. Гость, мы просим Вас ознакомиться с Правилами Форума и Отказом от ответственности!

Результаты поиска

  1. salitypw
  2. salitypw
  3. salitypw
  4. salitypw
  5. salitypw
  6. salitypw
  7. salitypw
  8. salitypw
  9. salitypw
    Сообщение

    Веб обвязка RebornPW

    На ****** потролили, решил сюда прийти ?)
    Сообщение от: salitypw, 28 окт 2013 в разделе: Продам
  10. salitypw
  11. salitypw
  12. salitypw
  13. salitypw
    Что уникального в 5.0 и -99 ?
    Сообщение от: salitypw, 19 окт 2013 в разделе: Архив
  14. salitypw
  15. salitypw
  16. salitypw
    Тема

    anti spoof syn

    Так как в последнее время участились атаки на игровые сервера (да и не только) - решил выложить небольшой набор настроек для ваших серверных машин. Копипаст со статьи: # Для защиты от SYN атак включаем SYN-cookies sysctl -w net.ipv4.tcp_syncookies=1 # Увеличиваем размер очереди полуоткрытых соединений (также полезно при SYN флуде) (default 512) sysctl -w net.ipv4.tcp_max_syn_backlog=4096 # Проверять TCP-соединение каждую минуту. Если на другой стороне - легальная машина, # она сразу ответит. Дефолтовое значение - 2 часа. sysctl -w net.ipv4.tcp_keepalive_time=60 # Повторить пробу через десять секунд sysctl -w net.ipv4.tcp_keepalive_intvl=10 # Количество проверок перед закрытием соединения sysctl -w net.ipv4.tcp_keepalive_probes=5 # Фильтр обратного пути, защита от спуфинга (подмены адресов) sysctl -w net.ipv4.conf.default.rp_filter=1 # Уменьшение времени удержания «полуоткрытых» соединений # Сделаем так, чтобы перепередача осуществлялась на 3 секунде # и полное время хранения полуоткрытых соединений в очереди составило 9 секунд sysctl -w net.ipv4.tcp_synack_retries=1 # Изменяем время ожидания приема FIN до полного закрытия сокета sysctl -w net.ipv4.tcp_fin_timeout=10 Потом перезагружаем сеть: service networking restart P. S. Естественно это будет работать только в том случае, если интенсивность атаки не превышает пропускную способность канала вашего сервера. Так же этот механизм защиты вызывает достаточно заметную нагрузку на процессор при атаке. Для работы данного механизма ядро системы должно быть собрано с опцией CONFIG_SYN_COOKIES .
    Автор темы: salitypw, 14 окт 2013, ответов - 7, в разделе: Другие
  17. salitypw
  18. salitypw
  19. salitypw
    Сообщение

    Состав

    А стартовый капитал у вас для проекта есть ?
    Сообщение от: salitypw, 12 окт 2013 в разделе: Архив
  20. salitypw
    Ты на месяц опоздал =/
    Сообщение от: salitypw, 12 окт 2013 в разделе: Оффтоп