Em 11/06/2012, às 00:50, Paulo Henrique BSD Brasil paulo.rd...@bsd.com.br
escreveu:
Em 10/6/2012 23:27, Anderson Alves de Albuquerque escreveu:
sim, mas os de menores abrangência eu poderia limitar dessa forma. Em
alguns casos, eu poderia impedir muitas requisições. Em casos de entupir o
Seguinte, não adianta você limitar quantidade de consultas, pois
dependendo da regra que você coloca na rede você caba facilitando o
flood, por exemplo, você cria uma regra pra x acessos na su rede sem
dropar e ai eu vou e flood e sou dropado, beleza, ai subo um script que
vai determinar o
Em 11 de junho de 2012 11:21, Lucas lucas_bortol...@hst.com.br escreveu:
Seguinte, não adianta você limitar quantidade de consultas, pois
dependendo da regra que você coloca na rede você caba facilitando o
flood, por exemplo, você cria uma regra pra x acessos na su rede sem
dropar e ai eu vou
Ok, suponhamos que o host A quer comunicar-se com o host B. O host A
inicia o handshake passando seu #SI, chamando A, no campo de seqüência
do primeiro segmento sincronizado (SYN) do 3-way handshake. Quando o
segundo host, B, recebe o SYN de A, este memoriza o número de seqüência
recebido e
Em 09/06/2012, às 20:18, Anderson Alves de Albuquerque anderso...@gmail.com
escreveu:
Eu estava pesquisando de como limitar a tentativa de dos com o PF.
DDoS nao eh só controlar a quantidade de consultas por segundo.
E se o ataque lotar seu link?
Nao adianta você dropar pacotes no seu lado do
sim, mas os de menores abrangência eu poderia limitar dessa forma. Em
alguns casos, eu poderia impedir muitas requisições. Em casos de entupir o
link, ai sim procuraria a operadora.
Em 10 de junho de 2012 19:16, Eduardo Schoedler lis...@esds.com.brescreveu:
Em 09/06/2012, às 20:18, Anderson
Em 10/6/2012 23:27, Anderson Alves de Albuquerque escreveu:
sim, mas os de menores abrangência eu poderia limitar dessa forma. Em
alguns casos, eu poderia impedir muitas requisições. Em casos de entupir o
link, ai sim procuraria a operadora.
Em 10 de junho de 2012 19:16, Eduardo
Eu estava pesquisando de como limitar a tentativa de dos com o PF. Bem, eu
achei uma possibilidade com (max 9000, source-track rule, max-src-conn 50,
max-src-nodes 42, max-src-conn-rate 422/22).
A documentação fala que isso eh aplicado ao TCP (3-way), eu aplicaria no
DNS (53/udp). Isso se
8 matches
Mail list logo