TMG Forefront只工作的Windows Server 2008或2008R2 – 不工作的Windows Server 2012。 如何缓解Windows Server 2012 R2 – 洪水攻击,HTTP攻击? 请帮助如何构buildWindows Server 2012R2 Maximum TCP connect requests per minute per IP address 600 (custom: 6,000) Maximum concurrent TCP connections per IP address 160 (custom: 400) Maximum half-open TCP connections (non-configurable) 80 Maximum HTTP requests per minute per IP address 600 (custom: […]
我们使用HAproxy作为前端负载平衡器/代理,并正在寻找阻止随机IP地址干扰群集的解决scheme。 是否有人熟悉HAProxy的conf,可以阻止请求,如果他们超过了一个特定的阈值从一个单一的IP在规定的时间内。 或者任何人都可以提出一个可以放在HAProxy前面的软件解决scheme来处理这种阻塞。
什么是保护Linux根服务器免受ddos攻击的最佳方式? 我只想告诉自己这个问题。 我想知道我没有find一个好的解决scheme。 有人有吗? 谢谢!
目前我正在研究networking,而且我发现,使用伪IP地址(因为他们使用UDP)可以很容易地伪造DNS请求。 由于DNS依靠UDP进行通信,恶意用户无法将数以百万计的伪造请求发送到DNS服务器(甚至可能是根服务器?)并轻易将其拒之门外? 我想不出有什么好办法来防止这个(除了切换到另一个协议)。
在过去的几天里,我完全无法使用我的服务器。 我一直在联系攻击我的知识产权的所有者,但这是一场艰苦的战斗。 既然我不知道谁在攻击,我能做些什么来阻止这次袭击? 我已经和主机托pipe中心谈过了,他们告诉我说他们没有做任何ddos的缓解(尽pipe我的服务器出现故障之前我有一个IP列表)。 我曾经考虑过将这些数据包反弹到一些正在进攻的小主机上,希望他们能够下山,但是我真的不喜欢拍摄这个使者的想法。 我不明白为什么主办IP的公司没有采取任何措施来阻止这一点。 帮帮我!
假设我有一个“mysite.com”的根域。 该域及其子域具有由外部服务提供的DNS – 让我们称之为Setwork Nolutions。 如果这家外部公司受到DDoS攻击,我的域名托pipe网站将不能再通过“mysite.com”或“* .mysite.com”访问,即使网站已经完全托pipe和运作。 我怎样才能减轻这个问题,让最终用户满意? 我公司的其他人唯一的解决scheme是创build第二个域名,即“mysite2.com”,并在另一家公司托pipe其DNS,然后向所有最终用户传达这是他们应该使用的网站。 我觉得这很荒谬,只会导致一堆其他的问题。 我想find一个解决scheme,我们可以指向具有相同URL的同一网站,而不需要原始DNS主机正在运行。 有什么想法吗?
我们运行邮件服务器(postfix / dovecot / centos 6.4)。 硬件基于具有IPMIfunction的超微基础。 它还运行访问邮件的Web界面(Apache Web服务器) 最近我们的区议会表示,我们正在发送按照他们的说法触及1.3Gbps的出站DDOS攻击。 他们无视知识产权。 根据我们的请求,他们再次激活IP。 现在我们正在监视服务器,看到exception的出境交易,速度为2mbps,我们没有发过多less电子邮件),每30分钟后高达30mbps的峰值(根据New Relic Monitor的数据) 该提供商表示,我们可能正在运行DDOSreflection攻击。 服务器login是安全的,authentication日志说没有任何exception 我们没有任何DNS服务器运行。 另外NTP在客户端模式下运行并且是安全的。 nettop,iptraffic,nethogs显示一切正常,只有在ifconfig中传输和接收的stream量总结说关于发送的大量数据。 同时我们也禁用了我们的IPMI上的NTP客户端,因为我知道超微IPMI易受NTPreflectionDDOS的影响。 在这一点上,我无能为力,正在寻求专家的帮助。 帮助将不胜感激!
有人正在DOS我的服务器。 这不是一个DDOS攻击,因为只有一个服务器参与了这个攻击。 我简单地使用下面的iptable规则来删除所有来自攻击者的数据包: iptables -I INPUT 1 -s IP_OF_ATTACKER -j DROP 这条规定一切正常。 我可以看到他的stream量使用iftop命令来到我的服务器。 但是,即使在DOS攻击下,我所有的服务也能顺利进行。 他不停地DOSING我的服务器2-3天,但iptables规则很好地放弃他的数据包。 但是,今天他又用同样的带宽再次运行DOS攻击,但是我的服务器已经死机。 我捕获/分析数据包,但iptables成功地丢弃了所有的数据包。 我也运行以下命令查看有多lessstream量被IP表阻塞: iptables -nvL –line-numbers 22Gstream量被封锁了2-3天: num pkts bytes target prot opt in out source destination 1 3203K 22G DROP all — * * ATTACKER_IP 0.0.0.0/0 只有3GB的stream量被阻止。 但是,他一整天都在使用我们的服务器,并且有超过100GB的stream量(恕我直言)。 num pkts bytes target prot opt in out source destination 1 […]
我们正在将公司网站迁移到新的域名和新的托pipe服务提供商,作为重新品牌项目的一部分。 我们打算为新网站创build全新的内容,删除旧网站的所有内容,只在旧网站中留下一个通用的urlredirect,该url指向新网站的主页面。 虽然这不是域名更改的原因,但我们的旧域名却遭到了很多DDoS攻击。 我想知道我们是否可以使用URLredirect来做一些事情,以减less针对新域的旧域的攻击量? 301redirect是SEO的最佳select,但它只是将任何攻击转移到新的域? 元刷新怎么样? 或者只是一个静态的链接到新的网站? 还有其他的select吗?
最近,我的监控服务通知了一些Windows 2008服务器(hyper-v实例)停机。 我login到Hyper-V盒子,发现一切都非常慢。 我打开任务pipe理器,看到CPU和内存都很好,我们的“公共”网卡的networking利用率是99%。 这持续了大约10分钟,在此期间,我发现禁用其中一台服务器的入站连接,导致networking饱和度下降到正常水平。 我禁用了该服务器的入站连接,以允许其他服务器运行,并最终stream量消失。 我怀疑这是一个DDOS或定期拒绝服务攻击,但似乎很随机。 有问题的服务器的能见度很低,而且不会有人把它拿下来。 如果我遇到DDOS攻击,最好的方法是什么? 还有什么可以想到的吗?如果有的话,我该找什么? 编辑:这再次发生。 我试过netstat -noa,但没有看到有用的东西。 我希望有一些命令或程序可以运行,告诉我每个IP使用了多less带宽(即它说networking利用率是100%,但是这又是如何加起来的)。 有这样的事吗?