Beiträge von virtualmarc
-
-
[threadclosed]USK Verstoß. GTA SA ist ab 16[/threadclosed]
-
Oder warten bis man am PC ist!
-
Jeder professionelle Webhoster wird einem von webmin abraten.
-
Wir benutzen ispConfig. Sind damit zwar net ganz zu frieden aber immer noch das beste was wir bis jetzt hatten.
ISPCP Omega ist schrott was das generelle angeht und macht nur Probleme.
Syscp wird kaum mehr weietr entwickelt.
Froxlor hatte als wir es vor 2 Monaten getestet haben zu viele Bugs
Und Confixx/Plesk sind wir dagegen weil man da zu wenig Kontrolle drüber hat. -
Also es ist das APS System, deswegen wirds wahrscheinlich auc problemlos mit den Paketen von der Seite gehen.
-
[threadclosed]Ref Link[/threadclosed]
-
Der Command netstat könnte dir dabei helfen die IP herauszufinden.
-
Samsung bringt für meins keins mehr raus.
Ist nen custom Rom.Gesendet von meinem GT-I9000 mit Tapatalk
-
So, dann mal mein aktueller Homescreen.
Gesendet von meinem GT-I9000 mit Tapatalk
-
Hab jetzt auch mal Tapatalk ausprobiert.
Scheint ja ganz nett zu sein.Gesendet von meinem GT-I9000 mit Tapatalk
-
Lass mal testweise die ganzen mit den TCP Flags weg
-
Zur abschwächung von SYN-Floods läuft bei uns folgendes Script:
Alles anzeigenCode- iptables -N syn_flood
- iptables -A INPUT -p tcp --syn -j syn_flood
- iptables -A syn_flood -m limit --limit 1/s --limit-burst 3 -j RETURN
- iptables -A syn_flood -j DROP
- iptables -A INPUT -p icmp -m limit --limit 1/s --limit-burst 1 -j ACCEPT
- iptables -A INPUT -p icmp -m limit --limit 1/s --limit-burst 1 -j LOG --log-prefix PING-DROP:
- iptables -A INPUT -p icmp -j DROP
- iptables -A OUTPUT -p icmp -j ACCEPT
- iptables -A INPUT -p tcp ! –syn -m state –state NEW -j LOG –log-prefix “Stealth Scan”
- iptables -A INPUT -p tcp ! –syn -m state –state NEW -j DROP
- # TCP Flags funktionieren nicht überall!
- iptables -A INPUT -p tcp –tcp-flags ALL FIN,URG,PSH -j DROP
- iptables -A INPUT -p tcp –tcp-flags ALL ALL -j DROP
- iptables -A INPUT -p tcp –tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
- iptables -A INPUT -p tcp –tcp-flags ALL NONE -j DROP
- iptables -A INPUT -p tcp –tcp-flags SYN,RST SYN,RST -j DROP
- iptables -A INPUT -p tcp –tcp-flags SYN,FIN SYN,FIN -j DROP
- iptables -A FORWARD -p tcp –tcp-flags SYN,RST SYN -j TCPMSS –clamp-mss-to-pmtu
Wird bei jedem Start ausgeführt, da die Regeln nach nem Neustart weg sind!
Das Script limitiert die Anzahl der Verbindungen pro IP, erzwingt ein SYN bei jedem Anfang der Paketen (Abwehr gegen stealth scans), sperrt ungewöhnliche TCP Flags und setzt die Maximum Segment Size etwas kleiner.Dann kannst du noch SYN Cookies aktivieren:
Das Programm ddos deflate kann auch helfen, am besten als minütlichen Cronjob ausführen.
Zum limitieren von HTTP Verbindungen pro IP kann man folgendes benutzen:
Bei dem Beispiel darf 1 IP maximal 6 Verbindungen gleichzeitig über HTTP aufbauen. -
Wenn die überhaupt noch auf den Server kommen.
-
-
Glaubt Ihr nicht, dass der Thread nen bisschen veraltet ist?
Erstmal geschlossen.
@TO: Falls noch aktuell -> PM -
[threadclosed]USK Verstoß[/threadclosed]
-
[threadclosed]TS3 EULA Verstoß![/threadclosed]
-
Port auch richtig angegeben? Sonst nimmt TS3 den standardport.
-
[threadmoved]Nach Marktplatz[/threadmoved]