SystemZ | 2020-03-14 13:23:18 UTC | #1
Poradnik w budowie, trochę to potrwa
Emocje to zły doradca.
Tylko spokój pozwoli Ci sprawnie działać i rozwiązać problem.
Sporo osób pisze do nas i jest przekonanych że jeśli ich serwer głosowy był niedostępny np. 10 min to musiał to być atak. Nie raz mieliśmy już tak że po prostu OVH z siecią coś nie ogarnęło lub my akurat coś grzebaliśmy i nastąpiła chwilowa przerwa dostępu do VPS przez nasz błąd.
Z powodu jakiegoś błędu po stronie oprogramowania Twój VPS mógł też w tamtym momencie ulec restartowi.
Niby jedna literka różnicy ale ma ogromne znaczenie.
DoS pochodzi z jednego adresu więc możemy go zablokować w zasadzie dwoma poleceniami spod dystrybucji Linux’a i problem z głowy.
Z DDoS jest trudniej gdyż pochodzi z setek lub tysięcy adresów które mogą się zmieniać, tu już
Polecamy tu naszą ofertę KVM Game Pro https://lvlup.pro/oferta/vps-kvm-game-pro/
W tym przypadku mamy dostęp do ustawień whitelisty UDP.
Dzięki temu mamy możliwość ustawienia jaki ruch UDP będzie do nas przechodził, reszta powinna być odrzucona zmniejszając szansę na udany atak gdyż bardzo duży ruch UDP to jedne z najczęstszych rodzajów ataków.
https://forum.lvlup.pro/t/whitelista-udp-na-kvm-game-pro/264
Nawet najlepsze filtry po stronie dostawcy nie wychwycą wszystkich szkodliwych pakietów gdyż groziłoby to sporą szansą na odrzucenie także niewinnego ruchu sieciowego.
Najwięcej o użytkownikach na serwerze ma sam właściciel lub administrator VPS tak więc wystarczy że zadeklarujemy co przepuścić a co nie.
https://forum.lvlup.pro/t/poradnik-jak-zablokowac-inne-kraje-na-vps/290
https://forum.lvlup.pro/t/rodzaje-atakow-i-sposoby-ochrony/131
https://forum.lvlup.pro/t/otrzymuje-atak-ddos-na-vps-openvz/824
Jakub | 2018-12-03 19:57:14 UTC | #2
Poradnik fajny, ale z iptables chyba zbyt dużo się nie zdziała przy jakimś większym ataku.