Neas <neas@neas.invalid> wrote:
<CIACH>
> Po za tym zwróć uwagę na to, że ów specjalista nie zaproponował żadnego
> innego rozwiązania. Cały czas powtarzał, że może zablokować dst-port bo nie
> będzie blokował iluśtam src-ip i to koniec jego inwencji.
I teraz pomyśl chwileczkę, ile zajmuje zakładanie blokadny na kilkuset src i
ile razy dzinnie coś takiego możnaby robić. Blokowanie danego hosta
albo konkretnego portu jest jedynym rozwiązaniem, serio.
<CIACH>
> Nie przekonywałem do blokowania akurat po src, tylko do zrobienia
> czegokolwiek. Nie chciałem sugerować konkretnych rozwiązań, bo nie wiem
> jakie tam mają możliwości. Wiem natomiast, że wcześniej sobie radzili w
> identycznych sytuacjach więc są w stanie to zrobić. :)
Poradzić sobie można, jak atak idzie z kilu IP.
> Tak jak napisałem w innym poście osobiście uwazam, ze świetnym
> zabezpieczeniem przed tcp-syn floodem jest rate-limit na tcp-syn po src-ip
> odnoszący się do minut (nie np. sekund), najlepiej osobne regułki dla
> newralgicznych portów ale niekoniecznie.
Jak sobie coś takiego wyobrażasz? Pytam poważnie.
Pozdrawiam,
Krzysztof Oledzki
-- Krzysztof Olędzki e-mail address: ole(a-t)ans(d-o-t)pl Registered User: Linux - 189200, BSD - 51140 Nick Handles: KO60-RIPE, KO60-6BONE, KO581 (Network Solutions)Received on Fri May 20 00:20:14 2005
To archiwum zostało wygenerowane przez hypermail 2.1.8 : Fri 20 May 2005 - 00:40:03 MET DST