Перейти к содержимому
Local

Поиск по сайту

Результаты поиска по тегам 'ddos'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип публикаций


Категории и разделы

  • Настройка
    • Железо
    • Кабель
    • IPTV КТВ Кабельное телевидение
    • Wi-Fi
    • Софт
    • Инструмент для оптоволокна
    • Игры
    • PON
  • Организация
    • Сеть - бизнес
    • Поиск сетей
    • Поиск провайдера
    • Обсуждение провайдеров
    • Датацентры. Хостинг. Colocation.
    • Для Администрации
    • Покупка Продажа Объединение Сетей
    • Для людей
    • Вакансии. Работа. Курсы.
  • Stargazer
    • Разработка Stargazer
    • Вопросы по Stargazer
    • Stargazer Ubilling
    • Модули для Stargazer
  • Безопасность
    • Вирусы и Антивирусы
    • Целостность системы
    • Защита оборудования
  • Коммуналка
    • Наш флейм
    • По сайту
    • Торговля
    • Для самых маленьких
  • Регионы
    • Харьков
    • Чернигов
    • Днепропетровск
    • Полтава
    • Крым
    • Запорожье
    • Тернополь
    • Донецк
    • Львов
    • Житомир
    • Сумы
    • Одесса
    • Черновцы
    • Закарпатье
    • Луганск

Календари

  • Основной календарь

Искать результаты в...

Искать результаты, которые...


Дата создания

  • Начать

    Конец


Последнее обновление

  • Начать

    Конец


Фильтр по количеству...

Зарегистрирован

  • Начать

    Конец


Группа


AIM


MSN


Сайт


ICQ


Yahoo


Jabber


Skype


Город


Интересы

Найдено 10 результатов

  1. активно досят мои ір тсп/удп заяву в кибер уже написал кто как наблюдает/борется? у меня софт бджп на никсе
  2. Добрий вечір форумчанам, є питання яке час від часу мучить сервер і не дає клієнтам бути щасливими. Сервер на freebsd + ubilling на борту, NAS тут же, інколи (раз в пів року або декілька разів на тиждень) "вішається" ну в сенсі не з кінцями, а до того моменту поки з нього не відключити інтернет. Відповідно коли таке стається фаєрволом блокуємо діапазон портів, який звужуємо методом виключення, або при можливості ідентифікуємо порт через trafshow наприклад в цьому випадку заблокували 61855 сервер ожив, життя прекрасне. Так от питання хто і як з цим бореться? Настройка BSD чи вище стоячого маршрутизатора/комутатора ?
  3. Компания "Бест" 3 год · 15 та 16 січня 2017 року на мережу Компанії Бест було здійснено ряд хакерських DDOS атак, через що було порушено працездатність мережі і тимчасово виведено з ладу маршрутизуюче обладнання ядра мережі. Користувачі відчували погіршення якості Інтернет сервісу у період з 22 до 24 години, була відсутня маршрутизація з частиною мережі Інтернет (здебільшого світовий сегмент), сумарний час погіршення сервісу склав близько 4 годин, атаки здійснювалися у час найбільшого навантаження на мережу у неділю та понеділок.
  4. Здравствуйте. На продажу есть 3шт Juniper Netscreen 5200. Сетевой экран отлично зарекомендовавший себя для предотвращения всевозможных типов DDoS/DoS атак, фильтрации сетевых аномалий а также хороший IDP. NS-5200-CHA NS-5000-M 5000-8G 500$ NS-5200-CHA NS-5000-MGT3 NS-5000-8G2-G4-TX (8x SFP-T J45 в комплекте) 1500$ NS-5200-CHA NS-5000-MGT3 (новый в упаковке) NS-5000-8G2-G4 (новый в упаковке) 1500$
  5. PPPoE сервер завис. З консолі дав "tcpdump -n -i em1", безперестанно валить: 18:23:48.403982 IP 7464.0.0 > 0.0.0: at-#0 7 18:23:48.403986 IP 7464.0.0 > 0.0.0: at-#0 7 18:23:48.403989 IP 7464.0.0 > 0.0.0: at-#0 7 18:23:48.403992 IP 7464.0.0 > 0.0.0: at-#0 7 18:23:48.403996 IP 7464.0.0 > 0.0.0: at-#0 7 18:23:48.403999 IP 7464.0.0 > 0.0.0: at-#0 7 18:23:48.404002 IP 7464.0.0 > 0.0.0: at-#0 7 18:23:48.404006 IP 7464.0.0 > 0.0.0: at-#0 7 18:23:48.404009 IP 7464.0.0 > 0.0.0: at-#0 7 18:23:48.404013 IP 7464.0.0 > 0.0.0: at-#0 7 18:23:48.404016 IP 7464.0.0 > 0.0.0: at-#0 7 18:23:48.404019 IP 7464.0.0 > 0.0.0: at-#0 7 і час від часу 1-2 пакети "нормальні". з опцією "-v": 18:25:09.494925 IP (tos 0x0, ttl 61, id 0, offset 0, flags [none], proto UDP (17), length 51) kip 7464.0.0 > 0.0.0: at-#0 7 18:25:09.494929 IP (tos 0x0, ttl 61, id 0, offset 0, flags [none], proto UDP (17), length 51) kip 7464.0.0 > 0.0.0: at-#0 7 18:25:09.494933 IP (tos 0x0, ttl 61, id 0, offset 0, flags [none], proto UDP (17), length 51) kip 7464.0.0 > 0.0.0: at-#0 7 18:25:09.494936 IP (tos 0x0, ttl 61, id 0, offset 0, flags [none], proto UDP (17), length 51) kip 7464.0.0 > 0.0.0: at-#0 7 18:25:09.494939 IP (tos 0x0, ttl 61, id 0, offset 0, flags [none], proto UDP (17), length 51) kip 7464.0.0 > 0.0.0: at-#0 7 18:25:09.494943 IP (tos 0x0, ttl 61, id 0, offset 0, flags [none], proto UDP (17), length 51) kip 7464.0.0 > 0.0.0: at-#0 7 18:25:09.494946 IP (tos 0x0, ttl 61, id 0, offset 0, flags [none], proto UDP (17), length 51) kip 7464.0.0 > 0.0.0: at-#0 7 18:25:09.494949 IP (tos 0x0, ttl 61, id 0, offset 0, flags [none], proto UDP (17), length 51) kip 7464.0.0 > 0.0.0: at-#0 7 18:25:09.494952 IP (tos 0x0, ttl 61, id 0, offset 0, flags [none], proto UDP (17), length 51) kip 7464.0.0 > 0.0.0: at-#0 7 18:25:09.494956 IP (tos 0x0, ttl 61, id 0, offset 0, flags [none], proto UDP (17), length 51) kip 7464.0.0 > 0.0.0: at-#0 7 18:25:09.494960 IP (tos 0x0, ttl 61, id 0, offset 0, flags [none], proto UDP (17), length 51) kip 7464.0.0 > 0.0.0: at-#0 7 18:25:09.494963 IP (tos 0x0, ttl 61, id 0, offset 0, flags [none], proto UDP (17), length 51) kip 7464.0.0 > 0.0.0: at-#0 7 18:25:09.494966 IP (tos 0x0, ttl 61, id 0, offset 0, flags [none], proto UDP (17), length 51) Інші сервери зараз під DoS-атакою... FreeBSD 10.1-RELEASE. Підкажіть, що це?
  6. zulu_Radist

    как бороться с ddos?

    привет всем прошу помощи в работе NAS-сервер для агрегации тоннелей pptp, используем accel на сервере пул реалок уже который раз выхватываю интересную дос атаку прет куча трафика с двух каналов по гигосу), валит мне к чертям весь инет канал, причем на адрес который из пула этого сервера, НО этот адрес в данный момент никому не выдан для тоннеля не могу правильно описать задачу но в общем как-то так есть выхлоп tcpdump если он поможет как бороться с таким?
  7. Всем привет. Интересует вопрос по ДОС и ДДОС защите. Можно ли как-то с помощью железяк и серверного оборудования защитить себя от подобных атак. Где-то читал что маршрутизатор Juniper может в этом помочь. Вообщем кто и что может подсказать в этом?
  8. Виктор Николаевич

    DDoS на Mikrotik

    Конкурент решил заняться DDOS атаками на роутеры наших корпоративных клиентов, у которых стоят в качестве шлюза микротики (2011/450g). Есть ли хоть какие-то варианты защиты/фильтрации, дающие положительный результат от такого рода атак ?
  9. Продаю три единицы бывшего в употреблении оборудования RADWARE DEFENSE PRO. Описание: http://www.radware.com/Products/DefensePro-Models/ и тут http://www.radware.com/assets/0/314/6442478104/ad9ebfd8-8c75-4b38-a3f1-ae393342970c.pdf Сетевое оборудование для защиты серверов от DDOS-атак. Используется для фильтрации SYN-атак. Общая производительность фильтрующего комплекта более 10Mpps/SYN. Модель 4412: стоимость - 5000$ Max DDoS Flood Attack Prevention Rate - 10,000,000 pps Network Operation Transparent L2 Forwarding 10/100/1000 Copper Ethernet - 8port SFP - 4port XFP10Ge - 4port Модель 3020 (в продаже 2шт): стоимость 2500$/шт Max DDoS Flood Attack Prevention Rate - 5,000,000 pps Network Operation Transparent L2 Forwarding 10/100/1000 Copper Ethernet - 12port SFP - 8port XFP10Ge - нет
  10. Здравствуйте! Посоветуйте роутер со встроенной защитой от DDoS (LOIC\UPD\SYN). Сейчас сервер атакуют на 53port\UDP\DNS Есть возможность купить в моем городе: Cisco 1841 Cisco 871 Cisco 1721 Cisco 1751 Cisco 1751 V Cisco SB 101 Какой лучше мне подойдет и подойдет ли вообще ?
×