
نوشته اصلی توسط
iMohsen
به طور کلی وقتی محدوده آی پی اتکر مشخص باشه میشه با pre-route خود iptables یا با routing table خود لینوکس محدوده آی پی رو loopback کرد .
پرفورمنس بهتر در routing table هست ولی منابع کمتر در preroute استفاده میشن .
کلا اگر حمله کننده منبع مهمی نیست راحت میشه جلوشو گرفت . فک کنم یه کم سخت گرفتید . حتی با همون csf و تنظیمات با حساسیت متوسط میشه رد کرد .
اما اگر حمله از نوع DDoS باشه بهتره که از یک لایه پروتکشن در پروتکل مورد حمله استفاده کنید . مثلا پوشش اولیه رو با یک vps ساده و transparent بزارید که پشتش به سرور اصلی متصل باشه . اینجوری یه بخشی از بار اولیه رو میتونید با vps خنثی کنید و مابقی رو هم بفرستید سرور اصلی رد کنه .
این مورد دوم که گفتم تئوری آزمایشی بوده و من در حمله های سنگین نتونستم جایی پیاده کنم هنوز .