نقل قول نوشته اصلی توسط iMohsen نمایش پست ها
به طور کلی وقتی محدوده آی پی اتکر مشخص باشه میشه با pre-route خود iptables یا با routing table خود لینوکس محدوده آی پی رو loopback کرد .
پرفورمنس بهتر در routing table هست ولی منابع کمتر در preroute استفاده میشن .

کلا اگر حمله کننده منبع مهمی نیست راحت میشه جلوشو گرفت . فک کنم یه کم سخت گرفتید . حتی با همون csf و تنظیمات با حساسیت متوسط میشه رد کرد .
اما اگر حمله از نوع DDoS باشه بهتره که از یک لایه پروتکشن در پروتکل مورد حمله استفاده کنید . مثلا پوشش اولیه رو با یک vps ساده و transparent بزارید که پشتش به سرور اصلی متصل باشه . اینجوری یه بخشی از بار اولیه رو میتونید با vps خنثی کنید و مابقی رو هم بفرستید سرور اصلی رد کنه .

این مورد دوم که گفتم تئوری آزمایشی بوده و من در حمله های سنگین نتونستم جایی پیاده کنم هنوز .
این مورد دوم دقیقا اون دیوار ترافیکی بود که بنده بارها در موردش حرف زدم ! دوست عزیز این مورد رو دوست بنده هم تست کرده جلوی layer 4 va 7 به راحتی میتونه بایسته ولی ترافیک زیاد میبره
اگر راه خوبی سراغ دارید با بنده تماس بگیرید !
هدف ما جلوگیری از layer 4 va 7 نه رفتن به اینترانت ! امیدوارم یه روز تو ایران بگی اتک بهت بخندن ! مثله تو آلمان و ...


- - - Updated - - -

نقل قول نوشته اصلی توسط yastheme نمایش پست ها
این لحن صحبت شما اصلا درست نیست؛ همچنین در پست های گذشته نشان دادید سطح علمی لازم را جهت بحث در خصوص این موارد ندارید؛ پیشنهاد می کنم کمی تحقیق و مطالعه داشته باشید
بله سطح علمی من پایینه ولی دلیل نمیشه این چیزا رو خوب نفهمم