为了防止Dos攻击而限制所有用户的资源是不是因噎废食啊?

发布于 2022-10-02 05:36:19 字数 281 浏览 19 评论 0

  1. 防止DoS攻击
  2. 对系统所有的用户设置资源限制可以防止DoS类型攻击(denial of service attacks)。如最大进程数,内存数量等。 编辑/etc/security/limits.con加如下几行:
  3.   * hard core 0
  4.   * hard rss 5000
  5.   * hard nproc 20

复制代码

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(7

演多会厌 2022-10-09 05:36:19

我想是有影响的

不过DDos好像没有办法解决,如果没限制吧,那就可能崩溃了
限制了又有影响了

我想安全都要有一定代价吧

故人如初 2022-10-09 05:36:19

为了安装oracle我在limits.conf加上

  1. oracle soft nofile 65536
  2. oracle hard nofile 65536
  3. oracle soft nproc 16384
  4. oracle hard nproc 16384

复制代码
不知道和上面的是否有冲突。上面的资源限制不知道对Oracle的使用是否有影响,影响是多大?

夏末 2022-10-09 05:36:19

我想这个是一个比较严谨的办法

一瞬间的火花 2022-10-09 05:36:19

It's NO USE.
If you've had made any of a TCP server server program (any application protocol), you can see the truth of syn flood.

just type:
man 2 listen
and read the explain for the second argument,"backlog".

SYN flood need NOT many process ,NOT much memory, NOT much cpu time...

要走干脆点 2022-10-09 05:36:19

是的,这个问题我们也曾经讨论过,TCP协议存在安全隐患,如果想避免SYN-FLOOD,除非不用TCP协议,否则不可能杜绝DDOS

深者入戏 2022-10-09 05:36:19

原帖由 "cram" 发表:

DDoS用的ip全是随机伪造的ip,越是与你无法连接的越好,如果用的是代理真实ip来攻击,一般是TCP_STAT攻击,

是不是真实的IP我不知道,因为不在我这里,他们已交公安部(还是安全厅)去了

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文