говорят некорректно настроенный bind используется в качестве ddos бота, то есть он как то перенаправляет запросы дальше на атакуемый сервер. как от такого защититься, чего там в named.conf поправить?




Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Новости DDOS - что делать. Если сервер только один - Linux с Apache. (2008)
- Форум Защита от DDoS. Проксирование трафика. Чем и как? (2013)
- Форум «Лаборатория Касперского» предлагает защиту от DDoS-атак (2010)
- Форум Внимение! Защита, безопасность!!!! (2014)
- Форум Структура по защите от DDoS атак (2016)
- Форум [бред первоклассника][анти-DDoS] база данных «зараженных» компьютеров (2010)
- Форум Софт для Linux для защиты от ддос атак (http флуд) (2010)
- Форум bind и логи (2004)
- Форум CSRF-токен на страже защиты веб-сервера от DDoS атак. Взлетит? (2015)
- Форум Работа интернета в домене (2020)