アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日々是ハック也 -- あるハードコアバイナリアン
えー。 (スコア:1, すばらしい洞察)
5000 アクセス/秒 というのはそんなにつらいアクセス数なのでしょうか。
そもそも、回線に律速されると思うのですが、ACCS の回線はそんなに太いのでしょうか。
外からサービスが見えない、というだけならサーバーを落す必要はないと思うのですが、DDOS に対しての対処は通常サーバーを落すことなのでしょうか。
# 教えて君なのでAC
Re:えー。 (スコア:2, 興味深い)
サーバの設計思想による。
そこまでのアクセスを考慮してなければ「想定外」。
特殊な例を除けば5000アクセス/秒は想定外だと思うけどね。
>そもそも、回線に律速されると思うのですが、
帯域を圧迫する攻撃はACCSだけに影響範囲がとどまらないけど。
まあ、多分DDOS攻撃のことを言っているんだと思うけど、
いわゆるDDOSで使われるSYNパケットは帯域をほとんど圧迫しない。
そもそも、帯域拡張はSYNだけを使った攻撃には全く意味を成さない。
ゆえにF5攻撃ってのは単純かつ強力なんだけどね。
Re:えー。 (スコア:0)
>DDOSの意味を知っていればあなたの疑問が愚問であることは明白だと思うけどね。
1秒間あたり100以上のSYNパケットが流れてきたらそのIPはしばらく無視、
とかいう方法は素人目には少数からの攻撃には有効な気がするけど、駄目なんでしょうか?
Re:えー。 (スコア:3, 参考になる)
> とかいう方法は素人目には少数からの攻撃には有効な気がするけど、駄目なんでしょうか?
とのことですが、元記事のとおり
> 送信元はランダムで原因はまだわかってないとのこと。
とのことなので、それは難しそう。
Re:えー。 (スコア:1, 参考になる)
たとえ、ランダムで無かったとしてもフィルタリングはお勧めできません。
Re:えー。 (スコア:0)
TCP/UDPの区別をせずにフィルタリングするのを期待して
DNS のルートサーバのIPアドレスを詐称します。