Категория:Выделенные сервера — различия между версиями

Материал из Wiki.Hosting.UA
Перейти к: навигация, поиск
(Рекурсивные запросы DNS)
Строка 77: Строка 77:
  
 
Как видно при рекурсивных запросах, все сложности, связанные с поиском ответа, ложатся на плечи DNS-сервера, и он вынужден сам обращаться с запросами на другие DNS-сервера и обрабатывать поступающую от них информацию. Таким образом, при большом количестве рекурсивных запросов к DNS-серверу возможно исчерпывание ресурсов сервера и отказ в обслуживании.
 
Как видно при рекурсивных запросах, все сложности, связанные с поиском ответа, ложатся на плечи DNS-сервера, и он вынужден сам обращаться с запросами на другие DNS-сервера и обрабатывать поступающую от них информацию. Таким образом, при большом количестве рекурсивных запросов к DNS-серверу возможно исчерпывание ресурсов сервера и отказ в обслуживании.
 +
[https://ru.wikipedia.org/wiki/DNS| Wiki DNS]
  
 
Однако более вероятными и опасными являются распределенные атаки с использованием DNS-серверов. Они с успехом могут применяться для распределенных DOS-атак, так как они работают с UDP-протоколом, и атакующему ничего не стоит подделать обратный IP-адрес. Отправка множества запросов на разные DNS-сервера с обратным адресом хоста-жертвы вызовет большой трафик от DNS-серверов к атакуемому хосту-жертве. Серверы, поддерживающие рекурсию для распределенных атак, более предпочтительны, так как от них будет больший коэффициент умножения, особенно при использовании EDNS (RFC 2671) запросов, когда коэффициент может достигать 60-ти и более.
 
Однако более вероятными и опасными являются распределенные атаки с использованием DNS-серверов. Они с успехом могут применяться для распределенных DOS-атак, так как они работают с UDP-протоколом, и атакующему ничего не стоит подделать обратный IP-адрес. Отправка множества запросов на разные DNS-сервера с обратным адресом хоста-жертвы вызовет большой трафик от DNS-серверов к атакуемому хосту-жертве. Серверы, поддерживающие рекурсию для распределенных атак, более предпочтительны, так как от них будет больший коэффициент умножения, особенно при использовании EDNS (RFC 2671) запросов, когда коэффициент может достигать 60-ти и более.

Версия 17:55, 5 июня 2013

Содержание

Как соединиться с сервером по ssh

Для этого вам необходимо скачать и установить ssh-клиент, например putty.
Для скачивания последней версии Putty.exe на ваш компьютер кликните правой клавишей на:

http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe

загрузите Putty.exe и сохраните на диске.

Дважды кликните на загруженый файл Putty.exe .


Putty.exe после установки нуждается в несложной конфигурации:

"server ip here" - это IP адрес вашего сервера

Кликните на ( ) SSH - это изменит порт доступа на 22

Server Name - введите название своего сервера (помогает, когда у вас будет их десяток)

После этого сохраните, кликнув "Save"

Для соединения с сервером вам теперь надо запустить Putty
и дважды кликнуть на название сервера.

Оно будет прямо под "Default Settings"
Putty после этого соединит Вас с сервером и спросит логин/пароль

После ввода вы соединитесь с сервером по SSH.

vsftpd

При логине не пускает пишет oops cannot change directory oops child died

Необходимо выполнить команды: getsebool -a|grep ftp

Как перезагрузить сервер используя SSH

Для перезагрузки сервера корректно используя SSH необходимо:

Соединиться с сервером по ssh:

Для этого вам необходимо скачать и установить ssh-клиент, например putty. Для скачивания последней версии Putty.exe на ваш компьютер кликните правой клавишей на:

http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe

загрузите Putty.exe и сохраните на диске.

Дважды кликните на загруженый файл Putty.exe .


Putty.exe после установки нуждается в несложной конфигурации:

"server ip here" - это IP адрес вашего сервера

Кликните на ( ) SSH - это изменит порт доступа на 22

Server Name - введите название своего сервера (помогает, когда у вас будет их десяток)

После этого сохраните, кликнув "Save"

Для соединения с сервером вам теперь надо запустить Putty и дважды кликнуть на название сервера.

Оно будет прямо под "Default Settings" Putty после этого соединит Вас с сервером и спросит логин/пароль

Введите login: yourlogin password: yourpassword

После ввода вы соединитесь с сервером по SSH.

Напишите reboot и нажмите Enter и Ваш сервер отправится в перезагрузку.

Безопасность выделенного сервера

Рекурсивные запросы DNS

Различают два типа DNS-запросов: рекурсивные и итеративные. При рекурсивном запросе сервер имен должен найти информацию самостоятельно. То есть при получении рекурсивного запроса сервер имен при отсутствии у него ответа на запрос должен сам обратиться к помощи других серверов имен, например к корневым серверам (данный запрос будет итеративным). Они сами не дадут ответа, но зато направят тебя на другие DNS-серверы. Сервер имен будет проверять все предоставленные ему ссылки, пока не обнаружит необходимую информацию.

При итеративном запросе сервер имен должен сразу предоставить ответ, не обращаясь к другим DNS-серверам. Если этот сервер не может предоставить запрошенную информацию, то он возвратит ссылку на другой сервер имен, который, вероятно, может дать ответ на запрошенную информацию.

Как видно при рекурсивных запросах, все сложности, связанные с поиском ответа, ложатся на плечи DNS-сервера, и он вынужден сам обращаться с запросами на другие DNS-сервера и обрабатывать поступающую от них информацию. Таким образом, при большом количестве рекурсивных запросов к DNS-серверу возможно исчерпывание ресурсов сервера и отказ в обслуживании. Wiki DNS

Однако более вероятными и опасными являются распределенные атаки с использованием DNS-серверов. Они с успехом могут применяться для распределенных DOS-атак, так как они работают с UDP-протоколом, и атакующему ничего не стоит подделать обратный IP-адрес. Отправка множества запросов на разные DNS-сервера с обратным адресом хоста-жертвы вызовет большой трафик от DNS-серверов к атакуемому хосту-жертве. Серверы, поддерживающие рекурсию для распределенных атак, более предпочтительны, так как от них будет больший коэффициент умножения, особенно при использовании EDNS (RFC 2671) запросов, когда коэффициент может достигать 60-ти и более. Во избежания ситуаций, при которых Ваш сервер может стать участником DDoS атаки, необходимо отключить рекурсивные запросы. Для этого необходимо в главном конфигурационном файле DNS сервера named.conf в секции options внести следующие изменения:

options {
      //разрешить рекурсию только с указанных сетей
      allow-recursion { 127.0.0.1/8; 192.168.1.0/29; };
      allow-query-cache { 127.0.0.1/8; 192.168.1.0/29; };
      //Запретить просматривать информацию о расположенных зонах
      allow-transfer {none;};
      //Запретить отображение версии DNS сервера
      version none;
  };

где 192.168.1.0/29 - выданная Вам сеть.


После чего выполнить перезагрузку DNS сервера. Например для операционной системы Linux CentOS нужно выполнить следующую команду:

/etc/init.d/named restart

Страницы в категории «Выделенные сервера»

Показано 2 страницы из 2 имеющихся.

Персональные инструменты
Пространства имён

Варианты
Действия
Навигация
ССЫЛКИ НА РАЗДЕЛЫ
Инструменты