Es gibt für fast alles umfangreiche Anleitungen, die Frage ist nur ob der betroffene die Zeit und das technische Verständnis besitzt, diese dann auch umzusetzten.Dafür gibt es ein umfangreiches Wiki, man muss es nur lesen - gleiches empfehle ich dir übrigens auch.
bei einem VPS ist nicht viel mit sysctl Tuning und IpTables Rules müssen auch erst mal geschrieben werden. Sich irgendwelche Regeln zusammen zu kopieren hilft nur bedingt mein Guter.Sysctl Hardening + iptables Rules und der Kuchen ist gegessen.
Haha, du bist Ja süß <3Der Hoster kann die Einstellungen übernehmen / setzen.
Er soll also zu seinem Hoster gehen und dieser übernimmt dann die sysctl Settings auf seinen VPS Nodes ohne diese zu hinterfragen?
SYN-Cookies & co. sind eh meist schon aktiviert, alles andere übernehmen die Hoster auch nicht willkürlich.
was ist Schwachsinn?Das ist Schwachsinn. Bei einem großen Angriff geht es darum Ressourcen zu sparen. Kompiliert man nginx selbst kann man haufenweise unnötige Module entfernen und spart viel Ram u. CPU.
Denkst du, vom Ressourcen Sparen wird ein Angriff geblockt?
Natürlich ist es sinnvoll alle nicht benötigten Module zu deaktivieren, aber das ist auch nur die halbe Miete.
woher nimmst du deine kindliche Arroganz?Offensichtlich kennst du nur zwei Angriffsformen und hast nur wenig praktische Erfahrung. Es geht nicht darum einen Webserver mit Modulen zuzuballern. Litespeed geht auf jeden Fall vor nginx in die Knie.
Du willst also allen ernstes behaupten, dass es auf die Menge der angreifenden Bots und nicht auf den Typ des Angriffs ankommt?
Ich habe nie behauptet das es Sinn macht den Webserver mit Modulen "zuzuballern", wann habe ich dies gesagt?
Das schließ du woraus?Litespeed geht auf jeden Fall vor nginx in die Knie.
Nenne uns bitte deine Quelle. Oder sprichst du aus praktischer Erfahrung?
Aus welchem Grund setzten fast alle Unternehmen im Bereich anti-DDoS auf Litespeed, obwohl man horrende Gebühren für die Lizenzen zahlen muss?