Abuse Melding

Je hebt een klacht over de onderstaande posting:

06-09-2020, 08:31 door Anoniem

Door Anoniem: Door Anoniem: Door Anoniem: Bij een DDoS van 250 Gbps zal het probleem normaal gesproken niet zijn dat de resources van de server worden gebruikt, ... Een TCP-IP stack heeft maar 65536 poorten beschikbaar, met deze bandbreedte zijn alle poorten snel gevuld. WTF ? Je snapt echt het concept poorten (noch TCP/IP) niet - je schrijft alsof er een gereserveerde bandbreedte per poort bestaat . En alsof het een 'tcp poort' is die gevuld wordt. Een pakket is een pakket. In de header staat wat nummers die er udp of tcp of icmp van maken, en bij sommige protocollen zoals tcp en udp ook nog wat nummers die 'poorten' genoemd worden. Wat er overvuld wordt zijn interfaces en queues. En wat niet past wordt gedropt - en wat er gedropt wordt zijn dan ook heel hoge percentages van 'normaal' verkeer want dat past ook niet. DNS amplify is ook meestal udp/53 ... en idd queues vol is droppen maar... dus met 250Gb/s lopen er heel wat queues vol... Wel gek dat men niet goed kan rate-limiten dan want dat is wat ik ...

Beschrijf je klacht (Optioneel):

captcha