Используя Групповую политику, можно скрыть определенные диски в Моем Компьютере.
Подробное объяснение здесь: http://support.microsoft.com/kb/231289
Это одна из распространенных атак на авторитетные DNS-серверы, которая в последнее время наблюдается в дикой природе. (не путать с более популярными атаками с усилением DNS) Жертвами являются серверы имен, отвечающие за домен, ближайший к TLD - tpa.net.cn
, sf97.net
и т. д. Стратегия атаки заключается в генерации запросов, которые не будут кэшироваться.
Это не просто вопрос блокировки отдельного клиента. Если вы видите это, обычно это симптом одного из следующих факторов:
Что вы можете сделать, так это заблокировать этому клиенту доступ к серверу имен. Альтернативным решением может быть очистка клиентских систем. Лично я предлагаю сделать второе, первое было бы хорошо, только если бы вы перенаправили клиента на IP-адрес, на котором есть страница, предупреждающая его и помогающая решить проблему.
many PowerDNS installations on Linux are configured to consume (far) more filedescriptors than are actually available ... To fix, there are four options:
- Reduce max-mthreads to 512 (or threads to 1 and max-mthreads to 1024) (max-mthreads was introduced in Recursor 3.2; but if you arerunning a version that old, please upgrade it!)
- Run ‘ulimit -n 32768′ before starting (perhaps put this in /etc/init.d/ script). There’s little reason to skip on this number.
- Investigate defaults in /etc/security/limits.conf
- Apply the patch in https://github.com/Habbie/pdns/commit/e24b124a4c7b49f38ff8bcf6926cd69077d16ad8
From http://blog.powerdns.com/2014/04/03/further-dos-guidance-packages-and-patches-available/ (paraphrasing):
Install recursor from git head (snapshots at various URLs listed in the article or find one yourself at https://autotest.powerdns.com/), or in time, released versions 3.5.4 or up. Then set
server-down-max-fails
to a suitable number. We recommend 32, or 16 when under heavy attack.