Всем привет.
Доработан алгоритм блокирующий способ атаки использующий в команде
$ConnectToMe вместо прямого IP адреса доменное имя.
изменение влито в beta и release ветки - если вы сидите на таких хабах у вас должна
снизится паразитная нагрузка на сетку.
Например хаб dc.info-lan.ru:4111 на текущий момент генерирует с каждого пользователя 5-6 паразитных коннектов на хост verlihub.org:4111. хаб пока мелкий и содержит всего 75 "атакующих"
После обновления флайлинка подобные коннекты будут игнорироваться
Детали атак и алгоритмы блокировки описаны в этой теме
Также в новых билдах релизной и бета-ветки закрыты 2 топовых падения
у пользователей при активной раздаче.
Новые версии доступны в авто обновлении или тут:
http://www.fly-server.ru/install/r5xx/beta
http://www.fly-server.ru/install/r5xx/release
Показаны сообщения с ярлыком x64. Показать все сообщения
Показаны сообщения с ярлыком x64. Показать все сообщения
суббота, 15 марта 2014 г.
вторник, 9 апреля 2013 г.
FlylinkDC++ r502 issue 906
Для реализации Issues №906 был переписан парсер IP адресов. Теперь он корректно обрабатывает такую запись IP адресов IP/mask в виде 192.168.1.0/24 или 192.168.1.0/255.255.255.0 прошу проверить его работу и сообщить о неполадках связанными с этими изменениями. Данный парсер обрабатывает окна с IP адресами на вкладках настроек - "Шара - Слоты" и "Фильтр IP(IPGuard)". (После запуска отказаться от обновления)
ОБНОВЛЕНЫ ССЫЛКИ
Архив с х64 версией
Архив с х86 версией
Подписаться на:
Сообщения (Atom)