Хостинг/сервер с защитой от DDos-атак

Слава Шевцов
На сайте с 23.07.2005
Offline
370
#31
Full:
Это возможно и прокатит когда сайт узконаправленный и мало трафика на нем.
А когда скажем от 10к и выше есть шанс зафильтровать много лишнего. имхо всё.

Вот есть 10к трафика. Скажем, возьмём произвольный сёрченжинез. Пусть на него идёт атака.

Что здесь несёт прибыль? Реклама объявлений, стоимость подвешивания рекламных постов, спонсорские иконки для разделов и Директ. Если сайт не работает, то деньги приносят лишь рекламные посты и спонсорство. Не лучший вариант.

Буржунет рубим сразу. Потому что Директ на них не расчитан.

Кто рекламируется в Директе? Оптимизаторы и хостеры, которые преимущественно ориентированы на корпоративных клиентов. А большинство их клиентов - в Москве или Питере. Причём на Сёрче московской аудитории лишь 30% от всей. Вот типичный анализ прибыльности сайта по географическому признаку пользователей.

Поэтому рубим всю Россию, кроме Москвы. Я уверен, что при этом большинство ботнетов окажется вне Москвы, а сайт потеряет лишь 20-30% дохода с Директа.

Неизменность точки зрения неизменно порождает иллюзию понимания.
K
На сайте с 24.03.2004
Offline
223
#32
Cole:
Получается так: чтобы держать сайт в дауне надо заплатить в месяц по ~$10к? Но мой сайт и половины этой суммы не стоит. Неужели других вариантов нет?

что за сайт то?

проверенная ддос защита (http://ddos-protection.ru) -> http://ddos-protection.ru (http://ddos-protection.ru), бесплатный тест, цена от размера атаки не зависит.
DR
На сайте с 01.06.2008
Offline
0
#33

Спасибо за предложения.

В общем действия были таковы:

Настроил сквид (транспарент прокси, редирект порта 80) как фронтенд для апача.

В конфигурации сквида добавил фильтрацию, для отклонения http запросов ботнета, в данном случае GET /80

На данный момент, сервер да и сайт работают стабильно.

Благодарим за советы.

Теперь нужно только надеется, чтоб идущая атака не превысила 100мб канал.

D
На сайте с 30.10.2006
Offline
46
dqd
#34

вы лучше надейтесь, что вам из датацентра (от провайдера) счет за входящий трафик не предъявят таких масштабов, что вы все по бросаете и убежите оттуда :)

DR
На сайте с 01.06.2008
Offline
0
#35
dqd:
вы лучше надейтесь, что вам из датацентра (от провайдера) счет за входящий трафик не предъявят таких масштабов, что вы все по бросаете и убежите оттуда :)

Ну к радости нашей, цена там фиксированая, так что этакая ситуация не произойдет. :)

Full
На сайте с 18.10.2006
Offline
208
#36
D-RUNK:
Спасибо за предложения.
В общем действия были таковы:

Настроил сквид (транспарент прокси, редирект порта 80) как фронтенд для апача.
В конфигурации сквида добавил фильтрацию, для отклонения http запросов ботнета, в данном случае GET /80

На данный момент, сервер да и сайт работают стабильно.

Благодарим за советы.

Теперь нужно только надеется, чтоб идущая атака не превысила 100мб канал.

Вот. 🚬

10 символов

Boris A Dolgov
На сайте с 04.07.2007
Offline
215
#37

А я бы поднял nginx и заставил его делать return 404 (или 444 :))на тот несуществующий адрес.

А перед этим написать в лог, кто обращался, чтобы забанить всех их фаирволлом.

С уважением, Борис Долгов. Администрирование, дешевые лицензии ISPsystem, Parallels, cPanel, DirectAdmin, скины, SSL - ISPlicense.ru (http://www.isplicense.ru/?from=4926)
H
На сайте с 27.04.2008
Offline
7
h4w
#38

На нашем хостинге есть защита

Можем принять до 25 мегабит

Цены индивидуальные. Но дороже 100$.

Хостинг без ограничений H4W.RU
Boris A Dolgov
На сайте с 04.07.2007
Offline
215
#39

25 мегабит это не ddos ;)

зато, 25 мегабит это 8тб трафика.

qwartyr
На сайте с 19.10.2007
Offline
40
#40
D-RUNK:
Здравствуйте,
Меня попросили проанализировать атаку в сабже этой темы, и предоставить краткую информацию.

Вид Атаки:
Явно не Syn Flood атака.

Но BotNet HTTP-Flood атака.

Лог запроса в апаче (пример с одного из атакуещих IP): "GET /80 HTTP/1.1" 404 284 "-" "Opera/9.02 (Windows NT 5.1; U; ru)"
Атакуещий ботнет настроен на http-flood атаку с запросом GET /80. (явно такой страницы на сайте не существует).

Как было уже описано в этой теме, использовался netstat скрипт для блокировки атакуещих IP с помощью iptables или же APF. Скрипт запускался каждую минуту, но к сожалению эффективность мала (не успеет заблокировать атакующие IP, как сразу много других). Канал 100мб, большое количество атакуещих IP адресов с этого ботнета.

ДЦ никакой фильтрации не предоставляет, так что речи о сенсорных системах и шлюзах не может быть (нет у ДЦ такой технологии).

В общем апач не выдерживает столько запросов одновременно, вот тебе и ДДоС.

Предложения, советы, идеи?

Собираете access.log апача - сколько сможете - потом опускаете апач - парсите логи на боты - добавляете правила в фаер - большая часть ботнета будет забанена. Остальные ноды можно уже вылавливать по мере обращения по тому же access.log.

mod_limitipconn таже будет полезен

qwartyr добавил 03.06.2008 в 10:37

Boris A Dolgov:
25 мегабит это не ddos ;)
зато, 25 мегабит это 8тб трафика.

25 мегабитами можно неплохо нагнуть пхп скрипты на апаче и сам сервер будет в полной свопе сидеть :)

профессиональное администрирование серверов (http://www.unixsupport.ru) отзывы (http://www.free-lance.ru/users/qwartyr/opinions/) на free-lance.ru

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий