- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Это возможно и прокатит когда сайт узконаправленный и мало трафика на нем.
А когда скажем от 10к и выше есть шанс зафильтровать много лишнего. имхо всё.
Вот есть 10к трафика. Скажем, возьмём произвольный сёрченжинез. Пусть на него идёт атака.
Что здесь несёт прибыль? Реклама объявлений, стоимость подвешивания рекламных постов, спонсорские иконки для разделов и Директ. Если сайт не работает, то деньги приносят лишь рекламные посты и спонсорство. Не лучший вариант.
Буржунет рубим сразу. Потому что Директ на них не расчитан.
Кто рекламируется в Директе? Оптимизаторы и хостеры, которые преимущественно ориентированы на корпоративных клиентов. А большинство их клиентов - в Москве или Питере. Причём на Сёрче московской аудитории лишь 30% от всей. Вот типичный анализ прибыльности сайта по географическому признаку пользователей.
Поэтому рубим всю Россию, кроме Москвы. Я уверен, что при этом большинство ботнетов окажется вне Москвы, а сайт потеряет лишь 20-30% дохода с Директа.
Получается так: чтобы держать сайт в дауне надо заплатить в месяц по ~$10к? Но мой сайт и половины этой суммы не стоит. Неужели других вариантов нет?
что за сайт то?
Спасибо за предложения.
В общем действия были таковы:
Настроил сквид (транспарент прокси, редирект порта 80) как фронтенд для апача.
В конфигурации сквида добавил фильтрацию, для отклонения http запросов ботнета, в данном случае GET /80
На данный момент, сервер да и сайт работают стабильно.
Благодарим за советы.
Теперь нужно только надеется, чтоб идущая атака не превысила 100мб канал.
вы лучше надейтесь, что вам из датацентра (от провайдера) счет за входящий трафик не предъявят таких масштабов, что вы все по бросаете и убежите оттуда :)
вы лучше надейтесь, что вам из датацентра (от провайдера) счет за входящий трафик не предъявят таких масштабов, что вы все по бросаете и убежите оттуда :)
Ну к радости нашей, цена там фиксированая, так что этакая ситуация не произойдет. :)
Спасибо за предложения.
В общем действия были таковы:
Настроил сквид (транспарент прокси, редирект порта 80) как фронтенд для апача.
В конфигурации сквида добавил фильтрацию, для отклонения http запросов ботнета, в данном случае GET /80
На данный момент, сервер да и сайт работают стабильно.
Благодарим за советы.
Теперь нужно только надеется, чтоб идущая атака не превысила 100мб канал.
Вот. 🚬
10 символов
А я бы поднял nginx и заставил его делать return 404 (или 444 :))на тот несуществующий адрес.
А перед этим написать в лог, кто обращался, чтобы забанить всех их фаирволлом.
На нашем хостинге есть защита
Можем принять до 25 мегабит
Цены индивидуальные. Но дороже 100$.
25 мегабит это не ddos ;)
зато, 25 мегабит это 8тб трафика.
Здравствуйте,
Меня попросили проанализировать атаку в сабже этой темы, и предоставить краткую информацию.
Вид Атаки:
Явно не Syn Flood атака.
Но BotNet HTTP-Flood атака.
Лог запроса в апаче (пример с одного из атакуещих IP): "GET /80 HTTP/1.1" 404 284 "-" "Opera/9.02 (Windows NT 5.1; U; ru)"
Атакуещий ботнет настроен на http-flood атаку с запросом GET /80. (явно такой страницы на сайте не существует).
Как было уже описано в этой теме, использовался netstat скрипт для блокировки атакуещих IP с помощью iptables или же APF. Скрипт запускался каждую минуту, но к сожалению эффективность мала (не успеет заблокировать атакующие IP, как сразу много других). Канал 100мб, большое количество атакуещих IP адресов с этого ботнета.
ДЦ никакой фильтрации не предоставляет, так что речи о сенсорных системах и шлюзах не может быть (нет у ДЦ такой технологии).
В общем апач не выдерживает столько запросов одновременно, вот тебе и ДДоС.
Предложения, советы, идеи?
Собираете access.log апача - сколько сможете - потом опускаете апач - парсите логи на боты - добавляете правила в фаер - большая часть ботнета будет забанена. Остальные ноды можно уже вылавливать по мере обращения по тому же access.log.
mod_limitipconn таже будет полезен
qwartyr добавил 03.06.2008 в 10:37
25 мегабит это не ddos ;)
зато, 25 мегабит это 8тб трафика.
25 мегабитами можно неплохо нагнуть пхп скрипты на апаче и сам сервер будет в полной свопе сидеть :)