- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Началось все так (картинка dd2.png, первая) - около 80 млн пакетов, сервер что-то отвечал (so).
Далее (картинка dd1.png, вторая) - сервер уже ничего не отдает, на цифры eth0 (81 мбит) не смотрите, реально входящий траф = 3.000 Мбит/c.
(со скриншотов удалил незначащие строки, в одном подчеркнул аномалии)
Профи, что посоветуете, есть ли хотя бы теоретическая возможность на текущем сервере, без прокси-посредника (это мне знакомо) фильтровать эту атаку? Или т.к. входящий траф в 30 раз больше канала - уже без вариантов?
p.s. Прошу советов профи. Если Вы решите советовать смотреть логи апача или nginx - не засоряйте, пожалуйста, тему. Есть множество других.
Это НЕ http атака - поэтому в логах ничего нет и не будет. С tcp портами все в норме. tcpdump не успел поставить.
"Или т.к. входящий траф в 30 раз больше канала - уже без вариантов?"
с чего решили?
судя по тому что вы попали на сервер то атака не большая.
судя по тому что вы попали на сервер то атака не большая.
Атакующий делал паузу в несколько минут.
с чего решили?
верьте мне :) - информация хостера и, косвенно, по скорости нарастания (около секунды до "забития" канала).
Профи советуют CGSE-CRS и запасаются попкорном
верьте мне :) - информация хостера и, косвенно, по скорости нарастания (около секунды до "забития" канала).
Если это правда, то чего тогда хостер не отфильтрует UDP на маршрутизаторе?
Или он подторговывает ддос защитой?
на сервере вы никак не отфильтруете поток трафика, который летит вам в порт. сами подумайте. как минимум - это не логично. прибить этот трафик можно на пограничном оборудовании.
Только внешний фильтр поможет на 100%.
Всем огромнейшее спасибо за советы.