madoff

Рейтинг
235
Регистрация
01.12.2009
Должность
administrator
Интересы
Linux Unix
I am terminator ;)
myhand:
madoff, ищите дальше. начиная с того, что URL может быть
не обязательно "/".

это очень частный случай борьбы с конкретной
сигнатурой в атаке. довольно глупый в итоге, кстати.

вы написали,я показал,это говорит не о глупости моей, а о вашем не знание Iptables :)

myhand:
как отличите в iptables HTTP GET от HTTP POST - так и поговорим.

Поискал примеры, нашол этот.

 iptables -I INPUT -p tcp --dport 80 -m string --string "GET / HTTP/1.0" --algo kmp -j DROP
myhand:
где такие "хорошие" VPS? там где VPS-ноду в 100Mbp/s порт втыкают ? ;)

3* 8 = 24 мегабит, я же на псиал от 3 до 6 не вижу не чего удивительного кстати :)

где такие хорошие ? ну вот server.lu тут как бы хорошие vps

Toros:
Ситуация такая, что на сайте (например, сайт.ру) юзеры смотрят онлайн видео, соответственно, выкачивают видеофайлы (которые расположены на сабдомене саб.сайт.ру) в режиме онлайн со скоростью примерно 40 кб/сек. Раньше было больше, это ограничение сделал модулем mod_cband, не помогло. Дело оказывается не в скорости, а в кол-ве открытых подключений. Командой top показывает 11 копий apache. На сайт зайти нельзя, сильно тормозит. При этом загрузка ресурсов - минимальна. 98-99% простой процессора, памяти 750 Мб из 1 гига свободно. Но апач тормозит загрузку страниц. Панель, ftp и проч. работают хорошо.

При этом, если cband-ом ограничиваю кол-во потоков к скачке или вообще отключаю сабдомен - то все летает.

Как можно избавиться от этих тормозов? В чём проблема? Как увеличить кол-во копий апача в процессах? Там стабильно не больше 11. Я уж и логи отклчал и цифрами игрался, нифига не помогает.

Операционка CentOS 5

Настроки индейца префорк:

<IfModule prefork.c>
StartServers 20
MinSpareServers 25
MaxSpareServers 25
ServerLimit 256
MaxClients 256
MaxRequestsPerChild 4000
</IfModule>

поставе nload, по монеторте свой канал,на vps делать видео ресурс это не очень корректно,у вас просто не хватать канала и поэтому всё тормозит.на хорошем vps в среднем разрешенно от 3 до 6 мегабайт...

kostyk:
А как исправить что б владельцы совпадали?

chown -R user:user /patch/to/www либо где у вас папка с cgi

user это имя владельца.

Brut:
Вопрос к гуру-администраторам ))

# netstat -na | grep 80 выдает гигантское кол-во таких вот соединений, на вдс стоит apache+ nginx. Что они вообще значат, надо ли избавляться от таких, и если надо то как?

tcp 0 0 ::ffff:85.25.217.17:8080 ::ffff:85.25.217.17:46117 TIME_WAIT
tcp 0 0 ::ffff:85.25.217.17:8080 ::ffff:85.25.217.17:45861 TIME_WAIT
tcp 0 0 ::ffff:85.25.217.17:8080 ::ffff:85.25.217.17:45607 TIME_WAIT
tcp 0 0 ::ffff:85.25.217.17:8080 ::ffff:85.25.217.17:45601 TIME_WAIT
tcp 0 0 ::ffff:85.25.217.17:8080 ::ffff:85.25.217.17:46113 TIME_WAIT
tcp 0 0 ::ffff:85.25.217.17:8080 ::ffff:85.25.217.17:45916 TIME_WAIT
tcp 0 0 ::ffff:85.25.217.17:8080 ::ffff:85.25.217.17:45657 TIME_WAIT
tcp 0 0 ::ffff:85.25.217.17:8080 ::ffff:85.25.217.17:45913 TIME_WAIT
tcp 0 0 ::ffff:85.25.217.17:8080 ::ffff:85.25.217.17:46170 TIME_WAIT
tcp 0 0 ::ffff:85.25.217.17:8080 ::ffff:85.25.217.17:46171 TIME_WAIT
tcp 0 0 ::ffff:85.25.217.18:8080 ::ffff:85.25.217.18:47707 TIME_WAIT
tcp 0 0 ::ffff:85.25.217.17:8080 ::ffff:85.25.217.17:46167 TIME_WAIT

это нормальные соеденение не обращайте внимание покажите три вывода сюда в течение 15 минут

то есть каждые 5 минут посмотреть на сколка много TIME_WAIT ( ожиданий у вас)

netstat -na | grep TIME_WAIT | wc -l

myhand:
как отличите в iptables HTTP GET от HTTP POST - так и поговорим.

не охотно в этой теме, хочу писать,так как нового вы не чего не сказали а я написал уже лекцию по защите от дос атак, в среднем тяжеловесе..:)

p/s могу вам посоветовать одно, ищите лекарство от всех болезней :) "болезнь ассоциируйте с ботом..ато и шутку вы не поймёте маю". :)

🍻

myhand:
это ладно, когда просто индекс дергают (хотя и тут ваш файервол курит в сторонке - ведь
про URI он _ничего_ не знает). а ведь бот умный пошел - сымитировать
нагрузку от реальных пользователей умеет. зашел на индекс, прошелся по паре ссылок,
статику потянул - ума тут большого ему не надо.

нельзя резать такие вещи на уровне файервола - он ничего о прикладном
протоколе не знает.

а масштабирование поможет, конечно, до какой-то
степени (пачка балансеров, пачка прокси, пачка бакендов - вот только
делать все это исключительно для защиты от ddos - бросать деньги на ветер).

Умеет iptables Резать URL, в прямом смысле слова, я не помню модуль какой ...но я даже когда то резал ...именно по запросу ...прикладной уровень это ssh ftp http DNS и т п,это всё iptables понимает, так как весь перекладной уровень работает через сетевой уровень, который выходит на канальный уровень,а канальный уровень на физический..

я не знаю как вы химик меня понимаете или нет, и что вы имеете в виду, я говарю вам что серьёзный дос не отразить а слабенький реально...все подручными средствами

разумно платежной системе обращаться по другому URI, что отличать где обращения платежной системы, а где все остальные,а вообще тут однозначно не скажешь,однако балансер тут не помешал бы.

---------------------------------------

Ваши методы начнут вредить и поисковым ботам, ботам всяких ссылок бирж и т.д.

Да и не хочется мне выходить из ситуации постоянными блокировками. Меня интересуют точные методы определения "паразитов", на основе которых блокировать доступ с определённых ip/сетей.

Постоянные ограничения и одинаковые действия для всех ip не интересуют. Хочется по-настрящему "понимающие" алгоритмы, а не howto, написанное на коленке.

----------------------------------

если бы вы знали работу правил то увидили, что те что построены, на лимитах, это не блокировка Ip.иди-ТЕ маны читайте...прежде чем в ввязывать в разговор серьёзный.:) не в обиду а в учение хотите учиться читайте литературу, и вы не будете глупости писать,это тема переросла в сыр бор..как и другие где вы отвечали мне.

Всего: 3250