- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
south_park, http2 присутствует?
south_park, http2 присутствует?
Нет, насколько знаю в isp в какой то версии завезли это, но у меня версия старше, точнее дебиан 8.1, а возможность завезли на 9
Можно подробнее, при чем тут http2? Поможет в подобных атаках?
А еще можно самую тяжелую страницу конкурента в IFRAME засунуть :) Ну это так, на случай если есть подозрения.
А можно гос портал засунуть и есть шанс, что за ботнетом, владельцем и заказчиком начнут охотиться спецслужбы?
А можно гос портал засунуть и есть шанс, что за ботнетом, владельцем и заказчиком начнут охотиться спецслужбы?
первый вопрос будет к вам :)
Игровые проекты и ддос атаки это неразлучные друзья, такова специфика :)
при ддос атаке это нормальные значения?
Сколько может стоить подобная атака?
Да, ничего необычного.
Стоимость таких атак не велика. Более того, есть сервисы "DDoS-as-Service" где по подписке будет панель управления атаками.
Как правильно подмечено, чтобы заниматься пост-анализом и блокировкой атаки полу-ручным методом (но эта тактика провальна с самого начала) вначале необходимо принять весь объем атаки на сервер(а). Если объем атаки превышает пропускную способность сервера, то проблемы будут у всех посетителей.
Да и не каждый бэкенд c динамикой сможет переварить такой объем запросов в секунду.
Разумнее воспользоваться специализированными сервисами по защите и позаботиться о нераскрытии своего оригинального IP.
Поддержка http2 зависит от nginx, а не от isp. Если бы этот протокол работал - отсеять ботов можно было бы 3 строчками кода в конфиге nginx
После того как прыгнули под CloudFlare видимо IP не сменили и DDoS продолжает лететь в обход CloudFlare
После того как прыгнули под CloudFlare видимо IP не сменили и DDoS продолжает лететь в обход CloudFlare
В том то и прикол, что помог, у меня на тот момент и другие сайты на сервере были не под CloudFlare, т.е во второй ддос, легко берется другой сайт на сервере и сервер падает, но нет, так и атаковали 3 часа, но сайт работал, опция "я под атакой" нормально справлялась.
Wtf?
---------- Добавлено 31.01.2019 в 00:21 ----------
Поддержка http2 зависит от nginx, а не от isp. Если бы этот протокол работал - отсеять ботов можно было бы 3 строчками кода в конфиге nginx
Да, я понимаю, но nginx ставит и настраивает ISP, и либо функция включается "из коробки", либо надо лезть руками, обновлять Nginx и настраивать, все это реально, при наличии знаний или хотя бы опытных знакомых, коих у меня, к сожалению, нету.
Единственный вариант, это как то получить на виртуалку такую же или эту же систему и попытаться сначала там.
Поддержка http2 зависит от nginx, а не от isp. Если бы этот протокол работал - отсеять ботов можно было бы 3 строчками кода в конфиге nginx
Причём тут http2 и "отсеять ботов"? Что за бред?
После того как прыгнули под CloudFlare видимо IP не сменили и DDoS продолжает лететь в обход CloudFlare
у тс http flood. Там ip прятать нет необходимости. А от ddos на уровне канала у Хентцнера есть защита.
ТС, Защита от ddos (и от http flood) есть у OVH, на уровне каналов. Если вариантов не останется, то можно переходить туда
Пишется маленький скрипт, который разгребает логи и составляет таблицу айпишников с аномальной активностью. Ну, типа, несколько обращений к главной странице за определённый промежуток времени. Дальше, весь списов в ipset->iptables и всё. Скрипт пихаете в крон с интервалом минут в пять.
Если логи большие, то чтобы сам скрипт колом не встал, можно этим же скриптом logrotate пинать.
И почему у вас главная 403 отдаёт?
не поможет. ТСу кладут канал практически. Пакет УЖЕ попал в порт сервера и в ядро ОС. Ну обросите вы его файерволом... фильтровать нужно ДО сервера.