- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева

Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Здравствуйте. Мало в этом понимаю, но появилась идея. Сейчас почти с любого стресстеста можно положить сайт почти за копейки. Это не комильфо конечно. Стоимость защиты дорогая, а делать что то нада.
Собственно что придумал. Возможно ли реализовать такой скрипт. Как только на канал падает много трафика, он блокирует все входящие соединения, сохраняя текущие. То-есть те что до атаки остаются доступными, что после в момент ддоса отклоняются. По сути получается сервер будет доступен для текущего трафика, и недоступен для нового. Это лучше чем нечего.
Имеется ввиду сохраняет активность всех ип до атаки, даже в случае отключения клиента ip от сервера. Остальные новые ип в момент резкой нагрузки на канал дропает.
На сколько сложно это реализовать?
Стоимость защиты от того и дорогая (на самом деле нет), что организация защиты требует большой комплекс мер, начиная от очень толстых каналов (чтобы иметь возможность принять весь трафик), и заканчивая оборудованием и ПО для фильтрации. Все стоит денег.
На рынке есть сервисы, предоставляющие защиту на любой бюджет, это будет в разы эффективнее, чем пытаться что-то отразить на VPS самостоятельно.
Чтобы ваш сервер мог отклонить запросы, ему их вначале надо принять, а у вас канал кончится.
Стоимость защиты от того и дорогая (на самом деле нет), что организация защиты требует большой комплекс мер, начиная от очень толстых каналов (чтобы иметь возможность принять весь трафик), и заканчивая оборудованием и ПО для фильтрации. Все стоит денег.
На рынке есть сервисы, предоставляющие защиту на любой бюджет, это будет в разы эффективнее, чем пытаться что-то отразить на VPS самостоятельно.
Чтобы ваш сервер мог отклонить запросы, ему их вначале надо принять, а у вас канал кончится.
Спасибо за ответ. За деньги та это понятно. Зачем серверу принимать весь трафик, если проще его отсечь весь в момент сильной нагрузки на канал. Чем не защита?
Ну как весь, как и писал до - все ип сохранить, после скачка отсеивать весь трафик.
---------- Добавлено 19.03.2020 в 14:14 ----------
Чтобы ваш сервер мог отклонить запросы, ему их вначале надо принять, а у вас канал кончится.
А извиняюсь понял. ну да верно, нужно же сначала принять. Ну пусть принимает и отклоняет по кд. Это же дело секунды. Куда эффективней нежели просто всё принимать. Я так понимаю.
Если он может принят, то считайте и атаки нет. Атака это при канале, в 100 мбит получить трафика 10-100 гбит
Если он может принят, то считайте и атаки нет. Атака это при канале, в 100 мбит получить трафика 10-100 гбит
Понял. Можно тогда скриптом смотреть нагрузку канала, если фул то не принимать входящий трафик. Как вариант. Сохраняя активными все ип до атаки. После 30 минут опять разрешать весь трафик. Если повторится, опять в блок и т.д. пока ддос не прекратится.
Лелуш Ламперуж, Нельзя. Матчасти вы не знаете, поэтому просто возьмите за аксиому, что нельзя.
Лелуш Ламперуж, Нельзя. Матчасти вы не знаете, поэтому просто возьмите за аксиому, что нельзя.
Я просто рассуждаю. Ранее использовал скрипт который блочил через иптабл ик с которых было много запросов. Работал хорошо, школьников и хацкеров точно отбивал. Но увы он неидеальный.
Объясните тогда. Почему нельзя проверить скриптом загруженность канала, если загружен с момента сильной загрузки блочить все входящие. Я не понимаю где проблема. Серверу ведь даже не обязательно запрос принимать, просто отклонять.
---------- Добавлено 19.03.2020 в 18:02 ----------
Или вы имеете ввиду не важно блокируется запрос сервером или отклоняется всё равно будет забивать канал?
До забития канала можно некоторые виды атак фильтровать скриптами.
До забития канала можно некоторые виды атак фильтровать скриптами.
А как работает фильтр относительно того-же блока ип атакующего? Я просто не понимаю, заблокированные запросы всё забивают канал. Фильтр что делает?
Или вы имеете ввиду не важно блокируется запрос сервером или отклоняется всё равно будет забивать канал?
Конечно. Закидали канал запросами - и привет. Обычно в толщине канала проблема. Меня недавно DDoS'или, так сервер и на 50% не был загружен, а канал в доску положили и всё. :)
это выглядит как
Здравствуйте. Мало в этом понимаю, но появилась идея.
Все уже давно сделали, просто загуглить. Провайдеры во всю предоставляют сеть и балансировщики. В сети может быть куча машин. Например почитать https://habr.com/ru/company/otus/blog/490232/ и побольше читать и гуглить.