- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
P.S.: CloudFlare во время DDoS подключал, настраивал - прошибают, слишком был мощный, видимо.
Как вы настраивали? Откуда основной трафик идет и боты?
Как вы настраивали? Откуда основной трафик идет и боты?
Сейчас всё не описать. Трафик шел со всей планеты, но с некоторых стран (Китай, Индия, Франция, Бразилия и т.д.) особенно. Я оставлял только Россию, банил даже типы запросов. Но они их сразу меняли, они всё меняли что я пытался закрыть, потому что это была целенаправленная атака. Но это уже всё не важно.
Сейчас всё не описать. Трафик шел со всей планеты, но с некоторых стран (Китай, Индия, Франция, Бразилия и т.д.) особенно. Я оставлял только Россию, банил даже типы запросов. Но они их сразу меняли, они всё меняли что я пытался закрыть, потому что это была целенаправленная атака. Но это уже всё не важно.
Ы: Что бы антиддос был эффективным, нужно разрешить подключение к серверу только с доверенных IP, включая CloudFlare. Список актуальных IP адресов CF есть на их сайте.
В том и суть, что скорее всего палился реальный адрес сервера и они напрямую его ддосили в обход CF. Просто ТСу нужно было обратиться к специалисту.
В том и суть, что скорее всего палился реальный адрес сервера и они напрямую его ддосили в обход CF.
Они заранее знали IP сервера, но сначала досили страницы. Потом перешли на IP.
Сейчас всё закрыто, конечно.
Просто ТСу нужно было обратиться к специалисту.
Я сам со временем им стану, процесс запущен :)
Что до специалистов, поддержка помогала, но очень медленно. Я бы продолжил пилить всё через CF, но обстоятельства уже не позволили.
Т.е. вы сервер закрыли от всех IP адресов, кроме CF, и все равно не помогло?
Да, но это помогло ровно до момента, пока они не перешли на IP.
Прошу всё-таки делиться другими возможными поставщиками этой услуги :)
К CF я еще вернусь, если у кого есть полезные ссылки буду благодарен.
Жорик, не очень понял из описания деталей вашей ситуации, но не так давно сам был два раза по неделе атакован с множества различных подсетей (в основном иностранные, но была и значительная доля РФ).
Решил вопрос достаточно простым скриптом, несколько раз в минуту анализирующим лог апач, и банящим подсетки с лишней активностью. Хоть атакующие и подстраивались (что-то как-то меняли в подходах), но в целом это было достаточно примитивно, наверное, потому что атаковали не только меня, а множество российских сайтов, и специально под меня не подстраивались. Поэтому решился вопрос не очень сложно и не затратно по ресурсам. Хотя изначально казалось, что атака дикой силы, ибо вынесли канал 20 МБит так что я не мог достучаться до сервера.
Если интересно - могу поделиться скриптом и деталями.
Всем спасибо за ценные рекомендации.
Уже начал изучение, уточнение по услугам непосредственно у хостеров.
Где-то в сентябре думаю уже определиться. Обязательно поделюсь опытом.