- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Аппаратный файр не поможет в случае атаки, ибо надо чтоб ему кто-то сообщал списики ботнета для блоикровки оных.
Ну файры бывают со встроенными IDS и т.д... IPS там бывают.
3. Найти цель (домен) и прописать туда 127.0.0.1/снести его вообще с сервера
а что делать если это домен самого хостера, который лежит на том же сервере клиента? 😕
Я думаю 127.0.0.1 нужно делать при сильном наплыве, после банить сетки с которых идет ддос, после можно домен вернуть на собственный IP.
На нас уже 3-ю неделю идет ддос, первый день было тяжко, но после того как были забанены сетки с которых идет ддос, пока чувствуем себя нормально.
а что делать если это домен самого хостера, который лежит на том же сервере клиента? 😕
Я думаю 127.0.0.1 нужно делать при сильном наплыве, после банить сетки с которых идет ддос, после можно домен вернуть на собственный IP.
На нас уже 3-ю неделю идет ддос, первый день было тяжко, но после того как были забанены сетки с которых идет ддос, пока чувствуем себя нормально.
А так всегда и делается на шаред хостингах или вообще нужно свои сайты держать в дали от клиентов 😂
Был как то очень продолжительный ДДоС - в течении нескольких недель с перерывами в несколько часов. Ддосили очень популярный западный форум вебастеров, вот только не понятно чем он не угодил. По началу очень выручил nginx в качестве фронтэнда который отсеивал ботов. Затем тактика атакующих сменилась и ддос начал увеличиваться. В кратце:
Линуксовый iptables и софтварные парсеры легко банили поток в 70k уникальных ip а дальше начинались проблемы с ядром которые решили только железной штуковиной от нортел - alteon. Канал заабивали не очень сильно а пров был не способен помочь в связи с тем что у него небыло предусмотренно подобных решений.
Собственно сабж. Правильно ли я понимаю, что при DOS атаке единственный способ борьбы это блокировка соединений на сервере (выделенном) с определенных IP пока атакующий не выдохнется?
Есть и другой способ: оставить подсетки только самых выгодных клиентов. Например, если сайт ориентирован на США (Россию), то только американцев (русских). Их уже сеять фаерволом. В России можно дополнительно открывать сервер для определённого города - Питера или Москвы.
3. Найти цель (домен) и прописать туда 127.0.0.1
Или, через Round-Robin направлять запросы на IP самих досеров. :)
В кратце:
банили поток в 70k уникальных ip а дальше начинались проблемы с ядром которые решили только железной штуковиной от нортел - alteon.
парсеры сосут по определению.. у нас в решении реалтайм полный и до 250к на фряшке в бан заносим (больше не было просто) + оптимизация блека на уровне пакетника... а все эти алтеоны и т.д... теже самые писюки - ядро и софт просто заточены... нам вобще сейчас предлагают в коробку засунуть и не говорить про то, что там писюк и фряшка.
у нас в решении реалтайм полный и до 250к на фряшке в бан заносим (больше не было просто)
реалтайм на уровне ядра или апача?
реалтайм на уровне ядра или апача?
ядра конечно... в user-level что-то есть конечно, но оно оч производительное... апач там рядом не стоял ибо задача чуть другого плана.
ps. более того проц вообще не грузит... на атаке с 50-60к ботов был почти полный idle... админы клиента были шокированы.
Ну файры бывают со встроенными IDS и т.д... IPS там бывают.
Дать ссылу на рекомендацию по борьбе с ddos от циски? Файр там играет далеко не первую роль.