- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
всем привет, давно не появлялся я чего-то, а тут смотрю топик интерестный. Почитал я мнения, высказывания и т.д. чего сказать, сколько людей столько мнений, только практически каждый админ вам скажет, что отмахиватся возможно только от мелких атак с повторяющимеся ip адресами и обачно это флуд атаки или брутал форсы...но не классический ддос. Когда идет классический глобальный ддос и pix-ы умирают и админы лишь облегчают кончину, но не более и самым толковым оказывается переход на другой ip.
Я сейчас как раз работаю над кластерными и потоковыми архитектурами, но даже они могут лишь перерабатывать большое количество запросов, но не полностю защитить Вас от неприятностей доса, а тут мы говорим о системах стоимость которых составляет 5-6 чисел...поэтому для мелкого форума, думаю будет так же не алтернатива.
В конечном счете, при том что у вас не очень большие финансовые возможности, то толковая настройка firewall, с временными банами ip адресов, несколько ip адресов в запасе и панель управления, которая переставляет ip адреса по нажатию кнопки и это все на виртуальном или выделенном сервере, а не на шеред хостинге...это частично вас спасет...
Еще бы я посоветовал иметь зеркало, если отрубается основной сайт то работает зеркало на другом домене, с другими ip адресами и т.д., конечно недостаток в том что ваши пользователи должны знать о этом втором домене, но если учесть что у вас форум, то основная масса это постоянные пользователи, соответственно прописавши где-то вверху, типа "Мы так же доступны по домену: ....", а домены организовать типа:
yandex.ru и ya.ru.
Организовать такое зеркало не сложно ведь, особенно для форума, софт форума поставить 2-а раза и по cron-у синхронизацию БД на удаленный сервер... принципиально все.
Это не совсем стандартный способ защиты, но он работает и самое главное вы при этом не потеряете своих основных форумчан и при этом стоимости не такие высокие ведь, по-хорошему нужно 2-а vps у одного или разных хостеров.
можно купить vps в том же самом арбатеке/агаве и взять резервный туннель у меня... когда атака пойдет, то перекините dns на меня и все отфильтруется. по деньгам договоримся.
ps. Караван реально защищает, но дорогой и неповоротливый...
можно купить vps в том же самом арбатеке/агаве и взять резервный туннель у меня... когда атака пойдет, то перекините dns на меня и все отфильтруется. по деньгам договоримся.
ps. Караван реально защищает, но дорогой и неповоротливый...
но ДНС же от нескольких часов будут меняться..
все это время сайт будет недоступен?
но ДНС же от нескольких часов будут меняться..
все это время сайт будет недоступен?
Как будто во время ддоса он доступен :) Ддосить могут неделями...
но ДНС же от нескольких часов будут меняться..
все это время сайт будет недоступен?
TTL можно выставить в 15 минут, ДНС разместить у крупных ISP, в частности у nic.ru неубиваемая тема получается... там же корневики стоят попутно и атаки в эту сетку всячески режут. На VPS нужно поднять несколько ip адресов, в частности тот, на который мы подаем тунель должен быть сокрыт от глаз людских, т.е. в другой сети быть. В момент атаки основной ip адрес можно убрать с интерфейса и запросы атакующих не попадут на порт сервера или vps, т.е. они будут доходить только до маршрутизатора провайдера. Далее в ДНС прописываете наш ip и через 20-30 минут запросы идут сначала к нам, а после очистки от паразитной нагрузки попадают в тунель.
Как будто во время ддоса он доступен :) Ддосить могут неделями...
когда dns-ы nic.ru завалят хоть на один день, то в эту сказку я поверю.
Забудем про vBulletin, это не важно.
P.S. сегодня зашла Сапа, а сайты в дауне. В итоге минус $50.
Полная защита дорогое удовольствие, но на 90% защитить можно отказавшись от дешевого шаре хостинга (лучше всего vps) и грамотной подборкой/подстройкой веб сервера. В последнее время в основном наблюдается флуд http порта. Само собой DNS, майл сервер и тп, на отдельных серверах. Одно из главных условий, это иметь непергруженный VPS/дедик.
Мне кажется, что если сайт заказали или сервер то от ДОС атаки не какая защита не поможет.
Мне кажется, что если сайт заказали или сервер то от ДОС атаки не какая защита не поможет.
когда кажется..................
вы не правы, защититься вполне можно, но решение может оказаться дороговатым
вы не правы, защититься вполне можно, но решение может оказаться дороговатым
защита от многих вещей копейки уже стоит...